Aquí también estamos

Glosario actualizado el 15/04/2024

Historias de virus: Hybris

La revolución en el mundo vírico llegaba de la mano de Hybris, este i-worm dio todo un giro en la historia de los virus. Su funcionamiento básico recuerda al de Happy99, en cuanto a que, tras haber sido ejecutado, procedía a instalarse en el sistema modificando «wsock32.dll», la librería de comunicaciones por Internet empleada por Windows. De este modo, accedía a las funciones Connect, recv y send para monitorizar las acciones claves que estaban teniendo lugar en cada conexión a la Red. Por si esto fuera poco, Hybris además cambiaba la porción de código de carga inicial de esta librería con su propio código, tras lo cual cifraba el fragmento original, para dificultar sobremanera —y convertir en una decisión arriesgada— su desinfección.
Se habían detectado numerosas posibilidades en torno al aspecto de los emails portadores. Las más populares fueron las que tenían por remitente Hahaha, que contenían un breve fragmento en alusión al cuento de Blancanieves traducido a portugués, español, inglés o francés.
Leer artículo completo

        


Plan de mantenimiento de la PC según el ámbito de trabajo

Es importante generar un plan de mantenimiento preventivo para cada PC, que será diferente en cada escenario en el que estén instaladas las computadoras. Es evidente que no es lo mismo mantener una PC de escritorio instalada en un hogar, que un equipo que está ubicado en un ambiente hostil, como un aserradero o una empresa que se encarga de realizar cortes sobre mármol. Incluso, se puede encontrar computadoras en fábricas en donde se trabaja curtiendo cuero o en una herrería. Todos estos lugares son riesgosos para un equipo delicado como una computadora. Ahora bien, es posible clasificar los ambientes de trabajo de acuerdo con el nivel de mantenimiento que precisen las PC.

Leer artículo completo


Más contenido

Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet? ¿Cómo surge una idea?¿Existe la seguridad absoluta?Consejos en la ergonomía informáticaConsejos para aprender a programarEn la búsqueda de archivos torrentsEntrevista laboral: cualquier cosa te llamamosEstrategias para crear un sitio web profesionalOpciones para recuperar archivos del disco duroPython, el lenguaje a aprenderUna cursada diferente


Historias: Acerca de paquetes ofimáticosEl CDEl MP3Evolución de la informáticaAppleGoogleLa evolución de los Disc JockeysLa lógicaLinuxMicrosoftNavegadores de InternetOrigen y evolución de InternetRedes neuronales artificialesSurgimiento de la criptografíaTarjetas gráficas


Virus/gusanos: El origen de los virusCIHHappy99HybrisILoveYouLife StagesMelissaTimofónicaZippedFilesInfecciones vía correo electrónicoDistintas vías de infecciónVirus informáticos con historia


Videojuegos/consolas: Evolución de las consolasEvolución de los videojuegosInventores de videojuegosJugando con la XboxSimCity

Términos agregados y actualizados recientemente

» ActiveSync» Criptoactivo» Instrumento» Telemedicina

Paquete de 8 útiles herramientas de software de seguridad con un 79 % de descuento

Cita textual

Prejuicios, juicios definitivos cristalizados en la mente, a lo largo del tiempo; acumulaciones de humanidad.
Almafuerte


Los 10 términos más buscados

1. Teclado2. Computador digital3. Teclado numérico4. Código Morse5. Tecla Re Pág6. Control por retroalimentación7. Dato8. Espectro electromagnético9. Sistema de computación10. Tecla Av Pág

Hosting por XMundo Networks