"Estamos haciendo una radio muy ochentera. Los 'Hoy por Hoy' de estos días parecen los de hace 30 años". Así ha conseguido la cadena emitir a pesar del secuestro de sus equipos informáticos. Quedaba poco margen para entrar a antena. "Nos repartimos las piezas. Unos escribieron a mano, unos en los móviles o los dispositivos que tenían consigo".Los primeros en sentirlo fueron los trabajadores de 'Hoy por hoy', que eran los que estaban con las manos en la masa cuando el 'ransomware' —concretamente una variante bautizada como 'Ryuk'— empezó
|
etiquetas: cadena ser , ataque informático.ransomware , analógico
si es que Shakespeare fue un visionario
La Vida Moderna no ha notado nada.
PD La fiesta del amoche
Si como principal no pueden por razón X e Y, el tener un entorno de trabajo secundario nunca está de más.
De hecho existe hasta un PC dedicado con HaikuOS y TuneTracker donde está especializado en emisiones de radio. HaikuOS suele estar en fase alpha/beta pero tienen una edición pulida para ese hardware en especial.
www.haiku-os.org/
www.tunetrackersystems.com/
Que no hablamos de un banco, es una emisora, cojona.
Suerte que es una emisora de radio y no estudios de TV, aunque sea una TV local.
Que vamos, no tengo ni idea de qué tipo de software se usa en la radio, pero si hay opciones decentes multiplataforma... Supongo que un buen soporte de red hat o suse, por poner ejemplos, no les debería dar muchos quebraderos de cabeza (bueno, e informáticos, claro).
PD: ¿Entonces tunetracker funciona bajo haiku-OS? ¿Es como la distro de Steam funcionando bajo Debian? #36
Eso sí, se lo han tomado a risas, como si no tuviera mayor importancia y fuera guay ser hackeado, estarán orgullosos de tener sus sistemas subcontratados con cárnicas de mierda como Everis.
Si, y también unicornios alados paseando por el país de nunca jamás...
Desde luego la broma es una millonada (parar todo Everis es la leche y la Ser esta en jaque).
Pues nada. A pasar buen día.
Y por cierto, he visto mejores scripts hechos por administradores de sistemas que por programadores. Mucho más cortos, reducidos a su mínima expresión y modulares, donde los hacían multipropósito con facilidad.
No se, es por se constructivo
Un sysadmin con scripts simples y vms podría barrer a la mitad de devops en una mañana y con mucha más seguridad.
Supongo, porque asumo que el bicho no conecta con Inet para nada durante el proceso de generación de key + cifrado de archivos, ni envia las keys por Inet a un C&C ni ná parecido .. a todo esto, se sabe la variante de malware que ha sido?
No hay muestra subida a virustotal? Ni si quiera a mlw.re?