![Inicio de sesión sin contraseña SSH con SSH Keygen en 5 sencillos pasos](/f/4e60b8e56038a7e02e815ee27e3edb3d.jpg?width=100&height=100)
Microsoft confirmó que las computadoras que ejecutan la versión completamente actualizada de las versiones de Windows están protegidas. Microsoft incluso lanzó una actualización para computadoras que se ejecutan en versiones anteriores de Windows, como Windows XP y Server 2003, para proteger a los usuarios del ransomware.
A principios de este año, el grupo de piratería "The Shadow Brokers" decidió regalar las herramientas de piratería que le fueron robadas a la NSA. Bueno, las herramientas se pueden usar para piratear computadoras que se ejecutan en Microsoft Windows.
El software malicioso WanaCryptor 2.0, también conocido como WCry, se está utilizando ahora para llevar a cabo uno de los mayores ataques de ransomware de este tipo. Los investigadores de seguridad de Avast han registrado más de 57.000 detecciones de ransomware WanaCryptor 2.0 en 99 países. Déjame decirte, después del ataque, el rescate que se exige es de $ 300 en bitcoins.
Anteriormente, Microsoft confirmó que los equipos que ejecutan la versión totalmente actualizada de las versiones de Windows están protegidos. Microsoft incluso lanzó una actualización para computadoras que se ejecutan en versiones anteriores de Windows, como Windows XP y Server 2003, para proteger a los usuarios del ransomware.
Brad Smith, presidente y director legal de Microsoft, dijo que los ataques de ransomware se basan en la vulnerabilidad de la NSA que se filtró involuntariamente. También dijo que los usuarios deben actualizar su sistema para permanecer protegidos.
Brad Smith dijo: “A medida que los ciberdelincuentes se vuelven más sofisticados, los clientes simplemente no tienen forma de protegerse contra las amenazas a menos que actualicen sus sistemas. De lo contrario, literalmente están luchando contra los problemas del presente con herramientas del pasado ".
Brad Smith incluso llamó al gobierno para que se tomara este problema en serio y señaló que las agencias ya no deberían crear una "reserva de vulnerabilidades", sino que deberían informarlas al proveedor.
Brad Smith dijo: “Este es un patrón emergente en 2017. Hemos visto vulnerabilidades almacenadas por la CIA aparecer en WikiLeaks, y ahora esta vulnerabilidad robada de la NSA ha afectado a clientes de todo el mundo. En repetidas ocasiones, las hazañas en manos de los gobiernos se han filtrado al dominio público y han causado daños generalizados ".
"Esta es una de las razones por las que pedimos en febrero una nueva" Convención de Ginebra Digital "para regular estos temas, incluida una nuevo requisito para que los gobiernos informen sobre las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o explotarlas ".
Puedes leer la publicación completa del blog aquí. Entonces, ¿qué piensas sobre esto? Comparta sus opiniones en el cuadro de comentarios a continuación.