Minuto a Minuto

Ciencia y Tecnología México ocupa el puesto 11 en ranking internacional sobre respuesta a la obesidad
La calificación de México se basa en política y gobernanza, manejo de la obesidad, calidad y acceso a los alimentos y actividad física
Deportes Transportistas y productores alertan a la FIFA de protestas durante el Mundial
Los transportistas advirtieron que protestarían para exigir seguridad en las carreteras y contra la disparidad económica de sus cosechas
Nacional Partido Verde se perfila contra la Reforma Electoral
Luis Armando Melgar reveló cuántos senadores del Partido Verde podrían votar contra la Reforma Electoral
Internacional Policía cubana mata a tripulantes de una embarcación civil de EE.UU.
Autoridades de Cuba detectaron una lancha rápida infractora con matrícula de EE.UU. y al interceptarla se produjo un intercambio de disparos
Internacional Murió el teniente coronel Antonio Tejero, protagonista del intento de golpe de 1981 en España
Antonio Tejero, quien protagonizó la intentona de golpe de Estado del 23 de febrero de 1981 en España, murió a los 93 años
FBI y PGR detectan software malicioso en computadoras mexicanas

La Procuraduría General de la República (PGR), a través de la Agencia de Investigación Criminal (AIC) y el Buró Federal de Investigaciones (FBI, por sus siglas en inglés), lograron identificar en computadoras mexicanas un software malicioso de origen norcoreano denominado FALLCHILL.

La aplicación probablemente sea un virus informático con el cual se podría obtener información y el control de los equipos.

La detección se dio en equipos de cómputo que pertenecen a una empresa privada de telecomunicaciones con sede en la Ciudad de México, por lo que se llevaron a cabo tareas con el fin de establecer medidas de mitigación necesarias para resolver el incidente.

La PGR informó que aisló a los servidores vulnerables de la red de internet para evitar la propagación del software malicioso.

Las capacidades de este malware consisten en la extracción de información de los discos duros en el sistema infectado; crear, iniciar y terminar procesos nuevos en el sistema; buscar, leer, escribir, mover y ejecutar archivos; modificar sus fechas de acceso y modificación; así como auto eliminarse del sistema infectado una vez cumplidos sus objetivos.

Con información de Excélsior