Minuto a Minuto

Nacional “Tribunal Electoral cumplirá con su deber”: magistrado Felipe Fuentes
El magistrado Felipe Fuentes dejó en claro en el evento que el Tribunal Electoral "no define las elecciones, las vigila"
Deportes NFL se deslinda de dichos de Butker, pateador de Chiefs, contra mujeres y comunidad LGBT
Harrison Butker puntualizó que el papel más importante de la mujer es el de madre y ama de casa, además de pronunciarse contra la comunidad LGBT
Internacional Trudeau asegura que la ‘Cumbre de los Tres Amigos’ se celebrará este año
Trudeau dijo que por las elecciones en México y Estados Unidos es un poco más difícil organizar la Cumbre de los Tres Amigos
Nacional Unos 250 mil menores de edad están en riesgo de que el crimen los reclute en México
Organizaciones civiles advirtieron que el crimen organizado recluta a menores de edad a partir de los 9 años
Nacional Migrantes varados en la frontera esperan alivio ante la reunión de López Obrador y Arévalo
Migrantes esperan una mejora en el trato que reciben de las autoridades mexicanas y protección ante las amenazas del crimen organizado
FBI y PGR detectan software malicioso en computadoras mexicanas

La Procuraduría General de la República (PGR), a través de la Agencia de Investigación Criminal (AIC) y el Buró Federal de Investigaciones (FBI, por sus siglas en inglés), lograron identificar en computadoras mexicanas un software malicioso de origen norcoreano denominado FALLCHILL.

La aplicación probablemente sea un virus informático con el cual se podría obtener información y el control de los equipos.

La detección se dio en equipos de cómputo que pertenecen a una empresa privada de telecomunicaciones con sede en la Ciudad de México, por lo que se llevaron a cabo tareas con el fin de establecer medidas de mitigación necesarias para resolver el incidente.

La PGR informó que aisló a los servidores vulnerables de la red de internet para evitar la propagación del software malicioso.

Las capacidades de este malware consisten en la extracción de información de los discos duros en el sistema infectado; crear, iniciar y terminar procesos nuevos en el sistema; buscar, leer, escribir, mover y ejecutar archivos; modificar sus fechas de acceso y modificación; así como auto eliminarse del sistema infectado una vez cumplidos sus objetivos.

Con información de Excélsior