¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Vulnerables

Уязвимые

Otras ediciones de este tema (40)
  • añadir a favoritos
    Añadir a marcadores

Saludos de un programa nocivo implementado

Consultas: 1017 Comentarios: 9 Ranking: 14

miércoles, 4 de septiembre de 2019

El problema de los contratistas que no hacen bien su trabajo, así como de los contratantes ávaros es de siempre. Ambas partes suelen acusar unos a otros y pueden confirmarlo.

Hoy han llamado al trabajo (hacemos aparatos ultrasónicos para controlar construcciones de hormigón) los constructores pidiendo un consejo para controlar paredes. La situación era de siempre, pero empezaron a hablar de cosas muy generales. Primero de huecos y grietas, luego se trató de cuerpos ajenos, de su diámetro y la profundidad de su detección, de los aparatos requeridos para detectarlos...

Resultó que los constructores de Ucrania metieron huevos en las paredes que con el tiempo empiezan a apestar. Al irse a su país, empezaron a solicitar dinero por la información sobre la ubicación de estos huevos.

Fuente

Muchos conocen este truco. Pero no solo los constructores son capaces de cosas similares.

Siempre instalo un software que mata el sistema y los datos el día establecido, si me pagan bien las facturas, lo desactivo, si no - ...sus fotos, documentos y todo lo demás ya no podrá ser recuperado.

Fuente

Este artículo es sobre un desarrollador de los EE.UU. David Tinley que hacía lo siguiente: el software que desarrollaba dejaba de funcionar en algún momento y había que llamarle para que lo corrigiera. Fue considerado culpable de «dañar un equipo protegida de forma deliberada» y de un sabotaje informático. Es interesante que le pasaría a un ingeniero informático 8º a una empresa) que implemente esta funcionalidad a un programa entregada a un cliente aquí, en Rusia…

Los que comentaron la noticia se dividieron en dos “equipos”. Los primeros dijeron que nadie pasaría y tenían derecho a hacerlo.

Si nadie paga por el trabajo y funciona este mecanismo, todo se destruye — el resultado del trabajo aún no le pertenece al contratante, los contratistas no tienen ninguna culpa.

Pero si el contratante paga y luego todo se destruye...

Fuente

Es decir, antes de pagarlo, es mío y puedo hacer lo que me dé la gana. Las demás personas que dejaron sus comentarios conocían mejor la legislación.

…el funcionamiento de la bomba de tiempo y el daño de la misma se considera como un caso autónomo, y el hecho de infringir los requisitos del contrato por el contratante, como otro.

Fuente

Vamos a consultar el artículo 273 del CP de la Federación de Rusia.

CP de la Federación de Rusia. Artículo 273. Creación, uso y difusión de programas informáticos nocivos.

  1. Creación, difusión o uso de programas informáticos o de otra información de ordenador deliberadamente destinada para la destrucción no sancionada, el bloqueo, la modificación, así como para copiar la información de ordenador …

Por lo tanto, este artículo sirve para la bomba que forma parte de la funcionalidad. Es un código creado a propósito y destinado para usar en la parte del contratante. Así mismo, la responsabilidad puede depender del importe del daño. ¿Puede variar bastante este importe? Vamos a ver un ejemplo del sector de construcción.

Al instalar el cableado, se rompe el corazón de cobre o de aluminio. Es muy fácil. Si durante un rato intentamos doblar el cable hacía arriba y abajo, el corazón aislado se romperá. Así mismo, las partes rotas se conectan, pero esta conexión no es segura. Hay corriente, pero de vez en cuando hay interrupciones y la lámpara empieza a parpadear. Los constructores malvados hacen lo mismo con enchufes.

En el cableado de la pared, en un sitio establecido se implementa un cablee fino de auriculares. Este cableado no servirá mucho, los cables se quemarán en caso de conectar algo potente, por ejemplo, una estufa.

Fuente

Pero no siempre solo desaparece la luz. Puede producirse un arco eléctrico, un incendio, lo cual puede causar víctimas.

Más arriba hemos hablado sobre la destrucción de la información. Pero, además de eso, a veces se producen estafas.

Normalmente no corrijo nunca estos errores que llevan mucho tiempo antes de funcionar, hasta que me lo paguen completamente, y luego presento una actualización: “he encontrado un error desagradable que puede funcionar en ciertas condiciones, y aquí está la versión corregida”. Y todo parece correcto.

Fuente

#programas_nocivos #implementados_hardware #hackeo #extorsión #estafa #vulnerabilidad #daño

El mundo de antivirus recomienda

No vale la pena jugar con la ley. En caso de desconocer las leyes, esto no quita la responsabilidad. Es mejor crear contratos correctamente, al mencionar la transferencia de derechos una vez realizado el pago, y en vez de implementar programas, restrinja el periodo de funcionamiento del programa (cree una versión trial).

Pero no recomendamos amenazar a nadie, como hizo Microsoft en algún momento:

Es un caso real, resulta que así afrontaban a los depuradores de una versión. «The early versions of Word also included copy protection mechanisms that tried to detect debuggers, and if one was found, it produced the message „The tree of evil bears bitter fruit. Only the Shadow knows. Now trashing program disk.“ and performed a zero seek on the floppy disk (but did not delete its contents» (wiki-en)

Fuente

Es importante ser cortés, hacerlo todo correctamente y de forma honesta y decente.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios