Hogar / Reseñas / Qué nuevo virus ha aparecido en Internet. Los virus informáticos más peligrosos y famosos. Cómo evitar la infección

Qué nuevo virus ha aparecido en Internet. Los virus informáticos más peligrosos y famosos. Cómo evitar la infección

Virus, troyanos, gusanos y otros programas maliciosos: siempre hay muchos de estos tipos en Internet. Averigüemos qué es un virus, cómo vive y cómo daña nuestras computadoras.

Virus informáticos: ¿que son?

Un virus es un programa independiente que se instala contra la voluntad del usuario en su computadora. El virus se instala en el software o en el sistema operativo, daña el software y luego continúa propagándose por todo el sistema. Un virus biológico humano hace lo mismo y causa enfermedades, de ahí el nombre.

La palabra “virus” suele ser utilizada tanto por usuarios comunes como por profesionales para referirse a cualquier tipo de software malicioso. Sin embargo, un virus en el sentido clásico es precisamente una plaga que estropea una PC e interrumpe su funcionamiento normal.

Un virus informático se puede “contraer” de diferentes maneras. Por ejemplo, se pueden utilizar páginas web y archivos adjuntos de correo electrónico para iniciar directamente un virus en un sistema. A menudo, un virus está integrado en un programa descargado de Internet, que "libera" el virus a la naturaleza después de instalarlo.

Cuando un virus se inicia, infecta muchos archivos, es decir, copia su código malicioso existir en la computadora el mayor tiempo posible. Pueden estar en riesgo tan simple como documentos de palabra, así como scripts, bibliotecas de programas y todos los demás archivos de su computadora.

¿Qué daño causa? virus informático?

Los virus pueden causar una amplia variedad de daños. En la mayoría de los casos, eliminan archivos o los dañan permanentemente. Si esto le sucede a un archivo importante del sistema, no podrá iniciar el sistema operativo después de la infección. También es posible que se produzcan daños en el hardware físico, pero es bastante raro. Por ejemplo, entre otras cosas, un virus puede overclockear una tarjeta de video, provocando que se sobrecaliente y provoque fallas.

¿Cómo reconocer virus?

Un virus real, escrito por un profesional, no permite al usuario saber que el ordenador está infectado. O es posible que el usuario sólo se dé cuenta cuando ya sea demasiado tarde.

Sin embargo, hay algunos consejos: si su computadora de repente se vuelve notablemente más lenta, esto puede ser un signo de virus.

Un escáner antivirus le ayudará a encontrar y eliminar el virus. hay muchos programas gratis para escanear su computadora en busca de virus.

El software antivirus o un escáner antivirus en el nivel le ayudarán a evitar que los virus entren en su PC. conexión de red. En el próximo artículo te contamos cuál es el mejor software antivirus para quirófano. sistemas windows y qué antivirus es el más productivo.

Puede leer sobre antivirus móviles para Android en nuestra revisión.

Transmisión

Desde el principio Desde el final

No actualizar Actualizar

Con esto concluye el informe en línea de Gazeta.Ru. Gracias por estar con nosotros. Hoy, 74 países de todo el mundo se enfrentan a uno de los ataques de piratas informáticos más grandes del mundo. Los estafadores bloquearon computadoras y pidieron un rescate en criptomonedas. La cantidad, según diversas fuentes, oscila entre 300 y 600 dólares.

El país más afectado fue Rusia. Ucrania, Japón, India y otros países también se vieron gravemente afectados.

Cuida de ti y de tu información. Actualice su Windows y mantenga el mundo seguro.

Seguimos monitoreando los desarrollos. Manténganse al tanto.

Anteriormente, llegaron informes similares desde España. Ahora los rusos se han puesto al día.

Parece estar escrito con claridad, pero de alguna manera todavía no está en ruso. Esto significa que el software no fue escrito al menos por españoles o rusos.

El Ministerio ruso de Situaciones de Emergencia también informó de intentos de ataque a sus ordenadores. Los piratas informáticos no tuvieron éxito.

“Todos los intentos de ataques de virus a los ordenadores fueron bloqueados y ni un solo ordenador resultó infectado. Todos los recursos de Internet del Ministerio de Situaciones de Emergencia de Rusia funcionan con normalidad”, informó a TASS el servicio de prensa del departamento.

El ataque de los piratas informáticos realmente ha unido a casi todo el mundo hoy. Sí, aparentemente nuestra tarea común es hacer que la red sea segura.

“Y si la NSA crea una herramienta para atacar a Windows XP que ya no es compatible con Microsoft y cae en manos de delincuentes, ¿debería la propia agencia emitir un parche?”

“Este es un caso especial. Si la NSA hubiera notificado las vulnerabilidades a tiempo, los hospitales habrían tenido años, ni siquiera meses, para prepararse”, continuó Snowden.

La cadena se interesó activamente en saber lo que piensa Edward Snowden sobre este tema. Eso es todo.

"Vaya, la NSA ha creado herramientas para piratear software estadounidense que, en última instancia, ponen en peligro la vida de cientos de pacientes", escribe el ex empleado de la Agencia de Seguridad Nacional Edward Snowden.

El Ministerio del Interior de la Federación de Rusia admitió que el viernes los ordenadores del departamento sufrieron un ataque de virus. Según la representante oficial del Ministerio del Interior, Irina Volk, menos del 1% de los ordenadores estaban infectados. Logramos rastrear y localizar todo a tiempo. "Departamento tecnologías de la información, protección de comunicaciones e información del Ministerio del Interior de Rusia, se registró un ataque de virus en las computadoras personales del departamento que ejecutan el sistema operativo Windows. Gracias a las medidas tomadas a tiempo, se bloquearon alrededor de mil ordenadores infectados, lo que representa menos del 1%”, cita TASS a Volk.

Por cierto, los expertos dicen que la forma más sencilla de protegerse de un ataque es cerrar el puerto 445.

Hace apenas un par de semanas, Gazeta.Ru afirmó en su material que el número de ataques de piratas informáticos con extorsión en Internet se ha duplicado en el último año. Así lo demuestra el informe anual sobre cibercrimen de la empresa de telecomunicaciones Verizon.

El diagrama muestra claramente que Rusia tiene los mayores problemas con el ataque. Le siguen Ucrania y la India, aunque por un margen muy amplio.

Es de destacar que el Reino Unido, donde los internautas reaccionaron más bruscamente al ataque, ni siquiera figuraba entre los 20 países más afectados.

Había un gráfico de video interesante que mostraba qué tan rápido y dónde se estaba propagando el virus. Al parecer, Estados Unidos y China fueron los primeros en ser atacados. Rusia estuvo “conectada” muy pronto. Y, al parecer, el primer ataque se llevó a cabo, como se esperaba, en ordenadores de Moscú. Puede ver el mapa interactivo en sí.

ESET Rusia, sin embargo, dice que el virus explota la vulnerabilidad de la mayoría Versiones de Microsoft. “Cuando se explota una vulnerabilidad, se inicia un cifrado de red y descifrar archivos es casi imposible. La forma de protegerse de este virus es actualizar el sistema operativo”, dijo a Gazeta.Ru Vitaly Zemskikh, jefe de soporte de ventas de ESET Rusia. Por cierto, el interlocutor confirmó que la actualización MS17010 del sistema operativo de marzo “arreglará” todo según sea necesario.

Y aquí hay otro comentario de Microsoft. Los representantes de la compañía dicen que Windows cerró la brecha que aprovecharon los estafadores hoy el 14 de marzo junto con la actualización. Quienes a partir de ese momento aún vean la inscripción "El sistema se está actualizando", como dice la empresa, están a salvo.

Varios medios de comunicación de todo el mundo escriben que los sistemas de telecomunicaciones y los hospitales se han convertido en los principales objetivos de los ciberdelincuentes.

Microsoft dijo que los usuarios con software antivirus gratuito y la Actualización del sistema de Windows habilitada estarán protegidos de los ataques. Sky News escribe sobre esto. Los usuarios del viejo Windows pueden respirar.

Dado que es relevante, aquí tienes las reglas de seguridad informática más básicas. 1. Actualización instalada programas antivirus dentro de plazos estrictamente establecidos.

2. Preste atención a los archivos que descarga del correo a la computadora de su trabajo y de su hogar.

3. Es mejor si solo usas tu computadora, ya sea en el trabajo o en casa.

4. Actualice todas las aplicaciones y programas. Los programadores están trabajando para eliminar los agujeros de seguridad en su software. No descuides su trabajo.

5. Instale software antivirus en dispositivos móviles.

6. Tenga cuidado incluso con las fuentes en las que confía. También pueden ser pirateados.

7. Combina diferentes tecnologías antivirus. No solo escaneos generales, sino también escáneres para navegadores individuales, por ejemplo.

8. Tener un programa antivirus de respaldo, cuyo software esté registrado en un medio separado, “limpio” y probado.

10. Y lo más importante, si de repente te “hackean”, no entres en pánico. Lo principal es recordar que cualquier problema se puede solucionar.

El jefe de la oficina de representación de Avast en Rusia y la CEI, Alexey Fedorov, en conversación con Gazeta.Ru, enfatizó que el ataque de hoy es uno de los más grandes. “A juzgar por la especialización de la mayoría de las víctimas que fueron atacadas principalmente (instituciones médicas), los atacantes intentaron llegar a organizaciones para las cuales el rápido acceso a la información y el correcto funcionamiento de la infraestructura de TI son literalmente una cuestión de vida o muerte. En consecuencia, estarán dispuestos a pagar rápidamente dinero a los extorsionadores para restablecer la funcionalidad de su infraestructura”, comenta Fedorov sobre la situación.

También afirmó que “el cinismo y la escala de actividad de los atacantes informáticos están creciendo”. "Estamos ante un ataque internacional bien coordinado", añadió un representante de Avast y aconsejó a los usuarios de PC que respetaran estrictamente las normas de seguridad informática.

En Twitter escriben que WannaCry se estropea si no hay archivos. También escriben que el programa admite 28 idiomas. Les recordamos que los ataques se registraron en 74 países.

Ransomeware WannaCry es un virus malicioso que aterriza en la computadora de la víctima y cifra o bloquea todos los archivos y datos que contiene, ofreciendo pagar un rescate por descifrarlo, dijo a Gazeta.Ru un consultor de seguridad de Check Point Software Technologies. “El ransomware se está convirtiendo realmente en una de las amenazas más críticas: según Check Point, en la segunda mitad de 2016, estuvo repetidamente entre los tres ataques de malware más activos en todo el mundo. Para entregarlos, los atacantes utilizan phishing, correos no deseados y otras herramientas. El peligro es que mucha gente prefiera pagar el rescate, animando así a los atacantes a seguir utilizando esta técnica”, afirmó el experto.

Por cierto, tampoco está claro qué ordenadores de cada país fueron los primeros en ser atacados. Todo sucede a un ritmo rápido.

Pero el Financial Times ya tiene algunas ideas sobre la naturaleza del virus. El periódico escribe que WannaCry es un programa malicioso modificado de la Agencia de Seguridad Nacional de Estados Unidos, Eternal Blue. El programa propaga el virus a través de protocolos de intercambio de archivos instalados en las computadoras de muchas organizaciones de todo el mundo. Escriben que el virus se está propagando a una velocidad sorprendentemente alta.

¡Buenos días amigos! Como usted sabe, la seguridad y protección de su amigo electrónico son cuestiones urgentes para una gran cantidad de usuarios. Gusanos astutos y troyanos insidiosos deambulan constantemente por Internet, intentando colarse por las lagunas de su PC y causar estragos en su disco duro. Hoy los invito a todos a recordar los virus informáticos más famosos de nuestro tiempo.

Ocho malware de la nueva era

Primero, hagamos una breve lista de todas estas utilidades maliciosas y luego hablaré de cada una con más detalle, incluidas las más nuevas y engañosas. Así que aquí están estos sinvergüenzas:

  • TE AMO – 2000;
  • Nimda - 2001;
  • SQL Slammer/Zafiro – 2003;
  • Sasser - 2004;
  • Troyano tormenta - 2007;
  • Conficker - 2008;
  • Wannacry – 2017;
  • Petya – 2017.

TE AMO

Este virus es considerado el pionero de las infecciones informáticas a gran escala en todo el mundo. Comenzó a propagarse la noche del 5 de mayo en forma de correos electrónicos con un script malicioso adjunto.

Cuando abrió esta carta, inmediatamente comenzó a enviarse a sí mismo utilizando la hoja de contactos de Microsoft Outlook (en ese momento este programa se consideraba el colmo de la perfección para enviar correos electrónicos). En los días siguientes, infectó alrededor de 3 millones de PC en todo el mundo y sobrescribió archivos en ellos. Los daños causados ​​por sus actividades destructivas ascendieron a aproximadamente 1.015 mil millones de dólares. Por esto, el virus ILOVEYOU incluso ingresó al Libro Guinness de los Récords, recibiendo el título “honorífico” del virus más destructivo.

Nimda

Este malware se propagó en cuestión de minutos. Sus scripts fueron escritos de tal manera que afectaban no sólo a las computadoras de los usuarios comunes, sino también a partes del servidor bajo control de ventanas NT y 2000, que en ese momento tenían suficiente poderosa protección. el penetro disco duro por correo a través de correos electrónicos. Los objetivos de la infección eran portales de Internet que no contaban con el sistema de protección necesario.

Este gusano fue atribuido a la autoría de Al-Qaeda (una organización terrorista prohibida en la Federación Rusa). Sin embargo, no se recibió ninguna prueba. Según estimaciones aproximadas, los daños causados ​​por el virus ascendieron a más de 50 millones de dólares, y luego colapsaron las redes de bancos, hoteles, tribunales federales, etc.

SQL Slammer/Zafiro

Una característica notable de este gusano es su pequeño tamaño. Pesaba sólo 376 bytes, pero estos bytes infectaron alrededor de 75 mil computadoras en el mundo en 10 minutos. Como resultado de su ataque, las redes de emergencia quedaron desactivadas, muchos hosts fallaron y desapareció el acceso a Internet en una planta de energía nuclear en Ohio, EE. UU.

saser

La epidemia de este gusano comenzó a finales de abril de 2004. En pocos días, el gusano consiguió infectar unos 250.000 ordenadores en todo el mundo. Después de infectar un dispositivo, el gusano obtuvo acceso a Internet y buscó ordenadores con una vulnerabilidad a través de la cual pudiera llegar allí. El virus no causó ningún daño o daño particular: simplemente envió la computadora a un ciclo interminable de reinicios.


Curiosamente, su autor no era un hacker barbudo con un escritorio potente, sino un adolescente normal y corriente de 17 años de Alemania con un PC en casa. Fue identificado con la suficiente rapidez y tras lo cual fue condenado a libertad condicional. Es difícil explicar por qué, porque su creación saboteó el trabajo de compañías aéreas, hospitales, oficinas de correos, la guardia costera británica y muchas otras instituciones sociales y causó daños por valor de 18 mil millones de dólares.

Troyano tormenta

El 8% de los ordenadores infectados del total en todo el mundo es el resultado de la marcha del virus Storm Trojan por todo el planeta. El principio de funcionamiento es muy común: implicaba infectar una PC y conectarse a la llamada botnet. En él, una gran cantidad de computadoras estaban conectadas a una red, sin el conocimiento de los propietarios, lo que tenía el único propósito: ataques masivos a servidores potentes. Fue bastante difícil neutralizarlo, ya que cambiaba su código de forma independiente cada 10 minutos.

Conficker

El gusano Conficker aprovechó las vulnerabilidades del sistema operativo y deshabilitó muchos servicios, incluido el de seguridad. Se considera el "progenitor" de los programas maliciosos que se distribuyen mediante unidades USB. En ellos creó el archivo autorun.inf, que estoy seguro que muchos de nosotros hemos visto.

Por cierto, todavía puedes encontrar un tipo de virus que oculta archivos en medios de almacenamiento y los reemplaza con sus propios accesos directos. Ya describí cómo restaurar la visibilidad de dichos archivos en el artículo.

Su objetivo es el mismo que el anterior: unir los PC infectados en una botnet común. De esta manera pudo “subyugar” una gran cantidad de máquinas y derribar redes no solo empresas ordinarias, pero también los ministerios de defensa de Alemania, Francia y Gran Bretaña. Según las estimaciones más conservadoras, los daños causados ​​ascendieron a 9 mil millones de dólares.

Wannacry



Hoy en día, sólo aquellos que no se conectan a Internet ni ven televisión nunca han oído hablar de Wannacry. Pertenece a la familia de virus Trojan Winlock. Este gusano de red de última generación, astuto e increíblemente inteligente, también conocido como ransomware, funciona de la siguiente manera: cifra la gran mayoría de los archivos almacenados en el disco duro, después de lo cual bloquea la computadora y muestra una ventana de rescate. Se propuso transferir el dinero en forma de bitcoins, una criptomoneda moderna. El gusano pudo infectar a unas 500.000 personas en 150 países, siendo India, Ucrania y Rusia los más afectados.

Se sabe que los piratas informáticos lograron obtener 42.000 dólares de sus víctimas. El ataque fue detenido por accidente. Se descubrió que antes de comenzar a cifrar archivos, el malware accede a un dominio inexistente, y si no existe comienza el proceso. Fue un asunto menor: el dominio fue registrado y la procesión de Wannacry se detuvo. Así el mundo se salvó del apocalipsis informático. En en este momento los daños se estiman en mil millones de dólares. El virus ha perturbado el trabajo de muchos bancos, empresas de transporte y servicios de despacho. Si no fuera por el milagroso rescate, millones de personas podrían haber quebrado o muerto en accidentes de tren y avión. Según los expertos, este fue un caso significativo. Ahora ha quedado claro para todos lo peligrosos que son los esquemas fraudulentos modernos, inusualmente complejos y cuidadosamente diseñados.

Comenzaron a luchar muy en serio contra los delitos informáticos, incluso en nuestro país. Sin embargo, apenas un mes después, en junio de 2017, apareció el virus Petya.

Petia


El virus ransomware Petya es una tendencia de junio de 2017. Es muy similar a Wannacry, pero hay una diferencia significativa: no cifra archivos individuales, sino que bloquea todo el disco duro. Sus creadores confiaron en los fanáticos del software sin licencia, porque no todos los usuarios siguen las actualizaciones oficiales de Microsoft, y en uno de ellos se lanzó un parche que cerró el agujero a través del cual Petya ahora ingresa a la PC.

Se distribuye a través de archivos adjuntos a correos electrónicos. Si el usuario ejecuta este archivo, la computadora se reiniciará y aparecerá en la pantalla una verificación simulada del disco en busca de errores. Después de esto, aparecerá una calavera roja frente a tus ojos en todo el monitor. Para descifrar el disco duro es necesario transferir una determinada cantidad en bitcoins.

Los expertos creen que cuanto más se desarrolle la tecnología, más gente querrá utilizarla para engañar a sus vecinos. Ésta es la dura realidad del siglo XXI.

Según las estadísticas, en 2016 se robaron alrededor de 650.000.000 de rublos de las tarjetas bancarias de los rusos. Esto es un 15% menos que en 2015. Los sociólogos creen que los habitantes de nuestro país han visto a la mayoría. Sin embargo, casi todos los días aparecen nuevas formas, hasta ahora desconocidas, de sacar dinero de su billetera.

Esto es lo que la lista de los más famosos y virus peligrosos, que sorprenden a los asistentes electrónicos de las personas en el siglo XXI. Si estabas interesado en leer sobre ellos, comparte el artículo sobre redes sociales para que tus amigos también sepan de este peligro. ¡No olvides suscribirte a las actualizaciones del blog!

PD: hechos sorprendentes

¡Querido lector! Has visto el artículo hasta el final.
¿Has recibido respuesta a tu pregunta? Escribe algunas palabras en los comentarios.
Si no has encontrado la respuesta, indica lo que estabas buscando.


¡Ey! Tu computadora está infectada con un virus,
¡Hecho por la Organización de Liberación de Palestina!
Debido al bajo nivel de desarrollo
programación en copia palestina
virus en otras computadoras y borrar todo
archivos de esto!

En los últimos días, el tema "candente" es un virus terrible que cifra los datos de su computadora y, si no paga $300 por el ransomware, lo borra todo. Consejos de reputados gurús de la informática:
- No olvides actualizar tu sistema y el software antivirus.
- No olvide guardar copias de archivos importantes,
- No olvides tener copias en papel.

Mientras tanto, la enfermedad se propaga, crece, decenas de miles de computadoras están afectadas en el mundo, en la televisión en el principal programa zombie "Burden", el presentador transmite con toda seriedad que horror, horror, horror, y en general no hay Ahora sin ordenadores, ahora todo, incluso las centrales nucleares, está controlado por ellos, y todo lo que hay sólo a través del ordenador, ni siquiera hay un interruptor para apagarlo, pero el virus se infiltra, carajo...

Miro toda esta bacanal y silenciosamente me vuelvo loco.

Decenas, si no cientos, de miles de ordenadores en todo el mundo están infectados con un virus. ¿Cuántos hay en total?
Computadoras que controlan centrales nucleares, cruces ferroviarios, puentes, etc., en las que ingresa un terrible virus informático a través de Internet... De hecho, de acuerdo con todas las reglas, las computadoras que controlan equipos críticos no pueden conectarse a Internet. Por supuesto, una parte importante de ellos están conectados, y los administradores de sistemas y los empleados de confianza cercanos a ellos se cortan en tanques durante las horas de trabajo, pero para ello es necesario desenroscar los genitales primarios. Sobre la falta de interruptores y botones de apagado de emergencia, esto es una completa tontería.

Los gritos sobre terribles ataques informáticos son constantemente inflados, en primer lugar, por periodistas que se alimentan de sensaciones infladas y, en segundo lugar, por numerosos especialistas en seguridad informática.

¿Recuerda, por ejemplo, “El problema del año 2000”? Cuando, debido a la transición al nuevo milenio, todos los sistemas informáticos que no podían procesar nuevo formato Los datos deberían haber muerto. Recuerdo que también recibí un papel del rectorado exigiendo que me preparara y estuviera alerta. Y lo leí, me volví loco y presenté un informe que:
A) En ese momento no teníamos ningún sistema en tiempo real que funcionara.
B) Para comprobar cómo reaccionarán las computadoras ante este terrible problema, al final de la jornada laboral basta con adelantar el tiempo un año, trabajar media hora y luego, una vez calmado, devolver todo.
C) Puedes hacerlo más fácil: retroceder en el tiempo hace un año y vivir en paz durante un año.

En respuesta, recibí una explicación de dos puntos:
1. No entiendo nada sobre el terrible problema del año 2000.
2. Existe orden del Ministerio de Salud.

Después de lo cual, siguiendo una orden del Ministerio de Salud, una oficina extraña, contratada por mucho dinero, recorrió toda mi universidad de medicina en busca de vulnerabilidades. Emitieron la siguiente recomendación para las computadoras de mis clases de informática: el BIOS está desactualizado y es necesario cambiarlo por uno nuevo.

Si nos fijamos en el daño real de los virus, más de 30 años de uso computadoras personales se están propagando cada vez más ampliamente, los medios de propagación de virus se han vuelto cada vez más numerosos, su uso en situaciones críticas tecnologías importantes También aumentó, pero el daño real causado por los virus fue mucho menor.

A principios de los años 90, los virus dañaban gravemente la sangre. Aproximadamente una vez a la semana tenía que lidiar con ellos, y una vez cada pocos meses tenía que declarar una emergencia para limpiar y reinstalar todo el sistema y todos los programas.

Además de la disminución de la prevalencia de los virus, también ha disminuido su “patogenicidad”. En aquellos años, a menudo aparecían virus que mataban el disco duro o, en casos extremos, borraban y estropeaban todo, para que la reinstalación fuera lo más hemorroidal posible. Hoy en día, los virus suelen extorsionar o intentar robar contraseñas.

La cuestión de reducir la prevalencia y la “maldad” de los virus está estrechamente relacionada con otra: ¿quién los escribe realmente? Antiguamente, se consideraba que el principal proveedor oficial de virus eran los estudiantes de programación, pero el principal proveedor no oficial eran las empresas de software antivirus. Quizás la reducción del daño causado por virus se deba al hecho de que el software antivirus se ha convertido de facto en una parte obligatoria de software cada computadora: ¿por qué molestarse más? Por el contrario, la propagación de virus socavará la confianza en los beneficios de los programas antivirus, ya que en realidad no protegen.

En realidad, hay muchísimas computadoras en el mundo infectadas con virus, pero los virus intentan no publicitarse. No borran ni cifran datos, no queman el disco duro y ni siquiera cobran dinero de una tarjeta de crédito, acompañando esta obscenidad con mensajes burlones. Simplemente usan sus computadoras para enviar spam, ataques DDOS, etc. Y también delatan al dueño.

Está claro que todas las principales empresas de desarrollo de software, incluidas sistemas operativos, programas antivirus, etc., trabajan activamente con los servicios de inteligencia; de lo contrario, simplemente no se les permitiría trabajar. Por lo tanto, los servicios de inteligencia estadounidenses no necesitan enviar virus que introduzcan la capacidad de golpear y mando a distancia el funcionamiento de su ordenador: los módulos necesarios ya existen desde hace mucho tiempo.

Sin embargo, como usted sabe, casi todo el “hardware informático” se produce en China. E introducir "marcadores" en él no es una tarea tan difícil, especialmente porque en realidad es imposible comprobarlo todo. Un procesador moderno, por ejemplo, tiene circuitos con más de mil millones de transistores. ¿Quién sabe cómo funciona REALMENTE?

Así, en caso de malentendidos en las interacciones entre China y Estados Unidos, de hecho, casi todos los equipos informáticos, incluidos los teléfonos inteligentes, pueden desaparecer en un día. Así que no deseche los libros de papel: no sólo se pueden leer, sino que también se pueden ahogar.