28 jun. 2017

Existen de miles de tipos de malware para IoT

Malware específicos para atacar dispositivos de IoT (cámaras, routers, smartwatches, etc.) han comenzado a circular y se duplican rápidamente. Una de las razones por la que se estima que el 2016 no fue el año de la explosión del Internet de las Cosas fue por las advertencias sobre la (in)seguridad de los dispositivos.

Puede que muchos hayan pensado que era una exageración y que el tiempo desmentiría a los alarmistas.

Por el contrario, el más reciente informe de Kaspersky Lab sobre el particular apunta a que los apocalípticos se quedaron cortos:
  • 7.000 tipos distintos de malware que atacan a dispositivos de IoT han sido detectados por la firma de ciberseguridad.
  • La mitad de los virus para estos equipos inteligentes tienen data de 2017. Es decir, están circulando por primera vez.
  • Estos códigos maliciosos han sido diseñados por los ciberdelincuentes para, a piratear los dispositivos, esto sirvan para espiar, extorsionar e, inclusive, involucrar a las personas en procesos de chantaje.
    ¿Cómo es posible esto? Según la empresa de seguridad, estamos encarando tipos completamente nuevos de amenaza como lo demuestran botnets como Hajime o Mirai.

    Y es que, a estar la IoT en todas partes, los riesgos de seguridad pasan a ser también riesgos contra la privacidad. Así:
    • 63% de los ataques registrados fueron dirigidos en contra de cámara IP o grabadores digitales de vídeo, claramente para "vernos mejor".
    • 20% del resto de los ataques estuvieron dirigidos a dispositivos de red como módems DSL, routers y equipos similares. Es decir, equipos que "conectan" con otros para infectar redes completas.
    El peligro y las amenazas que anticipa Kaspersky Lab, hasta ahora, se han “concentrado” (por ahora) en algunas naciones como:
    • China (17%)
    • Vietnam (15%)
    • Rusia (8%)
    A estos les siguen con un porcentaje de. 7% de ataques confirmados y exitosos a dispositivos de IoT a Taiwan, Turquía y un país latinoamericano: Brasil.

    Para los especialistas de Kaspersky Lab lo que hace más grave la vulnerabilidad en torno a los objetos conectados es que ya son muchos. Y creciendo:
    • 6.000 millones es el número de dispositivos conectados en el mundo actualmente.
    • Entre 20.000 y 50.000 millones de dispositivos podrían producirse y activarse durante los próximos CINCO (05) años.
    Y eso es, sin duda, un número muy grande de brechas de seguridad posibles.
    La recomendación de la firma para mantener lo menos vulnerable posible sus dispositivos de IoT es, básicamente:
    • Desechar los password predeterminados.
    • Si la clave no puede cambiarse, inhabilitar los servicios de red o cerrar el acceso a redes externas.
    • Pero, sobre todo, actualizar regularmente lo que parece ser el mayor punto débil de los mismos: el firmware.
    Fuente: CIOAL

    Verifica la seguridad del servidor SSH con Mozilla Observatory

    Mozilla ha lanzado recientemente una nueva herramienta que nos va a permitir verificar la seguridad de tu servidor SSH. Mozilla SSH Observatory no solo nos proporcionará información sobre la seguridad de su configuración, sino también qué cambios deberíamos hacer para asegurar aún más las comunicaciones a través de este protocolo.

    Este herramienta se suma a TLS Observatory y HTTP Observatory.

    Para poder realizar un test a nuestro servidor SSH, debemos tenerlo configurado en el puerto por defecto 22, de lo contrario este test no funcionará (de momento, al estar en fase beta no permite incorporar un puerto diferente al de por defecto).
    Para poder hacer un test deberemos entrar en la siguiente URL cambiando la parte final "host=ssh.mozilla.com" por el dominio de tu servidor SSH:

    https://observatory.mozilla.org/analyze.html?host=ssh.mozilla.com#ssh

    Una vez que pasen unos segundos, nos mostrará el test tal y como podéis ver a continuación:
    En este resumen nos aparecerá una valoración, pero también justo debajo nos aparecerán las recomendaciones que Mozilla nos hace para asegurar aún más el servidor SSH. Si por ejemplo usamos un conjunto de algoritmos de intercambio de claves inseguros, nos va a recomendar eliminarlos, lo mismo ocurre con los algoritmos MAC así como el cifrado simétrico:

    En la Wiki de Mozilla tenemos disponible la configuración de seguridad de OpenSSH para sistemas Unix y Linux. Por ejemplo, si tenemos un servidor OpenSSH moderno así como clientes, nos va a recomendar configurar los siguientes algoritmos de intercambio de claves:
    KexAlgorithms  [email protected],ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256
    Respecto a los cifrados simétricos, también nos va a recomendar utilizar los más seguros como AES en sus versiones seguras, e incluso chacha20 si nuestro cliente es compatible:
    Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr
    Los algoritmos MAC que nos sugiere de cara a la configuración son los siguientes, todos ellos con SHA en sus versiones seguras, nada de SHA1 o MD5 por ejemplo:
    MACs [email protected],[email protected],[email protected],hmac-sha2-512,hmac-sha2-256,[email protected]
    En el manual también nos va a recomendar utilizar criptografía de clave pública en lugar de iniciar sesión con usuario y clave. Un detalle importante es que si usamos un servidor OpenSSH algo más antiguo, no soportará los últimos algoritmos, pero en la Wiki tenemos los más seguros que sí son compatibles.

    Por último, la propia herramienta va a identificar qué servidor estamos utilizando.

    Fuente: Redes Zone

    27 jun. 2017

    Recuperar los archivos de #Petya

    En este momento hay dos versiones de Petya activas, la versión de abril pasado se puede recuperar siguiendo este procedimiento. Para la versión actual(27/06) se puede probar el mismo método pero, por desgracia, aún no hay forma segura de recuperación.

    Investigadores encontraron que la versión actual de Petya cifra los archivos luego del reboot de la computadora. Si el sistema recién se infectó con Petya, se puede apagar y no volver a encender el equipo. Si la máquina se enciende se inicia el proceso de cifrado.

    ‏HackerFantastic dice que se puede utilizar un LiveCD para recuperar los archivos. Por su parte, PT Security, y Amit Serper dicen haber descubierto un "vacuna preventiva" para Petya pero esa información no está confirmada. De acuerdo a ellos, se puede crear los archivos de solo lectura "C:\Windows\perfc, perfc.dll y perfc.dat" para prevenir la infección.

    La descripción técnica de su funcionamiento se encuentra en este artículo de Microsoft.

    No pague el rescate, NO conseguirá sus archivos

    A los usuarios infectados se les aconseja que no paguen el rescate. Los delincuentes detrás de Petya no pueden recibir los correos electrónicos porque el proveedor alemán suspendió la dirección "wowsmith123456 @ posteo.net", que era utilizada por los criminales para comunicarse con las víctimas.

    Desbloquear los archivos afectados de forma gratuita

    El investigador Lawrence Abrams de Bleeping Computer descubrió una debilidad en el diseño del malware y con una herramienta generadora de claves desarrollada por Leostone se podría desbloquear una PC con cifrado Petya en sólo 7 segundos.

    Para poder utilizar la herramienta, las víctimas deben eliminar la unidad de inicio (MBR) del sistema afectado por Petya y conectar el disco a otro equipo con Windows (que no esté infectado).

    Entonces se pueden extraer datos del disco rígido, específicamente:
    • Los 512 bytes codificados en base 64 que comienzan en el sector 55 (0x37h) con un desplazamiento de 0.
    • El nonce de 8 bytes codificado de 64 bits del sector 54 (0x36) desplazado 33 (0x21).
    Estos datos deben ser utilizados en esta aplicación (mirror) creada por Leostone para generar la clave. La víctima recuperará entonces la clave Petya y podrá usarla para descifrar sus archivos.
    Dado que la herramienta de Leostone no es un método directo, Fabian Wosar, un investigador independiente, ha creado una herramienta gratuita llamada Petya Sector Extractor, que puede usarse para extraer fácilmente los datos en segundos. Las víctimas deben ejecutar la herramienta en un equipo Windows no infectado con el disco infectado conectado. Abrams proporcionó este tutorial de todo el proceso.

    Ransomware PetrWrap/Petya paraliza decenas de empresas (Actualizado)

    Paralización total en grandes multinacionales: la empresa de alimentación Mondelez (matriz de empresas como Cadbury y Nabisco y dueña de marcas como Oreo, Chips Ahoy, TUC), las empresas Nivea, el laboratorio estadounidense Merck, la petrolera rusa Rosneft, la naviera Moller-Maersk, y el bufete DLA Piper, una de las mayores firmas legales de todo el mundo, han sufrido esta mañana un ataque de ransomware similar al ocurrido a nivel mundial con Wannacry hace apenas un mes. Y no son las únicas.

    Cómo recuperar los archivos cifrados con Petya

    El Vice Primer Ministro de Ucrania, Pavlo Rozenko también dijo en su Facebook que Petya cifró sus unidades de disco.
    Los analistas de Kaspersky Lab han descubierto PetrWrap, una nueva familia de malware que explota el módulo de ransomware original de Petya, distribuido a través de una plataforma Ransomware-as-a-Service, para realizar ataques dirigidos contra organizaciones concretas. Los creadores de PetrWrap crearon un módulo especial que modifica el ransomware de Petya original "sobre la marcha", dejando a sus autores indefensos contra el uso no autorizado de su malware. Este hecho es indicativo de la creciente competitividad que existe en el mercado negro del ransomware.

    En mayo de 2016, Kaspersky Lab descubrió el ransomware Petya que no sólo cifra los datos almacenados en un ordenador, sino que también sobrescribe el registro de arranque maestro (MBR) de la unidad de disco duro, imposibilitando a los ordenadores infectados arrancar el sistema operativo.

    En este caso, el cifrado del sistema no se produce de manera inmediata, sino que espera un intervalo aleatorio entre diez y sesenta minutos para el reinicio del sistema, programado mediante schtasks y shutdown.exe. Tras el reinicio se cifra la tabla MFT en las particiones NTFS, sobreescribiendo de ese modo el MBR con un loader donde se incluye la nota del ransomware.

    Según suponían varios usuarios, PetrWrap está usando el mismo medio de propagación de WannaCry, es decir la explotación de EternalBlue y EternalRomance en Windows y el puerto 445 abierto pero los últimos informes confirman que la propagación es por correo electrónico.


    "Petya utiliza el mismo exploit de Eternalblue y también se propaga en las redes internas con Mimikatz WMIC y PsExec, por eso los sistemas parcheados pueden ser afectados igualmente" dijo Mikko Hypponen, Director de Investigación de F-Secure. La diferencia fundamental con WannaCry es que este malware solo se propaga en la red local, no a través de Internet. Petya, además cifra muchos menos tipos de archivos que su predecesor.

    Este nuevo ransomware utiliza el exploit SMB únicamente en parte de la infección, haciendo uso de MimiKatz para la extracción de credenciales del proceso lsass.exe, y WMIC o PSExec para el movimiento lateral, resultando de ese modo inocuo el parche de seguridad MS-17-010. Es decir, aunque un equipo esté completamente parcheado podría infectarse vía propagación.

    Petya también ha causado graves trastornos en otras grandes empresas, entre ellas el gigante de la publicidad WPP, la empresa francesa de materiales de construcción Saint-Gobain y las firmas rusas de acero y petróleo Evraz y Rosneft. El ataque fue informado por primera vez en Ucrania, donde el gobierno, los bancos, la energía eléctrica estatal, el aeropuerto de Kiev y el sistema de metro fueron afectados. El sistema de monitoreo de radiación de Chernobyl fue puesto fuera de línea, obligando a los empleados a usar contadores manuales para medir los niveles en la zona de exclusión de la
    antigua planta nuclear. 

    Los responsables del ataque solicitan al usuario pagar un rescate de 300 dólares y enviar el justificante de pago a una dirección de correo electrónico con una contraseña preestablecida. Por ahora, los ciberdelincuentes han recibido 12 32 45 transacciones, la primera de ellas a las 12:48hs de hoy (hora de Europa). Aquí se encuentra toda la información técnica correspondiente a los binarios detectados hasta ahora.

    En este momento hay dos versiones de Petya activas, la versión de abril pasado se puede recuperar siguiendo este procedimiento. Para la versión actual (27/06) se puede probar el mismo método pero, por desgracia, aún no hay forma segura de recuperación.

    Fuentes:

    26 jun. 2017

    Seminario avanzado en Seguridad Informática y de la Información en Entre Ríos

    Luego de llegar con esta capacitación a la Prov. de Salta por dos años consecutivos, esta vez estaremos dictando nuestro Seminario Avanzado en Seguridad Informática en Entre Ríos, en la Facultad de Ciencia y Tecnología (FCyT) - Sede Central Oro Verde.

    Desde Segu-Info, agradecemos a la Facultad el abrirnos las puertas y acompañarnos en la organización de este Seminario.

    El mismo comienza el 18 de Agosto y se desarrollará en 6 módulos. La carga horaria total será de 72 horas reloj, distribuidas en 6 módulos teóricos-prácticos, de cursado presencial, de 12 horas cada uno.
    • Módulo 1: Introducción a Seguridad de la Información
    • Módulo 2: Prevención del Cibercrimen
    • Módulo 3: Introducción al Ethical Hacking y Penetration Test
    • Módulo 4: Aspectos Legales de los Delitos Informáticos y Protección de datos personales
    • Módulo 5: Seguridad de la Información aplicada a las Organizaciones
    • Módulo 6: Buenas Prácticas de Desarrollo Seguro, Orientadas a OWASP Top 10
    El inevitable desarrollo y crecimiento de las nuevas tecnologías supone un mundo más conectado, pero también más propenso al ciberdelito. Ante este panorama, el Seminario pretende indagar sobre estos delitos y contribuir para que las organizaciones o instituciones puedan proteger su información.

    La actividad está dirigida a estudiantes y egresados de las carreras Análisis de Sistemas y Licenciatura en Sistemas de Información, así como también al personal del sector informático y administradores encargados de la seguridad de la información en instituciones públicas o privadas.

    Debido a que la organización de este seminario está a cargo de FCyT, todas las consultas sobre formas de pago e inscripción deben realizarse al siguiente correo electrónico: [email protected].

    El programa completo del Seminario puede descargarse desde AQUÍ.

    Fuente: Facultad de Ciencia y Tecnología

    Backdoor en imágenes BMP

    Muchos nos hemos dedicado a darle cientos de vueltas a la cabeza para conseguir ejecutar malware sin ser frenados por la multitud de antivirus que hay en el mercado, para ello hay algunas herramientas como AVET, comentada anteriormente por estos lares, que nos facilitan cantidad el proceso de evasión de AVs, pero debemos saber que estas herramientas no son infalibles.
    Seguramente casi nadie (por no decir nadie) os habréis fijado bien si hay algo raro en la imagen de cabecera del post, ¿no veis nada raro?, ampliarla un poquito más, ¿seguís sin verlo?, os daré un pista, haced zoom a la parte inferior izquierda de la imagen...

    Bueno, como podéis observar, aparece una tira de pixels de diferentes colores, los cuales no concuerdan con la imagen original, pues en esa tira de pixels se encuentra nuestra futura sesión de meterpreter, o mejor dicho, nuestro querido backdoor.
    Como muchos habréis podido observar, es una imagen en formato bitmap (.BMP), esto quiere decir que estamos ante un mapa de bits que es una estructura o fichero de datos que representa una rejilla rectangular de pixels o puntos de color, denominada matriz, que se puede visualizar en un monitor, papel u otro dispositivo de representación. Aprovechando esta característica, hemos insertado un backdoor dentro de dicha matriz en 54 pixeles de la parte inferior izquierda de la imagen.

    Si observamos de una imagen original y de otra backdorizada con un visor hexadecimal veremos los siguiente:
    Si os fijáis, en comparación a la imagen original (izquierda), la imagen backdorizada (derecha) tiene añadidos unos valores seleccionados, ese es el backdoor en cuestión que se representa en la imagen original  con esos pixels coloreados mencionados anteriormente.

    Para crear esta imagen tenemos la herramienta NativePayload_Image, una herramienta creada en C# por Damon Mohammadbagher que va a servir de interprete de nuestra puerta trasera, en este caso, una sesión de de meterpreter. Su uso es muy sencillo, nada más descargar el repositorio, compilaremos la solución con .Net Framework 2.0 , 3.5 o 4.0, y lo ejecutaremos desde la terminal de Windows.

    Contenido completo en fuente original HackPlayers

    Ataque lateral Tempest a AES, por menos de U$S 200 [Paper]

    A través de un ataque de canal lateral los investigadores Craig Ramsay y Jasper Lohuis de las empresas empresas Fox-IT y Riscure pudieron recuperar claves secretas de algoritmos criptográficos, incluyendo AES.
    Con acceso físico irrestricto al dispositivo y usando mediciones de uso de energía, un par de antenas mejoras para permitir el procesamiento de señales, los investigadores mostraron cómo recuperar encubiertamente la clave de cifrado de dos implementaciones AES-256 realistas:
    • El ataque fue posible hasta una distancia de 1 metro (30 cm en condiciones realistas, "Tempest");
    • Utilizaron un equipo mínimo que entra en un bolsillo y que cuesta menos de U$S200;
    • Necesitaron sólo unos pocos minutos: 5 para un ataque a 1 metro de distancia y 50 segundos para 30 cm.
    Hasta donde se sabe, esta es la primera manifestación pública de tales ataques encubiertos y a distancia. Esta demostración refuerza la necesidad real de defensa en profundidad al diseñar sistemas de alta seguridad.

    El whitepaper completo de la investigación se puede descargar desde aquí [PDF].

    25 jun. 2017

    Corrigen vulnerabilidades en Apache HTTP Server y BIND 9

    Apache Software Foundation ha publicado nuevas versiones del servidor web Apache destinadas a solucionar cinco vulnerabilidades importantes que podrían permitir a un atacante evitar restricciones de seguridad o provocar condiciones de denegación de servicio.

    El primer problema reside en el uso de ap_get_basic_auth_pw() por módulos de terceras partes fuera de la fase de autenticación uqe podría dar lugar a que un atacante pueda evitar los requisitos de autenticación (CVE-2017-3167).

    También se corrigen vulnerabilidades de denegación de servicio por desreferencia de puntero nulo en mod_ssl cuando otros módulos llaman ap_hook_process_connection() durante una petición HTTP a un puerto HTTPS (CVE-2017-3169). Y por otras dos sobrelecturas de búfer en ap_find_token() (con CVE-2017-7668) y mod_mime (CVE-2017-7679). Por último, una denegación de servicio por desreferencia de puntero nulo (CVE-2017-7659) en mod_http2 a través de peticiones HTTP/2 maliciosas, que solo afecta a Apache 2.4.25.

    El equipo de Apache recomienda a los usuarios de la rama 2.2 actualizar a la rama 2.4, a la versión 2.4.26 que además incluye nuevas funcionalidades y mejoras. Esta versión 2.2.33 se considera como versión de mantenimiento y se ofrece para aquellos usuarios que no puedan actualizar a la rama 2.4 en este momento.

    Se han publicado parches individuales para la versión 2.2.33 para cada una de las vulnerabilidades. Las nuevas versiones Apache 2.4.26 como 2.2.33 ya están disponibles para descarga.

    BIND 9

    ISC ha publicado nuevas versiones del servidor DNS BIND 9, destinadas a solucionar dos vulnerabilidades (una considerada de gravedad crítica y otra de importancia media).

    Además, por problemas de integración con el uso de LMDB en BIND 9.11.0 and 9.11.1 el ISC recomienda desactivar LMDB, hasta la publicación de BIND 9.11.2 (en julio o agosto).

    Se recomienda actualizar a las versiones más recientes BIND 9 versión 9.9.10-P1, 9.10.5-P1 y 9.11.1-P1.

    Fuente: Hispasec

    Dos nuevos ransomware para Android

    Expertos en seguridad han alertado que se está llevando a cabo una campaña de distribución de los ransomware Koler y Marcher, dos ransomware para el sistema operativo Android.

    Marcher

    Marcher es un malware bancario que roba información financiera de los usuarios, como credenciales de banca en línea y detalles de tarjetas de crédito. Hemos observado que Marcher evolucionó con el tiempo, utilizando nuevos trucos y mecanismos de entrega. Los autores están utilizando nuevas técnicas para propagar infecciones, tales como señuelos pornográficos y promoción entorno a nuevos juegos.

    En una ola reciente de esta semana, Marcher se está disfrazando de Adobe Flash Player. Al abrir un sitio dañino, se le informa al usuario que el reproductor de Flash del dispositivo está desactualizado y que debe descargar "Adobe_Flash_2016.apk". El malware también guiará al usuario para deshabilitar la seguridad y permitir la instalación de aplicaciones de terceros.

    Los usuarios que se ven afectados por esta amenaza sufren un bloqueo de la pantalla del terminal. Es decir, no se centra en el bloqueo de los archivos, pero sí en la imposibilidad de que el usuario acceda al funcionamiento habitual del terminal móvil y a estos.


    Koler

    En esta nueva campaña de distribución de Koler, el funcionamiento es idéntico y no se ha añadido ningún cambio, o al menos a simple vista. La nueva campaña de distribución tiene como protagonistas las tiendas de aplicaciones no oficiales. Es en estas donde se han publicaciones aplicaciones falsas que sobre el papel ofrecen acceso a contenido pornográfico. Sin embargo, esto no es así y se trata de un cebo para llamar la atención de los usuarios.

    Una vez descargada e instalada la aplicación, los usuarios se encuentran con una pantalla que bloquea el terminal. Los ciberdelincuentes se han valido de la imagen del FBI para informar al usuario sobre un bloqueo que afecta a su dispositivo, siendo necesario el abono de una cantidad para que se realice la retirada de este "bloqueo".

    Desde ESET ofrecen más detalles de esta infección. Además de utilizar tiendas de aplicaciones no oficiales, se valen de la imagen de PornHub para distribuir estas copias falsas. Un claro indicativo es la cantidad de permisos innecesarios que se solicitan durante el proceso de instalación. Sin embargo, esto es algo que muchos usuarios no tienen en cuenta.

    Estoy afectado ¿cómo puedo eliminar estos ransomware?

    Se trata de una amenaza molesta en lo que se refiere a funcionamiento, ya que no permite acceder al Gestor de aplicaciones y proceder con su eliminación.

    La posibilidad existente, y tal vez la más rápida, es recurrir el bootloader gracias a la combinación de teclas que posee nuestro terminal. Una vez ahí se puede restablecer el sistema operativo a valores de fábrica. Antes de nada, hay que contar con que es probable que se produzca una pérdida de información. Si se poseen copias de seguridad que se realizan de forma periódica podría ser una pérdida de información mínima.

    Fuente: Zscaler | Bleeping Computer

    24 jun. 2017

    ¿Filtrados 32TB de datos de Microsoft? (Actualizado)

    Parece que Microsoft ha tenido una fuga masiva de 32TB de datos altamente sensibles, relacionados con Windows 10 y que pueden ser descargados en línea.

    Según el informe de The Register, se cree que los datos fueron robados de los sistemas internos de Microsoft en marzo. Aquellos que han visto los datos afirman que los archivos filtrados pertenecen a creaciones internas del sistema operativo y detalles en profundidad sobre su código fuente.

    Inicialmente los datos fueron subidos a BetaArchive.com, un sitio web con colecciones de software beta, juegos, aplicaciones y abandonware, aunque el sitio primero negó la carga de dichos datos y luego procedió a confirmar su eliminación.

    Después de un breve análisis, The Register ha confirmado que los datos se actualizaron la semana pasada e "incluye código fuente de los controladores de hardware de Windows 10".
    Además, hay varias compilaciones nunca lanzadas de Windows 10, que incluían pruebas, solución de problemas y herramientas de depuración utilizadas por Microsoft internamente. Además, hay un Windows 10 Mobile Adaptation Kit, que parece un conjunto de herramientas nunca anunciado para ejecutarse en dispositivos móviles. Algunos de los datos mencionados son similares al leak de 2004.

    En este momento, no está claro si Microsoft ha sufrido un ataque o alguien desde el interior ha filtrado la información. Sin embargo, se puede suponer que los datos son muy sensibles.

    Actualización 24/06 16:00hs

    En una declaración a The Verge Microsoft dijo: "Nuestra revisión confirma que estos archivos son en realidad una parte del código fuente de la iniciativa de fuentes compartidos, que son utilizados por OEM y socios".

    En otro comunicado BetaArchive ha minimizado la magnitud de la fuga, diciendo: "La carpeta 'Shared Source Kit' existió en el FTP hasta que la noticia salió a la luz. Esta carpeta tenía 1,2 GB de tamaño (12 archivos de 100 MB c/u). Esto está lejos de la "32TB" que indicaba el artículo de The Register, y no puede ser el código fuente principal de Windows, ya que simplemente sería demasiado pequeño".

    Fuente: HackRead