Opiniones

Herramientas para programadores de consolas de videojuegos

Los programas maliciosos para ordenadores existen desde hace más de 20 años. Fue el nacimiento de Internet lo que realmente activó el progreso de estas pestes digitales.
Hasta ahora, las consolas de videojuegos se han mantenido mas o menos inmunes a programas maliciosos (malware). Sí, existen Troyanos para la consola Nintendo DS (Trojan.Nintendo.Taihen.a y b) y para la consola Sony Portable Playstation (Trojan.PSP.Brick.a), pero el número de víctimas fue pequeño. Esto se debe a que el usuario tiene que ajustar la consola a fin de que funcione el software denominado “de usuario particular” (Es decir, el software no certificado por el fabricante de la consola).
Existe una distribución Linux disponible para la consola Sony Playstation 2 (que también estará disponible para Playstation 3) que grita por programación. Sin embargo, cualquier programa creado solo correrá en equipos Playstation que tengan dicha distribución instalada.
Microsoft recientemente anunció que en el futuro, los usuarios tendrán la posibilidad de comprar un kit de desarrollo a 99 Us$ por año – sin Linux en este caso. Los programas desarrollados utilizando el kit solamente correrán en consolas Xbox donde el usuario hubiese pagado el costo de registro, y sólo podrán ser copiados a otras consolas como código fuente. Desde un punto de vista de seguridad, esta es una decisión sabia.
Espero que las cosas no cambien demasiado en un futuro cercano. Si Sony, Microsoft, Nintendo o los piratas de Internet hacen posible bajar programas desarrollados por usuarios de forma fácil vía Internet, se abrirá la caja de Pandora. La combinación de consolas de juego desprotegidas, Internet y la posibilidad de vulnerabilidades previamente desconocidas, llevará a los jugadores que hasta ahora fueron inmunes al malware a convertirse en el objetivo de programadores de virus.

Herramientas para programadores de consolas de videojuegos

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada