tag:blogger.com,1999:blog-5399811056563385935.post760979757002273725..comments2023-09-21T14:48:16.670+02:00Comments on Security By Default: Detección de entornos virtualizados con pafishYago Jesushttp://www.blogger.com/profile/16830228750771246202noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-5399811056563385935.post-49626922845805220012013-12-30T23:30:39.460+01:002013-12-30T23:30:39.460+01:00excelente post. felicitaciones. y lo que implica e...excelente post. felicitaciones. y lo que implica este tipo de soluciones (sobre todo en seguridad perimetral). Crear un entorno simulado para enmascarar el real. Una especie de honeypoot avanzado.Maraventonoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-77923530394595698132012-11-08T23:51:33.148+01:002012-11-08T23:51:33.148+01:00Están trabajando en ello: http://www.technologyrev...Están trabajando en ello: http://www.technologyreview.com/view/429561/the-measurement-that-would-reveal-the-universe-as-a-computer-simulation/cubiwannoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-49977757992572851652012-11-01T10:11:03.807+01:002012-11-01T10:11:03.807+01:00Excelente. ¿Para cuándo una versión que detecte s...Excelente. ¿Para cuándo una versión que detecte si lo que llamamos "mundo real" es una simulación?Ignacio Agulló Sousanoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-33142176205549838692012-10-31T16:42:39.982+01:002012-10-31T16:42:39.982+01:00Excelente artículo y muy bien explicado. Habrá que...Excelente artículo y muy bien explicado. Habrá que probar la herramienta. ¡Gracias!masticovernoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-23950539704848127992012-10-31T11:36:02.850+01:002012-10-31T11:36:02.850+01:00A raiz de lo leido, se me ocurre que como una medi...A raiz de lo leido, se me ocurre que como una medida mas de protección para un equipo de uso real, se podria simular que estas en un entorno virtual y asi tratar de engañar al malware para que no afecte al equipo.<br /><br />De esta forma se podria engrosar la lista de herramientas de seguridad (firewall, ids, antivirus...).McAnoreply@blogger.com