SlideShare una empresa de Scribd logo
Infección en BIOS, UEFI y
derivados
Desde el mito a la realidad
David Barroso
@lostinsecurity
https://es.surveymonkey.com/s/JP6D5NC
#BadBIOS
https://es.surveymonkey.com/s/JP6D5NC
https://es.surveymonkey.com/s/JP6D5NC
https://es.surveymonkey.com/s/JP6D5NC
https://es.surveymonkey.com/s/JP6D5NC
https://es.surveymonkey.com/s/JP6D5NC
https://es.surveymonkey.com/s/JP6D5NC
¿En qué capas puede ejecutarse código?
Ring 3
Userland
Ring 2
I/O
Ring 1
Drivers
Ring 0
Kernel
Ring -1
Hypervisor
Ring -1.5
Bootkits
Ring -2
SMM
Ring -2.5
BIOS/UEFI
Ring -3
Chipset
https://es.surveymonkey.com/s/JP6D5NC
Fuente: http://marlon-becerra.blogspot.com.es/2013/03/la-placa-
base-la-bios-etc.html
https://es.surveymonkey.com/s/JP6D5NC
Halt and catch fire - AMC
https://es.surveymonkey.com/s/JP6D5NC
Clean room – Chinese Wall
https://es.surveymonkey.com/s/JP6D5NC
Historia de la BIOS
• 1975: Gary Kildall utiliza la palabra BIOS para definir parte del boot de
CP/M (IMSAI 8080 - Altair 8800) (IBM - PC-DOS $40 vd CP/M $240)
• 1981: IBM Personal Computer (Ctrl+Alt+Del)
• 1983: PC/XT
• 1984: Phoenix PC ROM BIOS
• 1984: Award Software
• 1984: PC/AT incluye pila CMOS
• 1985: American Megatrends Incorporated (AMI)
• 1999: Coreboot/LinuxBIOS (ChromeBook)
• 2000: Intel crea EFI (Extensible Firmware Interface)
• 2004: Comunidad EFI Open Source (tianocore.org)
• 2005: Unified EFI (UEFI). Esfuerzo conjunto de la industria:
– AMD, American Megatrends, Apple, Dell, HP, IBM, Insyde, Intel, Lenovo,
Microsoft, Phoenix
• 2013: LibreBoot (Coreboot sin módulos propietarios)
• 2014: 233 miembros. UEFI 2.4b (Abril 2014)
https://es.surveymonkey.com/s/JP6D5NC
Legacy BIOS
https://es.surveymonkey.com/s/JP6D5NC
UEFI
https://es.surveymonkey.com/s/JP6D5NC
Fuente: http://mike820324.blogspot.com.es/2011/06/simple-os-bootloader-part1.html
https://es.surveymonkey.com/s/JP6D5NC
Fuente: http://logica10mobile.blogspot.com.es/2012/10/la-revolucion-silenciosa-uefi-y-el.html
https://es.surveymonkey.com/s/JP6D5NC
POST ( Power On Self Test) – Legacy
BIOS
1. Comprueba el procesador (CPU)
2. Verifica su código a través de checksums
3. Comprueba la memoria
4. Comprueba otros controladores (chips) de la placa madre
5. Comprueba que funcionan las interrupciones
6. Comprueba e inicializa los interfaces E/S e identifica los dispositivos conectados
7. Comprueba los puertos serie
8. Identifica los dispositivos que puedan tener BIOS propia (Option ROM)
9. Verifica su código usando checksums
10. Permite a esos dispositivos ejecutar su BIOS
11. Inicializa el área de la BIOS en memoria
12. Comprueba si existe algún dispositivo para arrancar un sistema operativo
13. Carga y ejecuta el MBR (0000h:7C00h)
14. Se ejecuta el boot loader que carga el kernel del sistema operativo
https://es.surveymonkey.com/s/JP6D5NC
¿Por qué atacar la BIOS?
• Sobrevive al reinicio de la máquina
• No deja trazas en el disco
• Sobrevive a reinstalaciones del sistema operativo
• Difícil de detectar
• Difícil de eliminar
¿Quién analiza la BIOS? ¿Productos
de seguridad? ¿Antivirus?
https://es.surveymonkey.com/s/JP6D5NC
Primera infección de BIOS (1994-1995)
04/04/93: ROMs de AMI BIOS troyanizadas
supuestamente en su fábrica de Corea del Sur.
Sonaba ‘Cumpleaños Feliz’ cada 13 de
noviembre.
https://es.surveymonkey.com/s/JP6D5NC
CMOSDEAD (1998)
• MS-DOS, infecta ficheros .COM
• Borra el contenido del CMOS
• Muestra imagen por pantalla y sonidos por el
altavoz
• Huevo de Pascua si el usuario resetea el
equipo con Ctrl-Alt-Del
https://es.surveymonkey.com/s/JP6D5NC
CMOSDEAD (1998)
• MS-DOS, infecta ficheros .COM
• Borra el contenido del CMOS
• Muestra imagen por pantalla y sonidos por el
altavoz
• Huevo de Pascua si el usuario resetea el
equipo con Ctrl-Alt-Del
https://es.surveymonkey.com/s/JP6D5NC
CIH – Chernobyl (1998)
• Afecta a Windows 9x (95, 98, Me)
• Autor: Chen Ing-hau (陳盈豪), estudiante en Taiwán.
• Motivo: como desafío ante las declaraciones de los antivirus
• Propagación: Wing Commander, CDs en revistas de informática,
• 60 millones de ordenadores infectados
• Infecta ficheros Windows PE (1kb)
• Rellenaba los primeros 1024kb del disco con ceros y sobreescribía
parte de la BIOS
• Activación: 26 de abril
• Hijos:
– Win32.Kriz (1999)25 diciembre
– Win95.Fonos (2000) Borra CMOS
o pone contraseña
https://es.surveymonkey.com/s/JP6D5NC
CIH - Demonstración
https://es.surveymonkey.com/s/JP6D5NC
IceLord & Sun Bing (2007)
• Afecta a Windows 2000, Windows XP, Windows 2003
• Award BIOS 6.0 PG
• Se analiza la herramienta WinFlash de Award y se
descubre un método para flashear la BIOS utilizando un
servicio del SMM
• Instala un nuevo ISA BIOS ROM que se ejecutará
cuando se ejecutan todas las PCI Expansion ROMs
• Top-Block Swap (Sun Bing, 2007): intel ICHx south
bridge.
– Cambia el top-block (boot block) con otro.
– Problema en el actualizador de BIOS
– Permite reflashear la BIOS
https://es.surveymonkey.com/s/JP6D5NC
Infección de Legacy BIOS (2009)
• Anibal Sacco, Alfredo Ortega
• Infección de BIOS Phoenix y Award
• Modifican la rutina de decomprensión de módulos de
la BIOS (LZH)
• Hace falta ‘flashear’ la BIOS con la versión infectada
• Modificación de archivos en disco:
– /etc/shadow
– Inyección de código en binarios de Windows
• Shellcode en 16 bits utilizando interrupciones de BIOS
https://es.surveymonkey.com/s/JP6D5NC
Mebromi/MyBIOS/BiosKits (2011)
• Primera versión: afecta a ordenadores que tengan instalados AV
chinos:
– Rising Antivirus
– Jiangmin KV Antivirus
• Basado en la idea de IceLord
• Instala un driver en el sistema (bios.sys) que accede a la zona de
memoria de la BIOS:
– Comprueba si la BIOS es Award ($@AWDFLA)
– Busca el puerto SMI (System Management Interrupt)
– Hace una copia de la BIOS en disco (C::bios.bin)
– Modifica el fichero bios.bin incluyendo un rootkit
– Borra la BIOS ROM y ‘flashea’ con el nuevo archivo troyanizado
• La nueva BIOS al arrancar infecta el MBR que a su vez inyecta
código en winlogon.exe y wininit.exe
https://es.surveymonkey.com/s/JP6D5NC
Mebromi/MyBIOS/BiosKits (2011)
Source: https://blogs.mcafee.com/mcafee-labs/bioskits-join-ranks-of-stealth-malware
https://es.surveymonkey.com/s/JP6D5NC
BlackEnergy2 (2014)
• Plugin bs.dll: obtiene información de
– BIOS
– Motherboard
– Procesador
– OS
• Usa WMI, CPUID, win32 API
• SELECT Description, Manufacturer, Name, ProcessorId FROM
Win32_Processor
• SELECT Product, Manufacturer, Version FROM Win32_BaseBoard
• SELECT Name, OSArchitecture, Version, BuildNumber FROM
Win32_OperatingSystem
• SELECT SerialNumber, Description, Manufacturer,
SMBIOSBIOSVersion FROM Win32_BIOS
https://es.surveymonkey.com/s/JP6D5NC
Computrace (2005-)
• Búsqueda de equipos robados
• Presente desde que en 2005
Phoenix y Absolute hicieron un acuerdo
• PCI Option ROM
• Modifica Windows desde la BIOS instalando un nuevo servicio
y modificando el registro y varios archivos
• Capaz de funcionar con Bitlocker
• Soporta Windows 98, Windows XP, Windows Vista, Windows
7, Windows 8, Mac OS X > 10.6, Android > 2.3, Linux
• Otros: Phoenix Failsafe (SMM), Intel Anti-theft (vPRO)
https://es.surveymonkey.com/s/JP6D5NC
Modos de operación en x86
Modo de operación Sistema Operativo Address Size
Long mode 64-bit 64-bit 64 bits
Compatibility 32 bits
16 bits
SMM 16 bits
Legacy mode Protected 32-bit 32 bits
16 bits
Virtual 8086 16 bits
Real 16-bit
https://es.surveymonkey.com/s/JP6D5NC
SMM – System Managed Mode
• Maneja eventos de hardware de bajo nivel (temperatura, power, etc.)
• Interesante: tiene un espacio de memoria (SMRAM) y entorno de
ejecución aislado que puede ser invisible en otros modos. Tiene acceso a
toda la memoria.
• Crear un nuevo handler SMM que sustituye a algún otro (ojo portátiles)
• Ataques:
– Loic Duflot (2006): escalada de privilegios en OpenBSD
– Phrack #65 y #66 (2008, 2009)
– BlackHat 2008: Keylogger y network backdoor
– Invisible Things Labs:
• 2008: Bug en Q35 BIOS
• 2009: VU#127284 espacio de memoria no protegido
• 2009: Caching attacks in SMM
– Gazet (2011) Buffer overflow en SMM cuando habla con el Keyboard Controller (KBC)
• Problema:
– Está en memoria, no sobrevive a reinicios
– Específico de hardware (direcciones de memoria)
https://es.surveymonkey.com/s/JP6D5NC
ACPI – Advanced Configuration and
Power Interface
• John Heasman (2006)
• ACPI: tablas ACPI, registros ACPI,
• Modificación de las tablas ACPI de la BIOS y
reflasheo
• ACPI Machine Language (AML) malicioso que
interactua con la memoria del sistema y el
espacio de E/S
• Problemas:
– Intel SecureFlash o Phoenix TrustedCore
https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• PCI, PCIe, Thunderbolt, ExpressCard, etc.
• John Heasman (2007)
• Se ejecuta código por parte de la BIOS en el arranque
• Se reprograma el EEPROM donde se encuentra
• PoC en tarjetas de red, PXE (TFTP+UDP)
• "If a Legacy card’ s option ROM code hooks INT 19h during its initialization
call it controls the boot process.”
• Arrigo Triulzi
– Project Maux (2007): infección firmware tarjetas de red
– Project Maux II (2008): infección de firmware nVidia GPU para usar su
memoria (128Mb) para infectar tarjetas de red
– Project Maux III (2009): persistencia en sectores de disco, módulos UEFI
– Project Maux IV( 2011): módulos UEFI maliciosos para infectar en firmware de
dispositivo
• Firmware : DEB (Harddisk, 2012), Delugré (Broadcom, 2010), Duflot
(Broadcom, 2010)
https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• PCI, PCIe, Thunderbolt, ExpressCard, etc.
• John Heasman (2007)
• Se ejecuta código por parte de la BIOS en el arranque
• Se reprograma el EEPROM donde se encuentra
• PoC en tarjetas de red, PXE (TFTP+UDP)
• "If a Legacy card’ s option ROM code hooks INT 19h during its initialization
call it controls the boot process.”
• Arrigo Triulzi
– Project Maux (2007): infección firmware tarjetas de red
– Project Maux II (2008): infección de firmware nVidia GPU para usar su
memoria (128Mb) para infectar tarjetas de red
– Project Maux III (2009): persistencia en sectores de disco, módulos UEFI
– Project Maux IV( 2011): módulos UEFI maliciosos para infectar en firmware de
dispositivo
• Firmware : DEB (Harddisk, 2012), Delugré (Broadcom, 2010), Duflot
(Broadcom, 2010)
https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• @snare 2012: Malicious Thunderbolt Option
ROM
– Problema: se cargan en la fase DXE y no puede
sobreescribir la ROM
• 2014 Thunderstrike (Trammell Hudson):
Malicious Option ROM que puede sobreescribir la
clave RSA con la que se firman las actualizaciones
de firmware porque se cargan las Option ROM en
arranque Recovery Mode
https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• @snare 2012: Malicious Thunderbolt Option
ROM
– Problema: se cargan en la fase DXE y no puede
sobreescribir la ROM
• 2014 Thunderstrike (Trammell Hudson):
Malicious Option ROM que puede
sobreescribir la clave RSA con la que se firman
los firmware updates porque se cargan las
Option ROM en arranque Recovery Mode
https://es.surveymonkey.com/s/JP6D5NC
Ataque al proceso de actualización de
UEFI
• Wojtczuk y Atk (2009)
– Todo el código de actualización viene firmado, excepto algún fichero,
como la imagen que sale en el arranque (para los OEM)
– Buffer overflow en el parsing del fichero BMP de la imagen
• Kallenberg, Kovah, Butterworth, Cornwell (2013)
– Salto de Ring3 a ejecutar código en UEFI en Windows 8
– 4 Integer overflow (CVE-2014-4859, CVE-2014-4860)
– Difícil explotación
• Kallenberg, Kovah, Butterworth, Cornwell (2013)
– CVE-2013-3582: Buffer overflow en Dell Latitude que permite
reflashear la BIOS con una imagen maliciosa aunque se compruebe la
firma digital.
• Wojtczuk & Kallenberg - Dmytro Oleksiuk – (2015) Exploiting UEFI
boot script table vulnerability – Inyecta código que se ejecuta
después de un ACPI S3 resume
https://es.surveymonkey.com/s/JP6D5NC
Demo ataque
https://es.surveymonkey.com/s/JP6D5NC
¿Qué ha pasado entre 2008 y 2013?
https://es.surveymonkey.com/s/JP6D5NC
Virtualización
• Subvirt (Microsoft Research, 2006): Virtual PC, VMWare
– VMBR: Virtual Machine Based Rootkits
– Virtualiza’ el sistema operativo y lo controla con un hypervisor
• BluePill (Rutkowska, 2006): explota extensiones SVM (Secure Virtual
Machine) de AMD
– ‘Virtualiza’ el sistema operativo y lo controla con un hypervisor
– No modifica ni la BIOS, ni sectores de arranque (MBR/VBR)
– No sobrevive al reinicio
• Vitriol (Dino A. Dai Zovi, 2006): explota VT-x de Intel
• ‘Virtualiza’ el sistema operativo y lo controla con un hypervisor
– Rootkit para OSX
• Vulnerabilidades en VMWare (Sun Bing, 2007)
• Rutkowska:Inyección de código en Intel Q35 (AMT – Active Management
Technology)
• Rutkowska, Wojtczuk (2011): Atacando Intel TXT y VT-d (controlar el
hypervisor)
https://es.surveymonkey.com/s/JP6D5NC
Fuente: http://mike820324.blogspot.com.es/2011/06/simple-os-bootloader-part1.html
https://es.surveymonkey.com/s/JP6D5NC
Fuente: http://logica10mobile.blogspot.com.es/2012/10/la-revolucion-silenciosa-uefi-y-el.html
https://es.surveymonkey.com/s/JP6D5NC
Bootkits
Fuente: ESET
DOS Boot
Virus
https://es.surveymonkey.com/s/JP6D5NC
Clasificación de Bootkits ‘clásicos’
Fuente: ESET
https://es.surveymonkey.com/s/JP6D5NC
SecureBoot
• UEFI 2.2 (2008)
• Opcional
• Comprueba que el código de arranque no es modificado mediante firma
digital
• Firma digital incluida en cada sección ejecutable
• Platform Key (PK) por el fabricante ,Key Exchange Key (KEK) protege la
base de datos de firmas
• Listado de Trusted Signers (CAs) para firmar Option ROMs, bootloaders,
drivers y aplicaciones
• Puede ser usado en conjunción con un TPM
• Intel BootGuard: ventajas e incovenientes
• Ataques:
– PK puede ser modificada en NVRAM
– Se puede deshabilitar en el SPI Flash de muchas maneras (variable UEFI)
https://es.surveymonkey.com/s/JP6D5NC
Recursos
• Guías:
– NIST 800-147 BIOS Protection Guidelines
– NIST 800-147B BIOS Protection Guidelines for servers
– NIST 800-155 BIOS Integrity Measurement Guidelines
• BIOS Update Authentication
• Secure Local Update
• Integrity Protection
• Non-Bypassability
• Herramientas:
– UEFI Security Response Team (USRT)
– Copernicus de MITRE (bios_diff)
– Subzero.io
– CHIPSEC: Platform Security Assessment Framework
– RDFU (Rootkit Detection Framework for UEFI)
– Danooct1 Vintage Virus YouTube Channel 
Infección en BIOS, UEFI y
derivados
Desde el mito a la realidad
David Barroso
@lostinsecurity

Más contenido relacionado

La actualidad más candente

Precentaciòn bios
Precentaciòn biosPrecentaciòn bios
Precentaciòn bios
Magda Garcia
 
Diapositivas profe carlos bios
Diapositivas profe carlos biosDiapositivas profe carlos bios
Diapositivas profe carlos bios
carlosp93
 
4.bios, uefi , legacy
4.bios, uefi , legacy4.bios, uefi , legacy
4.bios, uefi , legacy
Arleth Beta
 
La bios
La biosLa bios
Setup/Bios/Cmos
Setup/Bios/CmosSetup/Bios/Cmos
Setup/Bios/Cmos
Carlos Duran
 
Presentacion del bios
Presentacion del biosPresentacion del bios
Presentacion del bios
Carlos Alberto Oviedo Diaz
 
La bios
La biosLa bios
La bios
Yury Torres
 
Bios,uefi y legacy
Bios,uefi y legacyBios,uefi y legacy
Bios,uefi y legacy
Nathaly Llaca
 
4.bios,uefi y legacy
4.bios,uefi y legacy4.bios,uefi y legacy
4.bios,uefi y legacy
danieladominguezcasasola
 
4
44
Rom bios 11 1 diapositivas
Rom bios 11 1 diapositivasRom bios 11 1 diapositivas
Rom bios 11 1 diapositivas
Daniela Noriega
 
BIOS,UEFI Y LEGANCE
BIOS,UEFI Y LEGANCEBIOS,UEFI Y LEGANCE
BIOS,UEFI Y LEGANCE
lizbethvazquezramirez
 
Bios,uefi y legacy
Bios,uefi y legacyBios,uefi y legacy
Bios,uefi y legacy
Ian Berzeker Tovar
 
Configuracion del bios
Configuracion del biosConfiguracion del bios
Configuracion del bios
jimmynarutoshippuuden
 
Bios
BiosBios
Bios
cikamelo
 
Bios presentacion
Bios presentacionBios presentacion
Bios presentacion
Vecky Siwon
 
Bios
BiosBios
Bios setup ::: http://leymebamba.com
Bios setup  ::: http://leymebamba.comBios setup  ::: http://leymebamba.com
Bios setup ::: http://leymebamba.com
{|::::::. ELDAVAN .:::::::|}
 
Bios, cmos, pila, setup
Bios, cmos, pila, setupBios, cmos, pila, setup
Bios, cmos, pila, setup
PAGM626
 
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUPConceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
Cristian Abarca Palacios
 

La actualidad más candente (20)

Precentaciòn bios
Precentaciòn biosPrecentaciòn bios
Precentaciòn bios
 
Diapositivas profe carlos bios
Diapositivas profe carlos biosDiapositivas profe carlos bios
Diapositivas profe carlos bios
 
4.bios, uefi , legacy
4.bios, uefi , legacy4.bios, uefi , legacy
4.bios, uefi , legacy
 
La bios
La biosLa bios
La bios
 
Setup/Bios/Cmos
Setup/Bios/CmosSetup/Bios/Cmos
Setup/Bios/Cmos
 
Presentacion del bios
Presentacion del biosPresentacion del bios
Presentacion del bios
 
La bios
La biosLa bios
La bios
 
Bios,uefi y legacy
Bios,uefi y legacyBios,uefi y legacy
Bios,uefi y legacy
 
4.bios,uefi y legacy
4.bios,uefi y legacy4.bios,uefi y legacy
4.bios,uefi y legacy
 
4
44
4
 
Rom bios 11 1 diapositivas
Rom bios 11 1 diapositivasRom bios 11 1 diapositivas
Rom bios 11 1 diapositivas
 
BIOS,UEFI Y LEGANCE
BIOS,UEFI Y LEGANCEBIOS,UEFI Y LEGANCE
BIOS,UEFI Y LEGANCE
 
Bios,uefi y legacy
Bios,uefi y legacyBios,uefi y legacy
Bios,uefi y legacy
 
Configuracion del bios
Configuracion del biosConfiguracion del bios
Configuracion del bios
 
Bios
BiosBios
Bios
 
Bios presentacion
Bios presentacionBios presentacion
Bios presentacion
 
Bios
BiosBios
Bios
 
Bios setup ::: http://leymebamba.com
Bios setup  ::: http://leymebamba.comBios setup  ::: http://leymebamba.com
Bios setup ::: http://leymebamba.com
 
Bios, cmos, pila, setup
Bios, cmos, pila, setupBios, cmos, pila, setup
Bios, cmos, pila, setup
 
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUPConceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
 

Destacado

CDC Respond - Grupo Lanka
CDC Respond - Grupo LankaCDC Respond - Grupo Lanka
CDC Respond - Grupo Lanka
Grupo Lanka
 
Bootkits step by-step-slides-final-v1-release
Bootkits step by-step-slides-final-v1-releaseBootkits step by-step-slides-final-v1-release
Bootkits step by-step-slides-final-v1-release
Eric Koeppen
 
Actualizacion windows 10 CADE
Actualizacion windows 10 CADEActualizacion windows 10 CADE
Actualizacion windows 10 CADE
Cade Soluciones
 
Mitos y Realidades de UEFI vs Linux
Mitos y Realidades de UEFI vs LinuxMitos y Realidades de UEFI vs Linux
Mitos y Realidades de UEFI vs Linux
Andres Mauricio Mujica Zalamea
 
Personalizar escritorio
Personalizar escritorioPersonalizar escritorio
Personalizar escritorio
Profe Mercedes
 
Linux ud9 - gestion de particiones en linux
Linux   ud9 - gestion de particiones en linuxLinux   ud9 - gestion de particiones en linux
Linux ud9 - gestion de particiones en linux
Javier Muñoz
 
Sistemas Operativos 3 E1
Sistemas Operativos 3 E1Sistemas Operativos 3 E1
Sistemas Operativos 3 E1
Daniel
 
Particionamiento de discos fdisk
Particionamiento de discos fdiskParticionamiento de discos fdisk
Particionamiento de discos fdisk
Pablo Francisco Toledo Orellana
 
Tutorial particion disco duro
Tutorial particion disco duroTutorial particion disco duro
Tutorial particion disco duro
Valentin Flores
 
Estructura del disco en huayra
Estructura del disco en huayraEstructura del disco en huayra
Estructura del disco en huayra
Profe Mercedes
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)
Totus Muertos
 
Particion de un disco duro
Particion de un disco duroParticion de un disco duro
Particion de un disco duro
Juan Antonio Olvera Ibarra
 
Desarrollo de aplicaciones
Desarrollo de aplicacionesDesarrollo de aplicaciones
Desarrollo de aplicaciones
Yayo Acevedo Mendoza
 
Estructura del sistema de archivos de linux
Estructura del sistema de archivos de linuxEstructura del sistema de archivos de linux
Estructura del sistema de archivos de linux
Yolanda Mora
 
Arquitectura sistema operativo-particiones
Arquitectura sistema operativo-particionesArquitectura sistema operativo-particiones
Arquitectura sistema operativo-particiones
Larry Srd
 
Presentación mbr y gpt
Presentación mbr y gptPresentación mbr y gpt
Presentación mbr y gpt
gonsu90
 
Pasos para particionar un disco duro
Pasos para particionar un disco duroPasos para particionar un disco duro
Pasos para particionar un disco duro
Rusvel Garcia
 
Dos Problema De Progrmacion Lineal
Dos Problema De Progrmacion LinealDos Problema De Progrmacion Lineal
Dos Problema De Progrmacion Lineal
Jorge La Chira
 
Curso Java Inicial 5 Relaciones Entre Objetos
Curso Java Inicial   5 Relaciones Entre ObjetosCurso Java Inicial   5 Relaciones Entre Objetos
Curso Java Inicial 5 Relaciones Entre Objetos
Emilio Aviles Avila
 
Aplicaciones neumaticas para la automatizacion de la industria 1
Aplicaciones neumaticas para la automatizacion de la industria 1Aplicaciones neumaticas para la automatizacion de la industria 1
Aplicaciones neumaticas para la automatizacion de la industria 1
Marcelo Oly Caceres
 

Destacado (20)

CDC Respond - Grupo Lanka
CDC Respond - Grupo LankaCDC Respond - Grupo Lanka
CDC Respond - Grupo Lanka
 
Bootkits step by-step-slides-final-v1-release
Bootkits step by-step-slides-final-v1-releaseBootkits step by-step-slides-final-v1-release
Bootkits step by-step-slides-final-v1-release
 
Actualizacion windows 10 CADE
Actualizacion windows 10 CADEActualizacion windows 10 CADE
Actualizacion windows 10 CADE
 
Mitos y Realidades de UEFI vs Linux
Mitos y Realidades de UEFI vs LinuxMitos y Realidades de UEFI vs Linux
Mitos y Realidades de UEFI vs Linux
 
Personalizar escritorio
Personalizar escritorioPersonalizar escritorio
Personalizar escritorio
 
Linux ud9 - gestion de particiones en linux
Linux   ud9 - gestion de particiones en linuxLinux   ud9 - gestion de particiones en linux
Linux ud9 - gestion de particiones en linux
 
Sistemas Operativos 3 E1
Sistemas Operativos 3 E1Sistemas Operativos 3 E1
Sistemas Operativos 3 E1
 
Particionamiento de discos fdisk
Particionamiento de discos fdiskParticionamiento de discos fdisk
Particionamiento de discos fdisk
 
Tutorial particion disco duro
Tutorial particion disco duroTutorial particion disco duro
Tutorial particion disco duro
 
Estructura del disco en huayra
Estructura del disco en huayraEstructura del disco en huayra
Estructura del disco en huayra
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)
 
Particion de un disco duro
Particion de un disco duroParticion de un disco duro
Particion de un disco duro
 
Desarrollo de aplicaciones
Desarrollo de aplicacionesDesarrollo de aplicaciones
Desarrollo de aplicaciones
 
Estructura del sistema de archivos de linux
Estructura del sistema de archivos de linuxEstructura del sistema de archivos de linux
Estructura del sistema de archivos de linux
 
Arquitectura sistema operativo-particiones
Arquitectura sistema operativo-particionesArquitectura sistema operativo-particiones
Arquitectura sistema operativo-particiones
 
Presentación mbr y gpt
Presentación mbr y gptPresentación mbr y gpt
Presentación mbr y gpt
 
Pasos para particionar un disco duro
Pasos para particionar un disco duroPasos para particionar un disco duro
Pasos para particionar un disco duro
 
Dos Problema De Progrmacion Lineal
Dos Problema De Progrmacion LinealDos Problema De Progrmacion Lineal
Dos Problema De Progrmacion Lineal
 
Curso Java Inicial 5 Relaciones Entre Objetos
Curso Java Inicial   5 Relaciones Entre ObjetosCurso Java Inicial   5 Relaciones Entre Objetos
Curso Java Inicial 5 Relaciones Entre Objetos
 
Aplicaciones neumaticas para la automatizacion de la industria 1
Aplicaciones neumaticas para la automatizacion de la industria 1Aplicaciones neumaticas para la automatizacion de la industria 1
Aplicaciones neumaticas para la automatizacion de la industria 1
 

Similar a Infección en BIOS, UEFI y derivados

Equipo 15 controladores y bios
Equipo 15 controladores y biosEquipo 15 controladores y bios
Equipo 15 controladores y bios
Eduardo Reza
 
bios
biosbios
Bios
BiosBios
Sesion1 diagnostico
Sesion1 diagnosticoSesion1 diagnostico
Sesion1 diagnostico
JAVIER PABLO TOCTO
 
Room bios
Room biosRoom bios
Room bios
sombrasamos2
 
Cuestionario
CuestionarioCuestionario
Cuestionario
Eduardo Reza
 
Room
RoomRoom
Bios
BiosBios
Bios
cikamelo
 
BIOS
 BIOS BIOS
Room bios
Room biosRoom bios
Room bios
sombrasamos2
 
Carga del sistema operativo
Carga del sistema operativoCarga del sistema operativo
Carga del sistema operativo
Danii Ramiireez
 
Controladores y el bios
Controladores y el biosControladores y el bios
Controladores y el bios
equipo21
 
Reparacion de pc en informatica
Reparacion de pc en informaticaReparacion de pc en informatica
Reparacion de pc en informatica
dvalletru
 
Instalar sistema operativo
Instalar sistema operativoInstalar sistema operativo
Instalar sistema operativo
JohaniTa Bernal
 
Bios
BiosBios
Bios
isaicamos
 
Controladores»
Controladores»Controladores»
Controladores»
Lidiafloresraya
 
Basic Input/Output System (BIOS)
Basic Input/Output System (BIOS)Basic Input/Output System (BIOS)
Basic Input/Output System (BIOS)
Christian Romero
 
BIOS (Basic Input/Output System)
BIOS (Basic Input/Output System)BIOS (Basic Input/Output System)
BIOS (Basic Input/Output System)
Christian Romero
 
Bios
BiosBios
Bios
12069794
 
Erika
ErikaErika

Similar a Infección en BIOS, UEFI y derivados (20)

Equipo 15 controladores y bios
Equipo 15 controladores y biosEquipo 15 controladores y bios
Equipo 15 controladores y bios
 
bios
biosbios
bios
 
Bios
BiosBios
Bios
 
Sesion1 diagnostico
Sesion1 diagnosticoSesion1 diagnostico
Sesion1 diagnostico
 
Room bios
Room biosRoom bios
Room bios
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Room
RoomRoom
Room
 
Bios
BiosBios
Bios
 
BIOS
 BIOS BIOS
BIOS
 
Room bios
Room biosRoom bios
Room bios
 
Carga del sistema operativo
Carga del sistema operativoCarga del sistema operativo
Carga del sistema operativo
 
Controladores y el bios
Controladores y el biosControladores y el bios
Controladores y el bios
 
Reparacion de pc en informatica
Reparacion de pc en informaticaReparacion de pc en informatica
Reparacion de pc en informatica
 
Instalar sistema operativo
Instalar sistema operativoInstalar sistema operativo
Instalar sistema operativo
 
Bios
BiosBios
Bios
 
Controladores»
Controladores»Controladores»
Controladores»
 
Basic Input/Output System (BIOS)
Basic Input/Output System (BIOS)Basic Input/Output System (BIOS)
Basic Input/Output System (BIOS)
 
BIOS (Basic Input/Output System)
BIOS (Basic Input/Output System)BIOS (Basic Input/Output System)
BIOS (Basic Input/Output System)
 
Bios
BiosBios
Bios
 
Erika
ErikaErika
Erika
 

Más de David Barroso

El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
David Barroso
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
David Barroso
 
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
David Barroso
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
David Barroso
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
David Barroso
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
David Barroso
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
David Barroso
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
David Barroso
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
David Barroso
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
David Barroso
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
David Barroso
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
David Barroso
 

Más de David Barroso (12)

El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 

Último

IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 

Último (20)

IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 

Infección en BIOS, UEFI y derivados

Notas del editor

  1. OS/2, VirtualBox