Un investigador anónimo realizó una especie de censo con todas las direcciones IP existentes en Internet y publicó los resultados, creando una base de datos de equipos según su facilidad para vulnerarlas. De esta forma, el investigador escaneó IP para buscar equipos más o menos abiertos para loguearse en ellos y modificarlos. Y usó esos dispositivos para escanear otras direcciones IP. De esta …
Leer más sobre »