Algunos nos divertimos analizando (nada de Boomerang, sino Hex-Rays) el código de Stuxnet (no la versión inócua y parcial de HBGary que se encuentra en Github y que subió Crowdleaks, y no Anonymous como se dijo en principio, aunque en definitiva nacen de la misma madre), el heredero de Conficker, para que empleando los mismos zerodays se pueda controlar a voluntad, y que los miles de virus distribuídos que están dormidos puedan activarse, antes de que se autodesactiven el 24 de junio de 2012 (y antes de que saquen el parche del quinto zeroday, el que escala privilegios via Task Scheduler, aunque ya se sabe que a mí siempre me ha encantado jugar con el printspooler).

Ya sabes: si tienes un certificado (no el revocado por VeriSign de Realtek, sino el de JMicron), un exploit, y todo en un paquetito que se propaga via USB y que afecta los PLC de los sistemas Siemens Simatic (Step7), aunque en principio pueda controlar sólo los AC drives de Vacom o Fararo Paya… ¡imagina con un poquito de ingeniería inversa y modificaciones, la de cosas que se pueden manipular!

Pero si lo tuyo no es el código y aun así quieres echar una mano a Anonymous en su objetivo hacktivista mañana contra Movistar y Telefónica, ¿qué tal emplear (si es posible de modo coordinado) algo tan simple como just-ping? ¡Hasta un newbie puede aportar su granito de arena a un DoS!