Li Jun, de 25 años, se convertirá en el flamante director de tecnología de Jushu Technology, una compañía de Hangzhou, que olvidó los problemas que le causó el gusano informático que desarrolló e implemento en su contra, ofreciéndole un sueldo de más de 130 mil dólares.
“Es muy importante que la comunidad informática se abstenga de enviar un mensaje según el cual diseñar virus o gusanos es divertido o un atajo hacia el mundo laboral”, señaló Graham Cluley, consultor tecnológico de Sophos.
“Li Jun violó la ley e infectó computadoras y sitios web de gente inocente, causando problemas financieros. Recompensar su actividad criminal, infamia y mal comportamiento con una oferta de trabajo en la industria de las tecnologías de la información francamente parece una perversión”, añadió tajantemente.
La oferta de Jushu Technology es uno de los 50 ofrecimientos laborales que recibió el chino desde que creó un gusano capaz de robar nombres de usuario y contraseñas de las computadoras infectadas, mientras remplazaba todos los íconos con la imagen de un panda encendiendo una vara de incienso.
Sophos recordó otros casos famosos de hackers posteriormente empleados, como el del holandés Jan de Wit, creador del gusana Anna Kournikova, a quien la municipalidad de su ciudad natal le ofreció un trabajo en el departamento de informática.
Otro caso recodado es el de Sven Jachsan, el alemán señalado como el autor de los gusanos Nesky y Sasser, quien fuera luego contratado por una firma de seguridad informática en su país.
Noticia publicada en Weblog (Argentina)
Enlaces a sitios |
| |
Access Computer and Internet Security Network offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.
| Attrition computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.
|
Chalk Talk-Security deals with risk of virus and intruders.
| CNN.com: Insurgency on the Net survey of hacking and computer security from CNN.
|
Data Recovery Service By Geeksnerds UK Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition
| Default Login / PW Database offering a database of default logins and passwords to common networked devices.
|
Electronic Frontiers Georgia offers privacy and anonymity information and downloads.
| Ezkracho Team Textos, noticias y programas sobre seguridad e inseguridad informática.
|
How Electronic Encryption Works & How It Will Change Your Business discusses the business use of encryption, with the possible failure modes highlighted.
| Image Protection Resources discusses the pros and cons with many image protection techniques on the Internet and gives advice.
|