#4:
Míticos en españa fueron Barrotes, Telecom PT1 y Falling Letters.
#55:
#34
El verdadero cambio de arquitectura no comienza en Vista, sino mucho mucho antes cuando pasaron de usar MS-DOS a arquitectura NT.
Ni tan siquiera Windows XP es el primer SO con arquitectura NT pero fue el primer SO NT maduro y por eso ha quedado como referencia.
Windows Vista sigue siendo arquitectura NT al igual que 7 y Metro(sexuá).
Por otro lado no hay que confundir "mantener retrocompatibilidad" con "permitir agujeros de seguridad". Mantener la retrocompatibilidad no implica mantener agujeros de seguridad. La retrocompatibilidad puede hacer referencias a dos cuestiones: Mantener compatibilidad con aplicaciones(de ahi el ntvdm por ejemplo) y mantener compatibilidad con implementaciones de las APIs. A veces los desarrolladores por mala documentación, o porque simplemente funciona, hacen usos "imprevistos" de una determinada Api. Este uso "imprevisto" no tiene porqué ser un exploit, sino un caso límite(una llamada a la API con un parametro Null por ejemplo) que MS jamás pensó pudiera ser útil pero que el desarrollador ha usado. Un día MS decide reescribir esa API pero no tiene en cuenta que un desarollador en un lugar del mundo está haciendo un uso diferente de la API y la nueva reescritura hace que la aplicacion deje de funcionar. Si en vez de un desarrollador cualquiera es una gran compañía,como Norton, la compañía se pone en contacto con MS, MS se baja los pantalones y añade el caso excepcional así como un comentario del tipo: /* Esta mierda se añade porque Norton hacia un misuse de la version anterior de la API */.
Por lo visto en el codigo de XP hay cientos de estos casos, y en el de 7 decenas de cientos. Y esto es obviamente un coñazo de mantener y por eso quieren cargarse la retrocompatibilidad.
Microsoft no mantiene la retrocompatibilidad con los exploits, bufferoverflows y sus parientes, eso no son fallos lógicos de la API sino de Programación de la misma. Si un desarrollador hace uso de un overflow de una api,aunque la app sea para donar dinero a negrito de africa, ya te digo yo que MS lo arregla con un parche porque ya no es una cuestión de lógica de la Api sino de Seguridad.
Por ultimo decir que si Linux tuviera la misma penetración que Windows en el escritorio, habría decenas de troyanos. explotando sus exploits.Ahí teneís a Android que ya está recibiendo sus primeros ataques y eso que en parte funciona sobre maquina virtual, o Linux en servidores.
Ser opensource no significa que no haya exploits, por muy geeks o pro que sean sus desarrolladores.
Y ahora explica a los responsables de seguridad de miles de compañías con servidores en linux rompiéndose la cabeza para esquivar las vulnerabilidades de sus equipos en Linux lo del about:blank.
(lo cual no quiere decir que Linux sea más vulnerable que otros SO... sólo que me toca las pelotas tanto fanboy, que pareceis maqueros...)
"En los próximos días, debes estar atento: No abras ningún mensaje con un archivo anexo llamado: Actualizacion de Windows live,
independientemente de quien te lo envíe. Es un virus que quema todo el disco duro . Este virus vendrá de una persona conocida que te
tenia en su lista de direcciones.. Es por eso que debes enviar este mensaje a todos tus contactos.
Si recibes el mensaje llamado:Actualizacion de Windows live , aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor virus anunciado por CNN. Ha sido clasificado por Microsoft como el virus mas destructivo que haya existido . Este virus fue descubierto ayer por la tarde por Mc Afee. Y no hay arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector Zero del Disco Duro"
proximamente en los mejores e-mails...
#36:
#23
El Back Orifice era un troyano de esos que te abrian una puerta trasera en el ordenador de la victima. Si no recuerdo mal, habia que mandar un pequeño exe a la victima para asi poder tener acceso a su ordenador. Es de la epoca del IRC y lo tipico era mandar el ejecutable haciendote pasar por tia y decir que era un carrusel de fotos y que por esoiba en .exe. Acto seguido ya podias acceder remotamente al ordenador de la victima, creo que incluso podias encender ciertas cams y espiar. Si no recuerdo mal se llamaba Back Orifice 2000.
Pero vamos yo jamas lo he usado
#37:
Estaba registrado desde hace tiempo pero no había posteado nunca... solo deciros que la belleza de los virus no esta en su payload o efecto visual; al menos no solo en eso. Para mi y creo que gente que conozca el tema algo mas de cerca coincidirá conmigo, la belleza esta en su naturaleza: polimorfismo/metamorfismo/..., tipo de residencia, capacidades stealth, tipo de infección, etc. Uno de los que mas me gustan, el unico puramente metamorfico, que yo sepa, aunque había algún otro que se acercaba:
No pongo el link al código aunque es una pequeña obra de arte.
#12:
#11 Si.. y entrar a la BIOS, esa gran desconocida para muchos (y para todos nosotros, en algún momento... pues pensabas "como toque lo que no debo, me matan mis padres")
#31:
Que tiempos en los que cualquier ejecutable tenia el control del hardware y software del ordenador (y este era mil veces mas sencillo que ahora).
Lo interesante en este caso seria un articulo sobre la explicación interna de varios virus. Había puras obras de arte.
Código que se desencriptaba descifraba a si mismo, código que mutaba en cada infección, o que que sabia descomponerse a si mismo e introducir sus propios opcodes en los huecos de padding de los ejecutables de manera que no aumentaba el tamaño de los ejecutables infectados y así camuflaba su presencia.
Al final lo interesante, mas que el payload (o grafico/efecto) que mostraban al activarse, lo maravilloso era su estructura.
#7:
#3 No entiendo tu pregunta. De hecho viene en enlace en todos los navegadores.
Escribe
about:blank
En la barra de direcciones y llegarás al artículo directamente.
#35:
#33 Yo tengo 36 y no dejé de emplear el DOS hasta que salió XP. Aún usando Windows 95 o 98 tenías que reiniciar en modo DOS para ejecutar muchos juegos.
#13:
En realidad el articulo trata de los virus mas "cool", mas molones o guays o divertidos, no "los mejores" (¿los mejores respecto a que?). Tal y como esta redactado el titular en meneame da lugar a error y a confusion.
Anda que no hubo virus tecnicamente mucho mas brillantes que esos.
#2 Ese virus hizo mucho daño y mas que de aqueña no era facil reprogramar una bios en board con lo que se tenia que cambair la placa base.
EL cabron que programo eso los fabricantes de placas bases le debieron besar el culo.XD
#11 Si.. y entrar a la BIOS, esa gran desconocida para muchos (y para todos nosotros, en algún momento... pues pensabas "como toque lo que no debo, me matan mis padres")
#34
El verdadero cambio de arquitectura no comienza en Vista, sino mucho mucho antes cuando pasaron de usar MS-DOS a arquitectura NT.
Ni tan siquiera Windows XP es el primer SO con arquitectura NT pero fue el primer SO NT maduro y por eso ha quedado como referencia.
Windows Vista sigue siendo arquitectura NT al igual que 7 y Metro(sexuá).
Por otro lado no hay que confundir "mantener retrocompatibilidad" con "permitir agujeros de seguridad". Mantener la retrocompatibilidad no implica mantener agujeros de seguridad. La retrocompatibilidad puede hacer referencias a dos cuestiones: Mantener compatibilidad con aplicaciones(de ahi el ntvdm por ejemplo) y mantener compatibilidad con implementaciones de las APIs. A veces los desarrolladores por mala documentación, o porque simplemente funciona, hacen usos "imprevistos" de una determinada Api. Este uso "imprevisto" no tiene porqué ser un exploit, sino un caso límite(una llamada a la API con un parametro Null por ejemplo) que MS jamás pensó pudiera ser útil pero que el desarrollador ha usado. Un día MS decide reescribir esa API pero no tiene en cuenta que un desarollador en un lugar del mundo está haciendo un uso diferente de la API y la nueva reescritura hace que la aplicacion deje de funcionar. Si en vez de un desarrollador cualquiera es una gran compañía,como Norton, la compañía se pone en contacto con MS, MS se baja los pantalones y añade el caso excepcional así como un comentario del tipo: /* Esta mierda se añade porque Norton hacia un misuse de la version anterior de la API */.
Por lo visto en el codigo de XP hay cientos de estos casos, y en el de 7 decenas de cientos. Y esto es obviamente un coñazo de mantener y por eso quieren cargarse la retrocompatibilidad.
Microsoft no mantiene la retrocompatibilidad con los exploits, bufferoverflows y sus parientes, eso no son fallos lógicos de la API sino de Programación de la misma. Si un desarrollador hace uso de un overflow de una api,aunque la app sea para donar dinero a negrito de africa, ya te digo yo que MS lo arregla con un parche porque ya no es una cuestión de lógica de la Api sino de Seguridad.
Por ultimo decir que si Linux tuviera la misma penetración que Windows en el escritorio, habría decenas de troyanos. explotando sus exploits.Ahí teneís a Android que ya está recibiendo sus primeros ataques y eso que en parte funciona sobre maquina virtual, o Linux en servidores.
Ser opensource no significa que no haya exploits, por muy geeks o pro que sean sus desarrolladores.
#57
O sí.O no.
Como siempre los troyanos nunca siguen el patron esperado de instrucciones, o no sería un troyano(sino una app shunga).
Me acuerdo el caso de uno que decía que su Windows XP era inviolable porque iniciaba sesión con una contraseña. Y que los troyanos no podian acceder a su SO.
En menos de 3 tenía todo su contenido volcado, mientras que él seguía viendo su pantalla de logeo.
Estábamos en red local y lo hacíamos por divertirnos.
La moraleja es que muchos esperan que para poder ejecutar una app con permisos en Linux por narices tengo que saber su Password de root(y que el password de root es Dios)cuando puede ser que algun crack sea capaz de elevar privilegios. ¿Que es dificil?Seguramente. ¿Que ses imposible? Nada hay imposible.
Por delante vaya que la administracion de privilegios en Linux es mucho mejor que la de Windows. Entre otras cosas porque Microsoft decidió pasarse por el arquillo del triunfo la seguridad a cambio de facilitar la vida al usuario(al cual nunca se le piden permisos).Microsoft intentó solventarlo con la UAC y bueno la cantidad de críticas fueron apabullantes.
#64 "el password de root es Dios)cuando puede ser que algun crack sea capaz de elevar privilegios. ¿Que es dificil?Seguramente. ¿Que ses imposible? Nada hay imposible.
Ya te digo que si juntas diferentes medidas de protección se antoja imposible a no ser que robes el disco. Y si usas cifrado, olvídate.
#69 Si juntas varias medidas en Windows, tampoco lo consigues.
Pero como digo siempre, el verdadero problema de privilegios está sentado entre el teclado y la silla.
¿Como se está colando mucho malware en Windows?A traves de aplicaciones que te instalan toolbars/redirectores de paginas/malware directamente. Y muchas veces incluso se le advierte al usuario pero están muy concentrados en pulsar siguiente.siguiente.siguiente.
Imagínate el día que en Ubuntu tengas instaladores similares que te cuelen esas mismas mierdas.Ni sudo ni leches te van a prevenir de instalarte el toolbar. Hasta hace un par de años la Comunidad era la principal tractora de la creacion de apps en Linux,y esto favorecía un SO limpio,pero a medida que aparezcan empresas desarrolladoras comerciales ya irán apareciendo sus addon capturadores de información para rentabilizar desarrollos.
#73 "Imagínate el día que en Ubuntu tengas instaladores similares que te cuelen esas mismas mierdas.Ni sudo ni leches te van a prevenir de instalarte el toolbar."
Al menos al ser el sistema abierto sé perfectamente donde quitar todo para no quedar ni rastro. Con Windows nunca estoy seguro.
#74
En eso ya entraríamos en otro tipo de cuestiones que no tienen nada que ver con los privilegios de los que hablábamos.
¿Quien nos dice que la NSA no ha encontrado un exploit en el kernel de Linux que no ha hecho publico y que todo ordenador conectado a Internet con determinado kernel Linux está siendo espiado remotamente?
Y respecto a no dejar rastros en Linux, seguro que si fueras un Windowsero sabrías todos los pasos(igual que los conoces para Linux) para dejarlo peladito de información. De hecho toda la arquitectura NT,aunque cerrada,tiene varias biblias de referencia (Windows Internals 5th Edition) donde se explica la arquitectura de pe a pa,eso sí, sin enseñar las implementaciones de la misma.
#75 "¿Quien nos dice que la NSA no ha encontrado un exploit en el kernel de Linux que no ha hecho publico y que todo ordenador conectado a Internet con determinado kernel Linux está siendo espiado remotamente?"
Y los de Red Hat no se han enterado, qué va. Y por supuesto, todos usamos un kernel 2.6.32 bajo 64 bits y sobre todo, arquitectura Intel.
Los exploits para ARM, Mipsel, PPC e Intel de 32 bit funcionan de igual forma por arte de magia.
#76
Red Hat-> Raleigh->Carolina del Norte->USA.
Google->Palo Alto->California ->USA.
Microsoft >Redmond>California->USA.
¿Me fío de Red Hat?
La interesante conversación sobre la implementación de la lògica de privilegios ha evolucionado hacia una conversación sobre la confianza o no en las empresas comerciales. Empresas comerciales tanto del mundo software libre como el de software cerrado. A lo mejor soy muy radical, pero a Google le han pillado con los pantalones abajo(también). ¿Me tengo que fiar que Red Hat no tiene acuerdos con la NSA,o haya sucumbido a la presión de la misma(como han sucumbido las antes mencionadas) para facilitarles una puerta trasera a través de un complejo sistema que solo la NSA puede explotar?Yo ya no me fío ni de mi madre...
Cierto, el unico sistema operativo NT abierto es ReactOS, ¿pero serías capaz de mirar su código y entender si hay o no un mecanismo de puerta trasera implementada?Y eso que su código es bastante sencillo, 54 MB era la ISO, comparada con la de Red Hat.
¿Que Red Hat se hundiría si le descubren una puerta trasera?Seguro. Pero si la NSA es capaz de hacer arrodillarse a MS y a Google o capaz de espiar a Merkel y Rajoy, algo tendrá la NSA que es capaz de forzar a fiversas empresas multinacionales a cooperar con ella.
#78 "¿Cierto, el unico sistema operativo NT abierto es ReactOS, ¿pero serías capaz de mirar su código y entender si hay o no un mecanismo de puerta trasera implementada?Y eso que su código es bastante sencillo, 54 MB era la ISO, comparada con la de Red Hat."
Tienes Red Hat, Debian y cientos de distros que se crean alrededor de todo el mundo. Es IMPOSIBLE que nadie se haya dado cuenta.
#80 Cuando entendereis algunos que un gobierno que se gasta miles de millones en espionaje te la monta.
No se si oiste el tema que los americanos querian que sus misiles no llevaran chips chinos por el tema que en un oblea puede meter puertas traseras y esas tu linux se las come ,un miserable chip de red puedes montarla.
Otra es codigo escondido como los libros que se pueden leer de dos maneras y los mas terrible conbinacion de codigo con hardware que se activa mandar x secuencia via un miserable paquete de red.
Hay miles de maneras de darte por el culo sin que te enteres.
#81 "No se si oiste el tema que los americanos querian que sus misiles no llevaran chips chinos por el tema que en un oblea puede meter puertas traseras y esas tu linux se las come ,un miserable chip de red puedes montarla."
Yap. Solo que software libre me salto muchos de esos problemas como si nada . No dejo a la CPU acceder a según que cosas y listo.
No veas lo que conseguí hacer con una sintonizadora de TV Conceptronic en su día y los drivers V4L disponibles .
#83 Si se lo que hiciste pero esos sintonizadores son un poco sordos pero como scaners no van mal.
El concepto es que en un chip hoy en dia con la escala de integracion que hay se pueden implementar funciones extra en el die y imposibles de detectar ,es como lo de muchos chips que no hay diferencia en el die pero luego via jumpers o cortes lasers se capan para diferenciar versiones incluso hay versiones que se capan via rom con lo que engañando al sistema se pueden usar las funciones del chip superior.
Pues lo que digo es que cuando un gobierno como el americano con todas sus fabricas de DIES en suelo americano se pued epermitir el lujo de tirar de las orejas a los ingenieros para implementar puertas traseras.
Si el sof cada dia es mas jodido de analizar imaguinate un chip con casi 2000 millones como un ivy bridge y con las litografias bajo 7 candados.
#80
La relevancia del tamaño de la ISO es relativa a la mayor facilidad para incorporar código "ofuscado". Yo lo veo relevante. ¿Cuanta gente crees que se dedican a mirar las lineas de codigo de Red Hat mas alla de sus desarrolladores? Por cierto, Red Hat no incluirá binarios slipstreamed ¿verdad?
Lo que no podemos saber es porqué la NSA tiene esa capacidad de presión sobre las empresas americanas.
No estamos diciendo que la NSA meta miedo al tendero de la esquina para que pongan una puerta trasera, estamos hablando de que la NSA ha llegado a acuerdos para meterselas a empresas multinacionales.
Dudo que Microsoft,Google,SantaRita quieran (motu propio) ofrecer a la NSA una puerta trasera a sus productos. No les veo diciendo: "Ey NSA toma esta puerta trasera, que total me sobran algunas.Que no me importa si mis clientes descubren que os estais empapando de todo"
Asi que la duda es:¿Que les da la NSA a cambio?¿Dinero?Lo dudo,no son el tendero de la esquina.¿Protección de patentes?¿Es la NSA accionista de esas empresas en sus inicios? Ni idea.Pero algo debe haber para que las empresas cooperen sabiendo que puede ser un escandalo.
Lo que no me cabe duda es que si Microsoft y Google han sido "presionados", el resto de empresas que manejan información interesante a traves de internet y con base en USA (Facebook, Red Hat,etc) también lo han sido.
Red Hat, empresa mas importante de servidores en todo el mundo sin haber sido presionada por la NSA.Lo dudo.¿Cuanta información puede estar circulando desde o hasta sus servidores?Dudo que la NSA no les tenga metidos las zarpas,que los usen como zombies,o como nodos,o que sniffen datos sensibles o salten alarmas...
Llamame loco paranoico,pero a dia de hoy no me fio de ninguna empresa multinacional basada en USA que maneje o transfiera gran cantidad de datos por todo el mundo. Se llame Skype(ya de Microsoft),Microsoft,Google, Facebook o Red Hat.
#87 "La relevancia del tamaño de la ISO es relativa a la mayor facilidad para incorporar código "ofuscado". Yo lo veo relevante. ¿Cuanta gente crees que se dedican a mirar las lineas de codigo de Red Hat mas alla de sus desarrolladores? Por cierto, Red Hat no incluirá binarios slipstreamed ¿verdad?"
Si no quieres Red Hat usa Scientific Linux, que es como RHEL pero recompilado.
Trisquel, 100% libre, esta basado en Ubuntu pero también REcompilado. Y cero firmware cerrado. Cero. Y si quieres un kernel más actual, tienes Linux-libre. Ergo, mejor soporte de drivers. Y tan feliz :) .
#75 "Y respecto a no dejar rastros en Linux, seguro que si fueras un Windowsero sabrías todos los pasos(igual que los conoces para Linux) para dejarlo peladito de información. De hecho toda la arquitectura NT,aunque cerrada,tiene varias biblias de referencia (Windows Internals 5th Edition) donde se explica la arquitectura de pe a pa,eso sí, sin enseñar las implementaciones de la misma."
¿Vas a compararme la información disponible sobre un SO cerrado contra otro que es TOTALMENTE abierto?
" donde se explica la arquitectura de pe a pa,"
Si no sé como funciona el código no es "de pe a pa". Eso para empezar. La única arquitectura basada en NT que se puede conocer de pe a pa es la de ReactOS.
#3#7#75#77 etc, cuidado con chuparse las pollas demasiado rápido con Linux. Obviamente no han habido infecciones masivas y hay muchas medidas de seguridad que lo hacen superior a un Windows, peeeero así estaba la cosa en 2006, no son los tiempos de MsDos pero casi casi :
(Lo de "no son los tiempos del MsDos pero casi casi" no iba porque Linux fuera muy vulnerable, sino porque fue hace mucho, no pretendía equipararlos: una cosa es que SI HAY -o hubo, no sé cómo estamos hoy en día- virus para Linux, otra es que fuera como la puta locura del MsDos, que ni de coña.)
#91 y a lo mejor no solo es que lo haya leído :P. Obviamente en Linux siempre has tenido una manera de no-compartir binarios que favorece bastante la cosa, pero con los virus para Windows se aprovechaba lo mismo: algún tipo de bug que permitía poner el procesador en superusuario. De nuevo la diferencia con Linux es que siempre ha sido mucho más rápido corrigiendo ese tipo de problemas.
Ahora, el que no haya habido una infección masiva no significa que no se pueda. Con un exploit que se desconozca y suficientes buenas ideas acerca de qué canales de distribución usar alguien podría causar un estropicio.
Llamar "prueba de concepto" a un virus porque no se puso on the wild (cosa que pasaba igualmente con la gran parte de los virus avanzados que se hacían para Windows/Dos, porque había cierta ética al respecto en la que se publicaban en magazines especializados en lugar de soltarlos), me parece un tanto distinto al tajante "no hay virus para Linux".
Ni uno funciona más allá de un Linux hecho en 1999.
Eso es mentira, funcionar funcionan, otra cosa es que no se hagan root como tú mismo has dicho.
#93 Eso no son virus. Si los modifico y soy capaz de hacerlos funcionar (con todos los cambios) en un equipo de ahora tanto en 64 bits, como 32 y ARM me fijo que me regalan una ingeniería en Deusto.
"Eso es mentira, funcionar funcionan, otra cosa es que no se hagan root como tú mismo has dicho."
No funcionan. De hecho hay exploits para el mismo kernel para el Ubuntu de clase que se suponen que están creados. Los he compilado y ejecutado y NO tiran. Si los de ahora no van, los de 1999 es que ni de coña.
Y si no se hacen root, no sirven. Segfault y muy buenas.
#94 O sea que no funcionan ni los exploits ni los virus en Linux, joder qué nivel de fanboyismo
Y lo de los virus te digo que sí porque yo mismo trastee con alguno . El formato ELF de fichero, como el EXE, puede ser modificado para que ejecutes cosas antes del programa en sí, y habían unas cuantas maneras de infectarlo. Cuando compilas un fichero a ejecutable, el contenido es manipulable. Siempre que sepas qué hace cada campo de la cabecera y del resto de estructuras que definen internamente el fichero, puedes manipularlo.
No hace falta inventarse cosas y ponerse talibán para defender Linux.
PD: aaaah bonito edit, ahora dices que la cosa es que se hagan root. Y que no tienen que valer entonces, tienen que valer ahora y sobre tu sistema de 64 bits. Estupendo
#95 Pues claro que no van, melón. Los registros ASM son diferentes y no tiran. Y por mucho sea ELF según para que LIBC o que ABI del kernel compilas va a tirar o va a decir "¿pero qué me estás contando? .
Yo ya he te he dicho que he tirado ostias guapas contra el servidor LDAP basado en GNU que tenemos en clase y ni pa dios traga exploits.
#98 pues por eso te lo decía me estabas poniendo como condición que lo puedas compilar con un set de instrucciones en ensamblador distintas a las del i386 que se usaba en los ejemplos q te ponía (de hace algo más de 5 años) o sino no te vale, y yo lo que apuntaba es lo que tú mismo has dicho: que es absurdo.
Lo de las libc no tiene nada que ver. Para que metas un salto a tu código te da absolutamente igual qué versión de libc tengas.
El método típico con un virus consistía en localizar la primera instrucción que se ejecutaba en un ejecutable y sustituirlo por un salto a la zona de código del virus, que sustituía a su vez de vuelta lo que había en el código legítimo antes de regresar a él y ejecutarlo como si nada.
En los .COM de MS-DOS era facilísimo porque el COM no tenía cabeceras, en los .EXE habían pero tampoco es que fueran muy complicados. La cosa se puso un poco más compleja con los ELF de Linux y los ejecutables de Win32, pero ambos tenían un mecanismo similar.
Lo importante para poder infectar en Linux o Windows era:
- 1: Calcular a partir de las cabeceras el punto donde comienza la ejecución en el fichero
- 2: Buscar un sitio donde meterlo, cambiar las descripciones de las secciones del ELF para que se cargara en memoria la zona donde lo habías metido y que fuera una zona ejecutable (de poco te serviría ampliar una zona de datos inicializados si se carga como no ejecutable, o te pega un segfault como una casa cuando faltas), o manipular las cabeceras de las secciones para darle los permisos apropiados a la que usabas como víctima.
Nada de eso necesita que tengas en cuanta la versión de libc que usas. Otra cosa obviamente es que funciona en la arquitectura para la que funciona. Aunque tienes algunos virus interesantes en aquella época que conseguían funcionar para más de una arquitectura: un truco interesante estaba en codificar una instrucción tipo JMP en una arquitectura y que el mismo opcode significara otra cosa en la otra, para así separar los hilos de ejecución: un cierto "trapicheo", pero que funcionaba.
#99 Guay. Pero repito, todo eso no son más que pruebas de concepto. En el mundo real, ese codigo no te va a tirar en un 2.6. Si nos pasamos a la falsa rama 3 con una LIBC algo más "protegida" (GCC stack hardening) pues no funcionan.
Se me escapa un poco sobre lo que hablais vosotros dos, pero me gustaria comentar algo sobre lo que dices. Yo estudie y trabaje mucho con virus en la epoca del msdos, hice algun virus que obviamente no publique ni "solté".
"Lo de menos" es que se pueda infectar un exe en msdos o en windows (que en un principo era factible). Un virus tal y como se conocieron con MSDOS no podia existir en windows (obviando los 3.11 y 98). No es problema de la complejidad de las cabeceras de los exe, repito. Es un problema de acceso a los recursos que necesita del sistema, que en msdos tenia al completo y que mas adelante, por hardware y software necesitaba pasar a anillo-0 para poder hacer algo similar. El simple hecho de poder modificar el segmento de codigo ya no estaba permitido y esto significa que el virus no puede cambiar una instruccion para poner un salto en su lugar, ni mucho menos otras muchas cosas que implicaban cambiar el codigo y la estructura del propio virus en tiempo de ejecucion en memoria. Pero hay mas, con la llegada del modo protegido cada proceso tiene su propio espacio de direccionamiento virtual y ya no ve direcciones fisicas, ni interrupciones, ni puertos, ni PICs, ni manipulacion de la pila, ni nada. Ni mucho menos hacerse un hueco en la memoria o colgarse del sistema para monitorizar sus llamadas. La manipulacion de las cabeceras de un fichero ejecutable es el menor de los problemas cuando practicamente todo lo demas necesita de privilegios especiales para poder funcionar correctamente.
#42#56 si tienes medio dedo de frente (ya no digo dos) no tienes de que preocuparte.
Yo nunca he tenido anitvirus y nunca se me ha colado nada.
Por otra parte, las modificaciones que han hecho al Forefront (O Defender, o como lo quieran llamar ahora) son bastante buenas, yo le he pasado varios test de casual y te las pilla todas al vuelo, sin contar que es el único antivirus que conozco que, por carga, ni te enteras de que se está ejecutando (Aunque si le pones a hacer un escaneo si que te tuesta el equipo un poco)
Pero vamos, el que necesita un antivirus es quien, aun teniéndolo, va a pillar algo.
#55 en efecto, la carencia de virus en otras plataformas no son porque sean inexpugnables, simplemente que no hay tanta gente dedicándolas tiempo. Si Windows - Linux cambiaran los papeles, sería Linux el que tendría 20000 virus.
#58Si Windows - Linux cambiaran los papeles #59El dia que Linux o cualquiera de sus distros sean la opción mayoritaria ¿considerarías Android como un OS de "opción mayoritaria"? Este está basado en Linux y, hasta la fecha, poco más que un rumor de virus tiene.
Y si los sies y los peros fueran caramelos y nueces, este sería un Halloween feliz
#60
Android es relativamente joven.Además funciona sobre máquina virtual en parte(si no recuerdo mal).
Por otra parte, si yo tuviera un exploit de Android, me iba con él bajo el brazo a Google y le pedía unos cuantos cientos de miles. Al día siguiente estaría contratado ya sea como empresa de seguridad o como desarrollador.
#65si yo tuviera un exploit de Android
¿Otra vez con los sies?
No, en serio, sea como fuera, las seguridades de los sistemas basados en unix con las de MS no tienen nada que ver. Era así hace 3 décadas y sigue siendo así hoy, por mucho que queráis discutirlo, disculparlo o enredarlo.
#66
"Sies" que...
Realmente es un tema de privilegios. Sin duda Linux es mucho mas restrictivo con el tema de los privilegios que Windows. Microsoft prefiere no molestar a sus usuarios pidiendoles las contraseñas de administrador y así ser mas transparente al usuario(y mas susceptible a colarle malwares).
Tu ya sabes la que se lió con la UAC de Vista y los usuarios se pillaban rebotes de pelotas, ¿te imaginas si les pedimos además que meta su password de administrador en cada ventana de UAC?. Y eso que la UAC era menos intrusiva que el Sudo/root de Linux.
Si la UAC de Windows saltara por cada Sudo homólogo de Linux pidiendo al usuario permisos de ejecución, y que añadiera su password de administrador, ¿quién sería mas seguro Linux o Windows?Ya te lo digo yo: Linux. Pero no por el sistema en sí,sino por el nivel de conocimiento del usuario Linux frente al Windows.
Si mañana al arrancar tu distro Linux te saliera: ¿De verdad quieres instalar HazmeMasRapidaLaRam?Introduce tu password. Seguro que pasarías.
Si un chaval De Windows le sale el mismo mensaje,aunque le pida el password, el chaval pica y se lo instala.
Ya no sé ni cuantas apps de Ask, Toolbars,blabla he quitado de los PCs de mis hermanos/tios/padres. Y lo peor es que si hubieran estado en Ubuntu, y supieran manejarlo, lo habrían instalado con la misma alegría que lo instalaron en Windows.
Al final,el verdadero problema de privilegios está sentado entre la silla y el teclado,
Y ahora explica a los responsables de seguridad de miles de compañías con servidores en linux rompiéndose la cabeza para esquivar las vulnerabilidades de sus equipos en Linux lo del about:blank.
(lo cual no quiere decir que Linux sea más vulnerable que otros SO... sólo que me toca las pelotas tanto fanboy, que pareceis maqueros...)
#17 #14 La única diferencia entre un troyano y un virus es que este último destruye; y si existe un troyano, puede haber un virus.
Lo que pasa es que un virus no es rentable: las mafias que se dedican a encontrar estas vulnerabilidades y a vender datos, o a chantajear, no ganan nada destruyendo la información, sino todo lo contrario. No hay virus en linux porque no es rentable, y no por otra razón: es mucho mejor crear troyanos.
#50 Claro; por eso busco colar un sotfware que me dé el control de una máquina para poder acceder a toda la red, y poder tener acceso a toda la información posible para luego venderla, o pedir rescate,...
¿para qué voy a destruir un ordenador, que tiene un daño muy limitado, puesto que si es información importante tendrá un backup por detrás? Mejor acceder, copiar y comrcializar...
En realidad el articulo trata de los virus mas "cool", mas molones o guays o divertidos, no "los mejores" (¿los mejores respecto a que?). Tal y como esta redactado el titular en meneame da lugar a error y a confusion.
Anda que no hubo virus tecnicamente mucho mas brillantes que esos.
"En los próximos días, debes estar atento: No abras ningún mensaje con un archivo anexo llamado: Actualizacion de Windows live,
independientemente de quien te lo envíe. Es un virus que quema todo el disco duro . Este virus vendrá de una persona conocida que te
tenia en su lista de direcciones.. Es por eso que debes enviar este mensaje a todos tus contactos.
Si recibes el mensaje llamado:Actualizacion de Windows live , aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor virus anunciado por CNN. Ha sido clasificado por Microsoft como el virus mas destructivo que haya existido . Este virus fue descubierto ayer por la tarde por Mc Afee. Y no hay arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector Zero del Disco Duro"
Estaba registrado desde hace tiempo pero no había posteado nunca... solo deciros que la belleza de los virus no esta en su payload o efecto visual; al menos no solo en eso. Para mi y creo que gente que conozca el tema algo mas de cerca coincidirá conmigo, la belleza esta en su naturaleza: polimorfismo/metamorfismo/..., tipo de residencia, capacidades stealth, tipo de infección, etc. Uno de los que mas me gustan, el unico puramente metamorfico, que yo sepa, aunque había algún otro que se acercaba:
Que tiempos en los que cualquier ejecutable tenia el control del hardware y software del ordenador (y este era mil veces mas sencillo que ahora).
Lo interesante en este caso seria un articulo sobre la explicación interna de varios virus. Había puras obras de arte.
Código que se desencriptaba descifraba a si mismo, código que mutaba en cada infección, o que que sabia descomponerse a si mismo e introducir sus propios opcodes en los huecos de padding de los ejecutables de manera que no aumentaba el tamaño de los ejecutables infectados y así camuflaba su presencia.
Al final lo interesante, mas que el payload (o grafico/efecto) que mostraban al activarse, lo maravilloso era su estructura.
#31 Muchos de los agujeros de seguridad que se arrastraron hasta el XP vienen de aquella época, que por mantener compatibilidad hacia atrás, permitían que los programas siguieran accediendo a lo que no debían. Compatibilidad recursiva mal entendida: Win 95 dejaba los agujeros para usar programas de 3.1, Win 98 dejaba los agujeros para usar programas de Win 95, etc...
Luego ya con Vista se dejaron de tonterías y empezaron a bloquear en serio. Aprovecharon para remodelar la arquitectura y vaya si se notó.
Con estos virus al menos echabas unas risas, menudo descojone cuando alguien pillaba el cascade y le caían las letras, o se infectaba con el del monstruo de las galletas y salia un "give me a cookie".
Creo que el último virus con el que me las tuve que ver se llamaba "Blaster"; fué muy poco después del famoso "I Love You".
Luego con Facebook y Google ya no hicieron más falta triquiñuelas para sacarle los datos a la gente, ellos solitos los publican.
hahaha, a mi no me entró ni uno, NI UNO, y mira que a uno del colegio le pedí un disco infectado con el Barrotes, que lo tenía todo el mundo y yo quería ver que hacía, y ni por esas.
El primer virus que me entró fue el Back Orifice, y me lo metí yo solo, haciendo el subnormal
#16 el barrotes, creo recordar, que tenia un payload que se activaba el 5 de enero. Si no se lo pediste para esas fechas, no pudiste ver mucho. Luego mas adelante modificaron el virus (mal modificado, de hecho) y en vez de hacerlo mas dañino, lo hicieron de tal modo que no se activaba nunca.
#23
El Back Orifice era un troyano de esos que te abrian una puerta trasera en el ordenador de la victima. Si no recuerdo mal, habia que mandar un pequeño exe a la victima para asi poder tener acceso a su ordenador. Es de la epoca del IRC y lo tipico era mandar el ejecutable haciendote pasar por tia y decir que era un carrusel de fotos y que por esoiba en .exe. Acto seguido ya podias acceder remotamente al ordenador de la victima, creo que incluso podias encender ciertas cams y espiar. Si no recuerdo mal se llamaba Back Orifice 2000.
Pero vamos yo jamas lo he usado
#36 un exe sin icono que se autoborraba solo una vez ejecutado.
Tenías dos opciones, o lo ejecutaba la persona o accedías al equipo (Antes era mil veces mas fácil que ahora, con poner \\ip\c$ entrabas en el 99% de los equipos) y se lo dejabas en el startup, al reiniciar el equipo ya estaba infectado.
Podías hacer lo que querías con el equipo y era mas completo que el NetBUS.
¿Soy el único que no se infectaba con estas mierdas? Yo como mucho pillaba los autoreplicantes que no hacían nada notable cuando alguien de la facultad me pasaba algo lleno de basura.
joder, un amigo mio tenía un 086 con el virus floppy, que se comía el sector de arranque del disco duro....
le había cogido cariño y no lo desinfectaba, ya estaba acostumbrado a iniciar desde disquete jajajajajaja
Los que llegué a sufrir en su momento: Viernes13, Barrotes, Pong.
Que tiempos, además añadiendo que en aquella época... no había internet!! Era otro concepto de virus
El único que recuerdo que me afectara el ordenador era el Blaster32 pero era porque tenía una copia del Windows XP que lo traía de serie así que tenía que instalarlo y después configurar Internet antes de que se apagara. Después tenía que descargarme el programa en menos de un minuto y al tercer reinicio ya estaba solucionado.
Yo sólo tenía un virus en un diskette con juegos, pero nunca lo vi actuar realmente, era el antivirus el que me avisaba de que estaba por ahí. Es lo que tenía tener un Mac en aquella época. Eso sí que eran Apples robustos y no lo de ahora.
Prefería reinstalar el msdos antes que volverme loco en buscar una solución al barrotes. Ahora prefiero usar cualquier otro sistema operativo antes de pegarme con todo tipo de virus, troyanos, rootkits, etc...
Hace ya muchos, muchos años que esa descripción que haces está totalmente desactualizada. Por eso me ha hecho gracia que mencionases al Windows 8, tirando de tópicos de hace una década.
De todos modos, lo de ni puta idea era sobre todo porque estoy hasta la polla de ver a la gente cerrar tags que no ha abierto. En serio, eso falla, está mal, caca.
#49 Creo que el que no tiene ni puta idea al final vas a ser tú. Porque, por mucho que digas, esos tópicos siguen siendo igual de válidos para el Windows 7 así como lo eran para el DOS. Para el Win8 ya hay un buen puñado de ellos y, tiempo al tiempo. Por favor, explícame cuanto ha mejorado la seguridad de MS en tooooodas esas décadas con respecto a los virus.
Y lo del tag me hace sospechar... ¿no serás un bot de MS para crear opinión en redes sociales? Eso de embuclarse por ver una etiqueta de cierre sin su pareja de apertura...
#56#49
Troyanos para Windows(sea la version que sea) va a haber siempre que siga siendo el SO mayoritario.
El dia que Linux o cualquiera de sus distros sean la opción mayoritaria, veremos aparecer troyanos para Linux entre las piedras.
Los troyanos no son programados por 1 geek aburrido(bueno,alguno habrá) sino por empresas que buscan un beneficio económico de manera directa a traves del mismo( Virus de la policia) o de manera indirecta(creándonos inseguridad,que es de lo que viven las empresas de antivirus).
No existe ningun SO inexpugnable ni Windows,ni Linux, ni MacOS. El único SO inexpugnable es el SO que el usuario no utiliza.
#33 Yo tengo 36 y no dejé de emplear el DOS hasta que salió XP. Aún usando Windows 95 o 98 tenías que reiniciar en modo DOS para ejecutar muchos juegos.
Comentarios
¿Os acordáis del Barrotes?
#5 ya lo creo que me acuerdo. Como también me acuerdo del "stoned: legalize marihuana".
#5 Solo entré para verlo. Y va y no está
Qué recuerdos, mi primer virus: http://i.emezeta.com/weblog/virus-barrotes.jpg
Míticos en españa fueron Barrotes, Telecom PT1 y Falling Letters.
Pa viruses este http://en.wikipedia.org/wiki/CIH_%28computer_virus%29 (ya no hacen virus como los de antes )
#2 Recuerdo estar currando en un cibercafé el día que se activó... Comenzaron a quejarse un par de usuarios que el ordenador se les apagó solo...
Al final apagamos todo a machete y sólo perdimos 6 o 7 ordenadores!
#21 por éso lo puse, ese te jodía pero bien
#2 Ese virus hizo mucho daño y mas que de aqueña no era facil reprogramar una bios en board con lo que se tenia que cambair la placa base.
EL cabron que programo eso los fabricantes de placas bases le debieron besar el culo.XD
#2 El virus Chernobyl me jodio a mi un ordenador.
No he conocido nada peor que ese virus.
Viernes 13
#10 Qué recuerdos cambiando la fecha el día de antes para poder encenderlo ese día sin que se activase el virus en caso de tenerlo.
#11 Si.. y entrar a la BIOS, esa gran desconocida para muchos (y para todos nosotros, en algún momento... pues pensabas "como toque lo que no debo, me matan mis padres")
Grandioso enlace. Quien no recuerda el puto virus de la pelota
#1 flipé!!!
#34
El verdadero cambio de arquitectura no comienza en Vista, sino mucho mucho antes cuando pasaron de usar MS-DOS a arquitectura NT.
Ni tan siquiera Windows XP es el primer SO con arquitectura NT pero fue el primer SO NT maduro y por eso ha quedado como referencia.
Windows Vista sigue siendo arquitectura NT al igual que 7 y Metro(sexuá).
Por otro lado no hay que confundir "mantener retrocompatibilidad" con "permitir agujeros de seguridad". Mantener la retrocompatibilidad no implica mantener agujeros de seguridad. La retrocompatibilidad puede hacer referencias a dos cuestiones: Mantener compatibilidad con aplicaciones(de ahi el ntvdm por ejemplo) y mantener compatibilidad con implementaciones de las APIs. A veces los desarrolladores por mala documentación, o porque simplemente funciona, hacen usos "imprevistos" de una determinada Api. Este uso "imprevisto" no tiene porqué ser un exploit, sino un caso límite(una llamada a la API con un parametro Null por ejemplo) que MS jamás pensó pudiera ser útil pero que el desarrollador ha usado. Un día MS decide reescribir esa API pero no tiene en cuenta que un desarollador en un lugar del mundo está haciendo un uso diferente de la API y la nueva reescritura hace que la aplicacion deje de funcionar. Si en vez de un desarrollador cualquiera es una gran compañía,como Norton, la compañía se pone en contacto con MS, MS se baja los pantalones y añade el caso excepcional así como un comentario del tipo: /* Esta mierda se añade porque Norton hacia un misuse de la version anterior de la API */.
Por lo visto en el codigo de XP hay cientos de estos casos, y en el de 7 decenas de cientos. Y esto es obviamente un coñazo de mantener y por eso quieren cargarse la retrocompatibilidad.
Microsoft no mantiene la retrocompatibilidad con los exploits, bufferoverflows y sus parientes, eso no son fallos lógicos de la API sino de Programación de la misma. Si un desarrollador hace uso de un overflow de una api,aunque la app sea para donar dinero a negrito de africa, ya te digo yo que MS lo arregla con un parche porque ya no es una cuestión de lógica de la Api sino de Seguridad.
Por ultimo decir que si Linux tuviera la misma penetración que Windows en el escritorio, habría decenas de troyanos. explotando sus exploits.Ahí teneís a Android que ya está recibiendo sus primeros ataques y eso que en parte funciona sobre maquina virtual, o Linux en servidores.
Ser opensource no significa que no haya exploits, por muy geeks o pro que sean sus desarrolladores.
#55 Primero hay que ejcutar el exploit AppArmor, SeLinux, /home remontado con nosuid·noexec·no dev/ ...
#57
O sí.O no.
Como siempre los troyanos nunca siguen el patron esperado de instrucciones, o no sería un troyano(sino una app shunga).
Me acuerdo el caso de uno que decía que su Windows XP era inviolable porque iniciaba sesión con una contraseña. Y que los troyanos no podian acceder a su SO.
En menos de 3 tenía todo su contenido volcado, mientras que él seguía viendo su pantalla de logeo.
Estábamos en red local y lo hacíamos por divertirnos.
La moraleja es que muchos esperan que para poder ejecutar una app con permisos en Linux por narices tengo que saber su Password de root(y que el password de root es Dios)cuando puede ser que algun crack sea capaz de elevar privilegios. ¿Que es dificil?Seguramente. ¿Que ses imposible? Nada hay imposible.
Por delante vaya que la administracion de privilegios en Linux es mucho mejor que la de Windows. Entre otras cosas porque Microsoft decidió pasarse por el arquillo del triunfo la seguridad a cambio de facilitar la vida al usuario(al cual nunca se le piden permisos).Microsoft intentó solventarlo con la UAC y bueno la cantidad de críticas fueron apabullantes.
#64 "el password de root es Dios)cuando puede ser que algun crack sea capaz de elevar privilegios. ¿Que es dificil?Seguramente. ¿Que ses imposible? Nada hay imposible.
Ya te digo que si juntas diferentes medidas de protección se antoja imposible a no ser que robes el disco. Y si usas cifrado, olvídate.
#69 Si juntas varias medidas en Windows, tampoco lo consigues.
Pero como digo siempre, el verdadero problema de privilegios está sentado entre el teclado y la silla.
¿Como se está colando mucho malware en Windows?A traves de aplicaciones que te instalan toolbars/redirectores de paginas/malware directamente. Y muchas veces incluso se le advierte al usuario pero están muy concentrados en pulsar siguiente.siguiente.siguiente.
Imagínate el día que en Ubuntu tengas instaladores similares que te cuelen esas mismas mierdas.Ni sudo ni leches te van a prevenir de instalarte el toolbar. Hasta hace un par de años la Comunidad era la principal tractora de la creacion de apps en Linux,y esto favorecía un SO limpio,pero a medida que aparezcan empresas desarrolladoras comerciales ya irán apareciendo sus addon capturadores de información para rentabilizar desarrollos.
#73 "Imagínate el día que en Ubuntu tengas instaladores similares que te cuelen esas mismas mierdas.Ni sudo ni leches te van a prevenir de instalarte el toolbar."
Al menos al ser el sistema abierto sé perfectamente donde quitar todo para no quedar ni rastro. Con Windows nunca estoy seguro.
Exportas contraseñas, borras ~/.mozilla, fin.
#74
En eso ya entraríamos en otro tipo de cuestiones que no tienen nada que ver con los privilegios de los que hablábamos.
¿Quien nos dice que la NSA no ha encontrado un exploit en el kernel de Linux que no ha hecho publico y que todo ordenador conectado a Internet con determinado kernel Linux está siendo espiado remotamente?
Y respecto a no dejar rastros en Linux, seguro que si fueras un Windowsero sabrías todos los pasos(igual que los conoces para Linux) para dejarlo peladito de información. De hecho toda la arquitectura NT,aunque cerrada,tiene varias biblias de referencia (Windows Internals 5th Edition) donde se explica la arquitectura de pe a pa,eso sí, sin enseñar las implementaciones de la misma.
#75 "¿Quien nos dice que la NSA no ha encontrado un exploit en el kernel de Linux que no ha hecho publico y que todo ordenador conectado a Internet con determinado kernel Linux está siendo espiado remotamente?"
Y los de Red Hat no se han enterado, qué va. Y por supuesto, todos usamos un kernel 2.6.32 bajo 64 bits y sobre todo, arquitectura Intel.
Los exploits para ARM, Mipsel, PPC e Intel de 32 bit funcionan de igual forma por arte de magia.
#76
Red Hat-> Raleigh->Carolina del Norte->USA.
Google->Palo Alto->California ->USA.
Microsoft
>Redmond>California->USA.¿Me fío de Red Hat?
La interesante conversación sobre la implementación de la lògica de privilegios ha evolucionado hacia una conversación sobre la confianza o no en las empresas comerciales. Empresas comerciales tanto del mundo software libre como el de software cerrado. A lo mejor soy muy radical, pero a Google le han pillado con los pantalones abajo(también). ¿Me tengo que fiar que Red Hat no tiene acuerdos con la NSA,o haya sucumbido a la presión de la misma(como han sucumbido las antes mencionadas) para facilitarles una puerta trasera a través de un complejo sistema que solo la NSA puede explotar?Yo ya no me fío ni de mi madre...
Cierto, el unico sistema operativo NT abierto es ReactOS, ¿pero serías capaz de mirar su código y entender si hay o no un mecanismo de puerta trasera implementada?Y eso que su código es bastante sencillo, 54 MB era la ISO, comparada con la de Red Hat.
¿Que Red Hat se hundiría si le descubren una puerta trasera?Seguro. Pero si la NSA es capaz de hacer arrodillarse a MS y a Google o capaz de espiar a Merkel y Rajoy, algo tendrá la NSA que es capaz de forzar a fiversas empresas multinacionales a cooperar con ella.
#78 "¿Cierto, el unico sistema operativo NT abierto es ReactOS, ¿pero serías capaz de mirar su código y entender si hay o no un mecanismo de puerta trasera implementada?Y eso que su código es bastante sencillo, 54 MB era la ISO, comparada con la de Red Hat."
Tienes Red Hat, Debian y cientos de distros que se crean alrededor de todo el mundo. Es IMPOSIBLE que nadie se haya dado cuenta.
Sobre el tamaño de la ISO, no es relevante.
#80 Cuando entendereis algunos que un gobierno que se gasta miles de millones en espionaje te la monta.
No se si oiste el tema que los americanos querian que sus misiles no llevaran chips chinos por el tema que en un oblea puede meter puertas traseras y esas tu linux se las come ,un miserable chip de red puedes montarla.
Otra es codigo escondido como los libros que se pueden leer de dos maneras y los mas terrible conbinacion de codigo con hardware que se activa mandar x secuencia via un miserable paquete de red.
Hay miles de maneras de darte por el culo sin que te enteres.
#81 "No se si oiste el tema que los americanos querian que sus misiles no llevaran chips chinos por el tema que en un oblea puede meter puertas traseras y esas tu linux se las come ,un miserable chip de red puedes montarla."
Yap. Solo que software libre me salto muchos de esos problemas como si nada . No dejo a la CPU acceder a según que cosas y listo.
No veas lo que conseguí hacer con una sintonizadora de TV Conceptronic en su día y los drivers V4L disponibles .
#83 Si se lo que hiciste pero esos sintonizadores son un poco sordos pero como scaners no van mal.
El concepto es que en un chip hoy en dia con la escala de integracion que hay se pueden implementar funciones extra en el die y imposibles de detectar ,es como lo de muchos chips que no hay diferencia en el die pero luego via jumpers o cortes lasers se capan para diferenciar versiones incluso hay versiones que se capan via rom con lo que engañando al sistema se pueden usar las funciones del chip superior.
Pues lo que digo es que cuando un gobierno como el americano con todas sus fabricas de DIES en suelo americano se pued epermitir el lujo de tirar de las orejas a los ingenieros para implementar puertas traseras.
Si el sof cada dia es mas jodido de analizar imaguinate un chip con casi 2000 millones como un ivy bridge y con las litografias bajo 7 candados.
#80
La relevancia del tamaño de la ISO es relativa a la mayor facilidad para incorporar código "ofuscado". Yo lo veo relevante. ¿Cuanta gente crees que se dedican a mirar las lineas de codigo de Red Hat mas alla de sus desarrolladores? Por cierto, Red Hat no incluirá binarios slipstreamed ¿verdad?
Lo que no podemos saber es porqué la NSA tiene esa capacidad de presión sobre las empresas americanas.
No estamos diciendo que la NSA meta miedo al tendero de la esquina para que pongan una puerta trasera, estamos hablando de que la NSA ha llegado a acuerdos para meterselas a empresas multinacionales.
Dudo que Microsoft,Google,SantaRita quieran (motu propio) ofrecer a la NSA una puerta trasera a sus productos. No les veo diciendo: "Ey NSA toma esta puerta trasera, que total me sobran algunas.Que no me importa si mis clientes descubren que os estais empapando de todo"
Asi que la duda es:¿Que les da la NSA a cambio?¿Dinero?Lo dudo,no son el tendero de la esquina.¿Protección de patentes?¿Es la NSA accionista de esas empresas en sus inicios? Ni idea.Pero algo debe haber para que las empresas cooperen sabiendo que puede ser un escandalo.
Lo que no me cabe duda es que si Microsoft y Google han sido "presionados", el resto de empresas que manejan información interesante a traves de internet y con base en USA (Facebook, Red Hat,etc) también lo han sido.
Red Hat, empresa mas importante de servidores en todo el mundo sin haber sido presionada por la NSA.Lo dudo.¿Cuanta información puede estar circulando desde o hasta sus servidores?Dudo que la NSA no les tenga metidos las zarpas,que los usen como zombies,o como nodos,o que sniffen datos sensibles o salten alarmas...
Llamame loco paranoico,pero a dia de hoy no me fio de ninguna empresa multinacional basada en USA que maneje o transfiera gran cantidad de datos por todo el mundo. Se llame Skype(ya de Microsoft),Microsoft,Google, Facebook o Red Hat.
#87 "La relevancia del tamaño de la ISO es relativa a la mayor facilidad para incorporar código "ofuscado". Yo lo veo relevante. ¿Cuanta gente crees que se dedican a mirar las lineas de codigo de Red Hat mas alla de sus desarrolladores? Por cierto, Red Hat no incluirá binarios slipstreamed ¿verdad?"
Si no quieres Red Hat usa Scientific Linux, que es como RHEL pero recompilado.
Trisquel, 100% libre, esta basado en Ubuntu pero también REcompilado. Y cero firmware cerrado. Cero. Y si quieres un kernel más actual, tienes Linux-libre. Ergo, mejor soporte de drivers. Y tan feliz :) .
#57 ( /home remontado con nosuid·noexec·no dev/ ...)
Ander, me tienes que contar como reforzar eso, la seguridad del Home.
#87
Es la legislación de USA, no invitan, están obligados.
#75 "Y respecto a no dejar rastros en Linux, seguro que si fueras un Windowsero sabrías todos los pasos(igual que los conoces para Linux) para dejarlo peladito de información. De hecho toda la arquitectura NT,aunque cerrada,tiene varias biblias de referencia (Windows Internals 5th Edition) donde se explica la arquitectura de pe a pa,eso sí, sin enseñar las implementaciones de la misma."
¿Vas a compararme la información disponible sobre un SO cerrado contra otro que es TOTALMENTE abierto?
" donde se explica la arquitectura de pe a pa,"
Si no sé como funciona el código no es "de pe a pa". Eso para empezar. La única arquitectura basada en NT que se puede conocer de pe a pa es la de ReactOS.
#3 #7 #75 #77 etc, cuidado con chuparse las pollas demasiado rápido con Linux. Obviamente no han habido infecciones masivas y hay muchas medidas de seguridad que lo hacen superior a un Windows, peeeero así estaba la cosa en 2006, no son los tiempos de MsDos pero casi casi :
http://www.scribd.com/doc/95126913/Automated-replicant-software-attacks-in-Linux-Systems
#90 ¿Lo has leido? Más de la mitad ni funcionan y las otras son pruebas de concepto. Y más que nada necesitan permisos de ROOT
Sobre RPM y Deb, no salgo de la base de Scientific Linux + EPEL (Fedora/RedHat) .
"peeeero así estaba la cosa en 2006, no son los tiempos de MsDos pero casi casi :"
Ya quisieras. Ni uno funciona más allá de un Linux hecho en 1999. Tampoco te va a tirar en 64 bits o ARM.
(Lo de "no son los tiempos del MsDos pero casi casi" no iba porque Linux fuera muy vulnerable, sino porque fue hace mucho, no pretendía equipararlos: una cosa es que SI HAY -o hubo, no sé cómo estamos hoy en día- virus para Linux, otra es que fuera como la puta locura del MsDos, que ni de coña.)
#91 y a lo mejor no solo es que lo haya leído :P. Obviamente en Linux siempre has tenido una manera de no-compartir binarios que favorece bastante la cosa, pero con los virus para Windows se aprovechaba lo mismo: algún tipo de bug que permitía poner el procesador en superusuario. De nuevo la diferencia con Linux es que siempre ha sido mucho más rápido corrigiendo ese tipo de problemas.
Ahora, el que no haya habido una infección masiva no significa que no se pueda. Con un exploit que se desconozca y suficientes buenas ideas acerca de qué canales de distribución usar alguien podría causar un estropicio.
Llamar "prueba de concepto" a un virus porque no se puso on the wild (cosa que pasaba igualmente con la gran parte de los virus avanzados que se hacían para Windows/Dos, porque había cierta ética al respecto en la que se publicaban en magazines especializados en lugar de soltarlos), me parece un tanto distinto al tajante "no hay virus para Linux".
Ni uno funciona más allá de un Linux hecho en 1999.
Eso es mentira, funcionar funcionan, otra cosa es que no se hagan root como tú mismo has dicho.
#93 Eso no son virus. Si los modifico y soy capaz de hacerlos funcionar (con todos los cambios) en un equipo de ahora tanto en 64 bits, como 32 y ARM me fijo que me regalan una ingeniería en Deusto.
"Eso es mentira, funcionar funcionan, otra cosa es que no se hagan root como tú mismo has dicho."
No funcionan. De hecho hay exploits para el mismo kernel para el Ubuntu de clase que se suponen que están creados. Los he compilado y ejecutado y NO tiran. Si los de ahora no van, los de 1999 es que ni de coña.
Y si no se hacen root, no sirven. Segfault y muy buenas.
#94 O sea que no funcionan ni los exploits ni los virus en Linux, joder qué nivel de fanboyismo
Y lo de los virus te digo que sí porque yo mismo trastee con alguno . El formato ELF de fichero, como el EXE, puede ser modificado para que ejecutes cosas antes del programa en sí, y habían unas cuantas maneras de infectarlo. Cuando compilas un fichero a ejecutable, el contenido es manipulable. Siempre que sepas qué hace cada campo de la cabecera y del resto de estructuras que definen internamente el fichero, puedes manipularlo.
No hace falta inventarse cosas y ponerse talibán para defender Linux.
PD: aaaah bonito edit, ahora dices que la cosa es que se hagan root. Y que no tienen que valer entonces, tienen que valer ahora y sobre tu sistema de 64 bits. Estupendo
#95 Pues claro que no van, melón. Los registros ASM son diferentes y no tiran. Y por mucho sea ELF según para que LIBC o que ABI del kernel compilas va a tirar o va a decir "¿pero qué me estás contando? .
Yo ya he te he dicho que he tirado ostias guapas contra el servidor LDAP basado en GNU que tenemos en clase y ni pa dios traga exploits.
#98 pues por eso te lo decía me estabas poniendo como condición que lo puedas compilar con un set de instrucciones en ensamblador distintas a las del i386 que se usaba en los ejemplos q te ponía (de hace algo más de 5 años) o sino no te vale, y yo lo que apuntaba es lo que tú mismo has dicho: que es absurdo.
Lo de las libc no tiene nada que ver. Para que metas un salto a tu código te da absolutamente igual qué versión de libc tengas.
El método típico con un virus consistía en localizar la primera instrucción que se ejecutaba en un ejecutable y sustituirlo por un salto a la zona de código del virus, que sustituía a su vez de vuelta lo que había en el código legítimo antes de regresar a él y ejecutarlo como si nada.
En los .COM de MS-DOS era facilísimo porque el COM no tenía cabeceras, en los .EXE habían pero tampoco es que fueran muy complicados. La cosa se puso un poco más compleja con los ELF de Linux y los ejecutables de Win32, pero ambos tenían un mecanismo similar.
Lo importante para poder infectar en Linux o Windows era:
- 1: Calcular a partir de las cabeceras el punto donde comienza la ejecución en el fichero
- 2: Buscar un sitio donde meterlo, cambiar las descripciones de las secciones del ELF para que se cargara en memoria la zona donde lo habías metido y que fuera una zona ejecutable (de poco te serviría ampliar una zona de datos inicializados si se carga como no ejecutable, o te pega un segfault como una casa cuando faltas), o manipular las cabeceras de las secciones para darle los permisos apropiados a la que usabas como víctima.
Nada de eso necesita que tengas en cuanta la versión de libc que usas. Otra cosa obviamente es que funciona en la arquitectura para la que funciona. Aunque tienes algunos virus interesantes en aquella época que conseguían funcionar para más de una arquitectura: un truco interesante estaba en codificar una instrucción tipo JMP en una arquitectura y que el mismo opcode significara otra cosa en la otra, para así separar los hilos de ejecución: un cierto "trapicheo", pero que funcionaba.
#99 Guay. Pero repito, todo eso no son más que pruebas de concepto. En el mundo real, ese codigo no te va a tirar en un 2.6. Si nos pasamos a la falsa rama 3 con una LIBC algo más "protegida" (GCC stack hardening) pues no funcionan.
#99
Se me escapa un poco sobre lo que hablais vosotros dos, pero me gustaria comentar algo sobre lo que dices. Yo estudie y trabaje mucho con virus en la epoca del msdos, hice algun virus que obviamente no publique ni "solté".
"Lo de menos" es que se pueda infectar un exe en msdos o en windows (que en un principo era factible). Un virus tal y como se conocieron con MSDOS no podia existir en windows (obviando los 3.11 y 98). No es problema de la complejidad de las cabeceras de los exe, repito. Es un problema de acceso a los recursos que necesita del sistema, que en msdos tenia al completo y que mas adelante, por hardware y software necesitaba pasar a anillo-0 para poder hacer algo similar. El simple hecho de poder modificar el segmento de codigo ya no estaba permitido y esto significa que el virus no puede cambiar una instruccion para poner un salto en su lugar, ni mucho menos otras muchas cosas que implicaban cambiar el codigo y la estructura del propio virus en tiempo de ejecucion en memoria. Pero hay mas, con la llegada del modo protegido cada proceso tiene su propio espacio de direccionamiento virtual y ya no ve direcciones fisicas, ni interrupciones, ni puertos, ni PICs, ni manipulacion de la pila, ni nada. Ni mucho menos hacerse un hueco en la memoria o colgarse del sistema para monitorizar sus llamadas. La manipulacion de las cabeceras de un fichero ejecutable es el menor de los problemas cuando practicamente todo lo demas necesita de privilegios especiales para poder funcionar correctamente.
#42 #56 si tienes medio dedo de frente (ya no digo dos) no tienes de que preocuparte.
Yo nunca he tenido anitvirus y nunca se me ha colado nada.
Por otra parte, las modificaciones que han hecho al Forefront (O Defender, o como lo quieran llamar ahora) son bastante buenas, yo le he pasado varios test de casual y te las pilla todas al vuelo, sin contar que es el único antivirus que conozco que, por carga, ni te enteras de que se está ejecutando (Aunque si le pones a hacer un escaneo si que te tuesta el equipo un poco)
Pero vamos, el que necesita un antivirus es quien, aun teniéndolo, va a pillar algo.
#55 en efecto, la carencia de virus en otras plataformas no son porque sean inexpugnables, simplemente que no hay tanta gente dedicándolas tiempo. Si Windows - Linux cambiaran los papeles, sería Linux el que tendría 20000 virus.
#58 Si Windows - Linux cambiaran los papeles
#59 El dia que Linux o cualquiera de sus distros sean la opción mayoritaria ¿considerarías Android como un OS de "opción mayoritaria"? Este está basado en Linux y, hasta la fecha, poco más que un rumor de virus tiene.
Y si los sies y los peros fueran caramelos y nueces, este sería un Halloween feliz
#60
Android es relativamente joven.Además funciona sobre máquina virtual en parte(si no recuerdo mal).
Por otra parte, si yo tuviera un exploit de Android, me iba con él bajo el brazo a Google y le pedía unos cuantos cientos de miles. Al día siguiente estaría contratado ya sea como empresa de seguridad o como desarrollador.
#65 si yo tuviera un exploit de Android
¿Otra vez con los sies?
No, en serio, sea como fuera, las seguridades de los sistemas basados en unix con las de MS no tienen nada que ver. Era así hace 3 décadas y sigue siendo así hoy, por mucho que queráis discutirlo, disculparlo o enredarlo.
#66
"Sies" que...
Realmente es un tema de privilegios. Sin duda Linux es mucho mas restrictivo con el tema de los privilegios que Windows. Microsoft prefiere no molestar a sus usuarios pidiendoles las contraseñas de administrador y así ser mas transparente al usuario(y mas susceptible a colarle malwares).
Tu ya sabes la que se lió con la UAC de Vista y los usuarios se pillaban rebotes de pelotas, ¿te imaginas si les pedimos además que meta su password de administrador en cada ventana de UAC?. Y eso que la UAC era menos intrusiva que el Sudo/root de Linux.
Si la UAC de Windows saltara por cada Sudo homólogo de Linux pidiendo al usuario permisos de ejecución, y que añadiera su password de administrador, ¿quién sería mas seguro Linux o Windows?Ya te lo digo yo: Linux. Pero no por el sistema en sí,sino por el nivel de conocimiento del usuario Linux frente al Windows.
Si mañana al arrancar tu distro Linux te saliera: ¿De verdad quieres instalar HazmeMasRapidaLaRam?Introduce tu password. Seguro que pasarías.
Si un chaval De Windows le sale el mismo mensaje,aunque le pida el password, el chaval pica y se lo instala.
Ya no sé ni cuantas apps de Ask, Toolbars,blabla he quitado de los PCs de mis hermanos/tios/padres. Y lo peor es que si hubieran estado en Ubuntu, y supieran manejarlo, lo habrían instalado con la misma alegría que lo instalaron en Windows.
Al final,el verdadero problema de privilegios está sentado entre la silla y el teclado,
#60 Android, el rey del malware ¿cuantos virus hay para windows phone?
#55 #58 Entonces ¿por qué ISS tiene muchos más exploits, troyanos, etc que Apache? estaremos de acuerdo que Apache está mucho más extendido que ISS.
A ver cuando hacen un artículo dedicado a los de Linux...
#3 No entiendo tu pregunta. De hecho viene en enlace en todos los navegadores.
Escribe
about:blank
En la barra de direcciones y llegarás al artículo directamente.
#7 Ja. Tronchante.
Y ahora explica a los responsables de seguridad de miles de compañías con servidores en linux rompiéndose la cabeza para esquivar las vulnerabilidades de sus equipos en Linux lo del about:blank.
(lo cual no quiere decir que Linux sea más vulnerable que otros SO... sólo que me toca las pelotas tanto fanboy, que pareceis maqueros...)
#8 != virus
#17
#14 La única diferencia entre un troyano y un virus es que este último destruye; y si existe un troyano, puede haber un virus.
Lo que pasa es que un virus no es rentable: las mafias que se dedican a encontrar estas vulnerabilidades y a vender datos, o a chantajear, no ganan nada destruyendo la información, sino todo lo contrario. No hay virus en linux porque no es rentable, y no por otra razón: es mucho mejor crear troyanos.
#27 ¿Que no es rentable? Si precisamente todo lo gordo está bajo UNIX...
#50 Claro; por eso busco colar un sotfware que me dé el control de una máquina para poder acceder a toda la red, y poder tener acceso a toda la información posible para luego venderla, o pedir rescate,...
¿para qué voy a destruir un ordenador, que tiene un daño muy limitado, puesto que si es información importante tendrá un backup por detrás? Mejor acceder, copiar y comrcializar...
#51 Para acceder no hace falta ningún virus o exploit. Escribir en .bashrc y leer el .bash_history hace milagros.
#8 Exploits y troyanos tienes hasta para QNX. Virus, no.
#8 qué problema tienes con los maqueros?
a mí hay algo que me toca más las pelotas que los fanboys. Los haters.
#7 Linux no tienes virus.
Exacto.
Fdo. Un hacker ruso.
#3 Solo con el malware y la morralla que se le mete a Android, daría para un menéame completo.
En realidad el articulo trata de los virus mas "cool", mas molones o guays o divertidos, no "los mejores" (¿los mejores respecto a que?). Tal y como esta redactado el titular en meneame da lugar a error y a confusion.
Anda que no hubo virus tecnicamente mucho mas brillantes que esos.
http://www.emezeta.com/articulos/23-virus-de-la-epoca-del-dos
#96 go to #22
Este es el peor virus:
"En los próximos días, debes estar atento: No abras ningún mensaje con un archivo anexo llamado: Actualizacion de Windows live,
independientemente de quien te lo envíe. Es un virus que quema todo el disco duro . Este virus vendrá de una persona conocida que te
tenia en su lista de direcciones.. Es por eso que debes enviar este mensaje a todos tus contactos.
Si recibes el mensaje llamado:Actualizacion de Windows live , aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor virus anunciado por CNN. Ha sido clasificado por Microsoft como el virus mas destructivo que haya existido . Este virus fue descubierto ayer por la tarde por Mc Afee. Y no hay arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector Zero del Disco Duro"
proximamente en los mejores e-mails...
#43 Mejor es la versión de la "antorcha olímpica":
Es un virus que "abre" una antorcha olímpica que "quema" todo el disco duro C de la computadora.
#43 Jajajaja Brutal, lo que la peña llegaba a reenviar por email. Al fina echo de menos esa época.
Estaba registrado desde hace tiempo pero no había posteado nunca... solo deciros que la belleza de los virus no esta en su payload o efecto visual; al menos no solo en eso. Para mi y creo que gente que conozca el tema algo mas de cerca coincidirá conmigo, la belleza esta en su naturaleza: polimorfismo/metamorfismo/..., tipo de residencia, capacidades stealth, tipo de infección, etc. Uno de los que mas me gustan, el unico puramente metamorfico, que yo sepa, aunque había algún otro que se acercaba:
Artículo del autor del bicho en cuestión que explica un poco el tema: http://vxheavens.com/lib/vmd01.html
No pongo el link al código aunque es una pequeña obra de arte.
Que tiempos en los que cualquier ejecutable tenia el control del hardware y software del ordenador (y este era mil veces mas sencillo que ahora).
Lo interesante en este caso seria un articulo sobre la explicación interna de varios virus. Había puras obras de arte.
Código que se
desencriptabadescifraba a si mismo, código que mutaba en cada infección, o que que sabia descomponerse a si mismo e introducir sus propios opcodes en los huecos de padding de los ejecutables de manera que no aumentaba el tamaño de los ejecutables infectados y así camuflaba su presencia.Al final lo interesante, mas que el payload (o grafico/efecto) que mostraban al activarse, lo maravilloso era su estructura.
#31 Muchos de los agujeros de seguridad que se arrastraron hasta el XP vienen de aquella época, que por mantener compatibilidad hacia atrás, permitían que los programas siguieran accediendo a lo que no debían. Compatibilidad recursiva mal entendida: Win 95 dejaba los agujeros para usar programas de 3.1, Win 98 dejaba los agujeros para usar programas de Win 95, etc...
Luego ya con Vista se dejaron de tonterías y empezaron a bloquear en serio. Aprovecharon para remodelar la arquitectura y vaya si se notó.
no hay barrotes, no hay meneo
Hombre, el artículo de wired era flojo... pero nada, "los mejores virus de MS-DOS jamás creados" y si cuela, cuela, sino... me la pela.
http://www.wired.com/design/2013/10/15-awesome-looking-viruses-from-the-ms-dos-era/
Meneo recurrente para abuelos cebolleta.
Con estos virus al menos echabas unas risas, menudo descojone cuando alguien pillaba el cascade y le caían las letras, o se infectaba con el del monstruo de las galletas y salia un "give me a cookie".
"y si existe un troyano, puede haber un virus."
Juas. Heylogger en Linux/BSD con X11:
xev >> keycodes &
Creo que el último virus con el que me las tuve que ver se llamaba "Blaster"; fué muy poco después del famoso "I Love You".
Luego con Facebook y Google ya no hicieron más falta triquiñuelas para sacarle los datos a la gente, ellos solitos los publican.
hahaha, a mi no me entró ni uno, NI UNO, y mira que a uno del colegio le pedí un disco infectado con el Barrotes, que lo tenía todo el mundo y yo quería ver que hacía, y ni por esas.
El primer virus que me entró fue el Back Orifice, y me lo metí yo solo, haciendo el subnormal
#16 el barrotes, creo recordar, que tenia un payload que se activaba el 5 de enero. Si no se lo pediste para esas fechas, no pudiste ver mucho. Luego mas adelante modificaron el virus (mal modificado, de hecho) y en vez de hacerlo mas dañino, lo hicieron de tal modo que no se activaba nunca.
#16 ¿Qué hacía el Back Orifice? ¿Te mostraba un ojete en la pantalla?
#23 Te metia una puerta trasera por la que podia entrar todo el mundo .
#23 era un troyano, pero si, el logo era un ohaio
#23
El Back Orifice era un troyano de esos que te abrian una puerta trasera en el ordenador de la victima. Si no recuerdo mal, habia que mandar un pequeño exe a la victima para asi poder tener acceso a su ordenador. Es de la epoca del IRC y lo tipico era mandar el ejecutable haciendote pasar por tia y decir que era un carrusel de fotos y que por esoiba en .exe. Acto seguido ya podias acceder remotamente al ordenador de la victima, creo que incluso podias encender ciertas cams y espiar. Si no recuerdo mal se llamaba Back Orifice 2000.
Pero vamos yo jamas lo he usado
#36 un exe sin icono que se autoborraba solo una vez ejecutado.
Tenías dos opciones, o lo ejecutaba la persona o accedías al equipo (Antes era mil veces mas fácil que ahora, con poner \\ip\c$ entrabas en el 99% de los equipos) y se lo dejabas en el startup, al reiniciar el equipo ya estaba infectado.
Podías hacer lo que querías con el equipo y era mas completo que el NetBUS.
#23 Creo que hablas de goatse...
¿¿Es que nadie va a explicar de que coño iba el de "Media Markt"?? ¿Ya era lo suficiente importante la cadena de tiendas en esa época?
Estoy como tú #48, me surge la duda de si la cadena de tiendas adoptó en nombre del virus...
¿Soy el único que no se infectaba con estas mierdas? Yo como mucho pillaba los autoreplicantes que no hacían nada notable cuando alguien de la facultad me pasaba algo lleno de basura.
joder, un amigo mio tenía un 086 con el virus floppy, que se comía el sector de arranque del disco duro....
le había cogido cariño y no lo desinfectaba, ya estaba acostumbrado a iniciar desde disquete jajajajajaja
Los que llegué a sufrir en su momento: Viernes13, Barrotes, Pong.
Que tiempos, además añadiendo que en aquella época... no había internet!! Era otro concepto de virus
El único que recuerdo que me afectara el ordenador era el Blaster32 pero era porque tenía una copia del Windows XP que lo traía de serie así que tenía que instalarlo y después configurar Internet antes de que se apagara. Después tenía que descargarme el programa en menos de un minuto y al tercer reinicio ya estaba solucionado.
Yo sólo tenía un virus en un diskette con juegos, pero nunca lo vi actuar realmente, era el antivirus el que me avisaba de que estaba por ahí. Es lo que tenía tener un Mac en aquella época. Eso sí que eran Apples robustos y no lo de ahora.
mmm... ¿estos virus podrían infectar dosbox?
Imagino que estará protegido contra formateos pero mostrará los divertidos efectos de algunos de ellos.
#84 No creo, si acaso prueba con DosEmu en Linux.
http://www.emezeta.com/articulos/23-virus-de-la-epoca-del-dos
Tengo todavía un CD por ahí con el código fuente de todos los míticos y los compilados, brutal (barrotes inclusive)
Yo no soy tonto... http://izismile.com/2013/10/28/the_coolest_msdos_viruses_ever_created_15_gifs-8.html
Si jamás han sido creados, ¿no existieron?
Sobre el número 14 RedCode alguien sabe algo sobre este juego, no sobre el virus.
Menos mal que MS ha evolucionado y mejorado la seguridad al máximo en nuestros días con su flamante Windows 8...
#9 Ni puta idea, macho.
#19 tienes razón, no tengo ni puta idea
Prefería reinstalar el msdos antes que volverme loco en buscar una solución al barrotes. Ahora prefiero usar cualquier otro sistema operativo antes de pegarme con todo tipo de virus, troyanos, rootkits, etc...
#42 Pues como no uses un ábaco...
Hace ya muchos, muchos años que esa descripción que haces está totalmente desactualizada. Por eso me ha hecho gracia que mencionases al Windows 8, tirando de tópicos de hace una década.
De todos modos, lo de ni puta idea era sobre todo porque estoy hasta la polla de ver a la gente cerrar tags que no ha abierto. En serio, eso falla, está mal, caca.
#49 Creo que el que no tiene ni puta idea al final vas a ser tú. Porque, por mucho que digas, esos tópicos siguen siendo igual de válidos para el Windows 7 así como lo eran para el DOS. Para el Win8 ya hay un buen puñado de ellos y, tiempo al tiempo. Por favor, explícame cuanto ha mejorado la seguridad de MS en tooooodas esas décadas con respecto a los virus.
Y lo del tag me hace sospechar... ¿no serás un bot de MS para crear opinión en redes sociales? Eso de embuclarse por ver una etiqueta de cierre sin su pareja de apertura...
#56 #49
Troyanos para Windows(sea la version que sea) va a haber siempre que siga siendo el SO mayoritario.
El dia que Linux o cualquiera de sus distros sean la opción mayoritaria, veremos aparecer troyanos para Linux entre las piedras.
Los troyanos no son programados por 1 geek aburrido(bueno,alguno habrá) sino por empresas que buscan un beneficio económico de manera directa a traves del mismo( Virus de la policia) o de manera indirecta(creándonos inseguridad,que es de lo que viven las empresas de antivirus).
No existe ningun SO inexpugnable ni Windows,ni Linux, ni MacOS. El único SO inexpugnable es el SO que el usuario no utiliza.
#19 negativo sin querer queriendo, lo siento.
Yo tenía el virus del pong en un diskete de 5 1/4 del juego 007 licencia para matar. Era más divertido el virus que el juego.
¿MsDos ? ¿Qué edad tienen los usuarios de menéame? ¿100 años?
#33 Yo tengo 36 y no dejé de emplear el DOS hasta que salió XP. Aún usando Windows 95 o 98 tenías que reiniciar en modo DOS para ejecutar muchos juegos.
#35 Yo tenía que usar el MS-DOS para jugar al Crusader no remorse.