Hace 7 años | Por --311425-- a wikileaks.org
Publicado hace 7 años por --311425-- a wikileaks.org

"AfterMidnight" permite a los operadores cargar y ejecutar cargas útiles de malware en un equipo de destino de forma dinámica. "Assassin" es un tipo similar de malware; es un implante automatizado que proporciona una plataforma de recogida sencilla en equipos remotos que ejecutan el sistema operativo Microsoft Windows.

Comentarios

D

#6 No estás informado. El vector de infección que se usa en Windows no existe en otros SOs.
Y los vectores alternativos que pudiesen existir en otros SO solo abarcarian porcentajes de equipos que son millonésimas partes de el sistema que se usa en Windows.

D

#9 y te crees que no descubiran otro? En fin. Como cuando sacan una consola nueva y dicen que es impirateable.

M

#9 El vector de infección inicial fue alguien abriendo un documento y sí podría ocurrir en linux.

#16 Microsoft no utiliza linux. Quien usa linux es Akamai y Akamai no pertenece a Microsoft.

D

#32 De hecho Android es mucho más que el kernel de Linux. Y no, el problema del malware de android no está ni remotamente en el kernel.
El malware del Android es 100% el usuario y solo el usuario.
Que los usuarios de Android tengan mil programas instalado que hacen uso de su cámara, conexión de red, acceso a micrófono, realizar llamadas, enviar mensajes, etc.. cuando a todos y cada uno de los usuarios antes de instalar todas y cada una de las aplicaciones se les ha mostrado a que va a tener acceso la aplicación, eso, eso no es ni un problema de seguridad. Ni de android, ni del kernel. Es solo una muestra de a que puede llegar la "democratizan" de los SOs.
A este nivel la única alternativa que queda es que los usuarios no pinchen ni corten en absolutamente nada y solo el SO decida lo que es peligroso y lo que no.

El mismo caso en Windows sería:
El usuario pincha en lo que cree que es una foto pero es un ejecutable. No hay intención por parte del usuario de instalar nada ni está en una página (tienda) de aplicaciones.
Windows no pregunta si el usuario quiere dar acceso al programa a usar su webcam, grabar el audio, acceder a todos sus archivos, acceder a internet, etc... y ejecuta el programa.
¿Ves la diferencia? Creo que es sustancial.

#28 ¿Qué clase de documento?
Ah claro y ¿por qué utiliza Microsoft Akamai?
Porque es más barato (Linux), porque es más seguro (Linux), porque es más escalable (Linux), o directamente por que usan ¿Linux?

Avantasia

#42 #47 precisamente, android es una capa sobre Linux, donde los usuarios no tienen acceso directo al sistema (salvo rooteds y demas) y aun así el malware prolifera. ¿Que nos hace suponer que no lo haría en cualquier variante con un kernel similar si el malware puede perfectamente correr en el espacio de usuario? Hablar de seguridad ante algo por el hecho de que su núcleo es técnicamente mas seguro es una chorrada, y estos días que se está hablando de eso con un criptovirus mas aun, el rasom podría ejecutarse perfectamente en cualquier sistema

D

#54 "Salvo rooteds..."
¿Y a que tiene acceso el malware en un sistema no rooteado?
Única y exclusivamente a lo que el usuario ha dado acceso, previamente informado de cada punto al que va a acceder la app.
¿Donde está el problema?
¿O lo que se quiere es?:
1) Que una app te diga que quiere acceso a la cámara e internet.
2) El usuario una vez informado de que la app va a tener acceso a cámara e internet confirme que va a dar acceso a esos puntos a la app.
3) Quejarse por que una app a subido a internet fotos tuyas masturbándote.
4) La app era un nivel de burbuja.

Nada de eso es culpa ni del kernel de Linux, ni de ninguna capa de Android, ni de no informar al usuario.
Es 100% culpa de usuarios sin conocimientos, o que pasan 100% de la seguridad por que "Para qué me van a espiar a mí. Yo no tengo interés para nadie".
Holaaa. Toc, Toc. ¿Hay alguien ahí...?

Avantasia

#60 pero que mas da de quien sea la culpa. Estamos hablando de si puede proliferar malware en sistemas no-windows. Puede? Si.
Por otra parte eso de cargar todas las culpas en el usuario es una sobrada. El exploit de webview pie ejemplo afecta a un programa al que el usuario no ha dado ningún privilegio (porque viene preinstalado) pero tiene acceso a todo el sistema, se puede explotar visitando una url,¿Eso es culpa del usuario?

D

#62 El problema de webview se da también por una mala decisión de diseño. Integrar la capacidad de renderizar una web desde dentro de una aplicación sin tener que abrir un navegador o programar un visor.
Des el punto de vista usuario es fantástico, apps mucho más ricas y con menos consumo de memoria y ocupación.
Desde el punto de vista del programador mejor todavía.
Pero nada viene sin contrapartida, eso hace que cualquier aplicación maliciosa sepa que el 100% de los androids existentes van a tener ese navegador.
Si hay un fallo en el webview, todos y cada uno de los malwares van a atacarlo.
Lo mismo que pasaba en Windows con el escritorio, Internet Explorer y Outlook. Los tres son el proceso explorer o renderizan páginas y correos con el explorer.
Un fallo en un programa, 3 sistemas distintos comprometidos.

D

#62 Importa mucho de quien sea la culpa.
Porque por mucho que no me guste Windows he de reconocer que a veces llegados a cierto puto (comoe el del ejemplo que he puesto), si el problema es el usuario, en el único sitio que se puede arreglar es en el usuario. Arreglar el usuario.
Otra opción es quitándole la capacidad de decisión al usuario. Pero cuando eso ocurre el usuario se va a otro sistema y volvemos a que entonces la culpa es 100% del usuario.
Para arreglar un problema primero hay que diagnosticar donde está y que es.
Así que no, para nada da igual quien tenga la culpa.
¿Podrías arreglar un coche sin saber cual es la avería?
Pues lo mismo.

Avantasia

#76 Pues nada, arréglalo, estoy ya un poco cansado de gente que se le llena la boca de que es facil auditar sistemas de código abierto pero hay millones de ellos sin parchear, ya tardáis.

editado:
Eso o haced los sistemas inutilizables por los usuarios quitándole el acceso a todo, sobre todo en sus móviles etc, eso si que es una solución realista y práctica

D

#77 ¿Que arregle qué?
¿Que millones de sistemas de código abierto sin parchear?

D

#54 Por tu regla de tres, si alguien llama a la puerta con un saco y un pasamontañas, y tu le abres y te roba. La culpa es de la puerta. ¿No?

M

#47 Un PDF con una macro: http://www.mailguard.com.au/blog/global-cyber-attack-wannacry-ransomware-creates-havoc

"El usuario pincha en lo que cree que es una foto pero es un ejecutable."

Entonces el sistema operativo no ejecuta nada sino que advierte sobre los peligros y pregunta si realmente quieres ejecutar dicho archivo. Ocurre desde hace tiempo.

En cuanto a "no pregunta si el usuario quiere dar acceso al programa a usar su webcam" Para las aplicaciones de la tienda, que no los programas normales, tienes en el apartado de privacidad la posibilidad de controlar los permisos de acceso al micrófono, cámara, etc. Cosa que por otro lado, en Linux me da que no tienes.

Quizás deberían pasarse todos los programas a este modelo y distribuirse a través de la tienda.

Microsoft utiliza Akamai porque tiene cargas puntuales de trabajo como ocurre los segundos martes de cada mes, para las que no compensa tener una infraestructura montada por dos días al mes que vayas a necesitarla. Akamai es un distribuidor. Y a Akamai le sale rentable porque Akamai ocupa esa infraestructura con otros muchos clientes de manera que tiene los servidores siempre activos. Es cuestión de carga de trabajo, el SO ni pincha ni corta.

#28 Hotmail fue comprado a otra empresa y esa otra empresa usaba linux o FreeBSD, no recuerdo. Entonces, durante la migración, Microsoft siguió con el sistema que ya estaba montado.

D

#57 La url no funciona.

Entonces quedamos en que Microsoft usa akamai (Linux) cuando hay picos de carga. Para todo lo demás masterc... Windows.
Microsoft compró Hotmail a finales de 1997.
20 años después por lo visto sigue sin haber acabado la migración de Linux a Windows.
Y luego dicen de historias satisfactorias de migración de Linux a Windows

M

#61 A mi sí me funciona la URL ¿?

Sí, Microsoft usa Akamai, la empresa, no Linux, el SO, cuando hay picos de carga. El sistema operativo que use la empresa no tiene nada que ver con Microsoft. Por ejemplo, a ti cuando te envían un correo certificado tienes que firmar en una PDA que lleva windows mobile ¿puedo decir yo que tú usas windows mobile? En absoluto, tú usaste correos, o quien te envió el paquete usó correos.

Todo lo demás te da igual, o si no siguiendo la cadena podemos concluir que todo el mundo usa absolutamente cualquier cosa, ¿tienes una furgoneta Renault? ¿no? bueno, pero usar la usas porque el panadero te trae el pan en una furgoneta Renault. Absurdo.

#61 #63 Hotmail usa windows server.

#64 No digo quién, sino qué programa concreto puede acceder a qué hardware concreto, por ejemplo Skype al micrófono. La restricción de quién (usuario) puede acceder a qué hardware en concreto, ya sea de forma genérica bloqueando un puerto USB o de forma específica bloqueando, no sé, un Joystic en particular, lo puedes hacer a través de las directivas de grupo.

D

#69 Creo que es una mala analogía.
Yo no escojo a un servicio de mensajería por la PDA que use, que es irrelevante para que se haga la entrega.
Pero uno sí debería escoger un servicio de hosting/mirroring , entre otras cosas, de las primeras por el S.O. concreto que usan.

Para nada es absurdo.
¿Sabes que es absurdo?,Que yo fuese multimillonario, que tuviese un sistema operativo propio, que tuviese que hacer una presentación de mi sistema operativo y que utilizase otro sistema operativo para hacer la demostración del mío.
Eso si que sería absurdo. Pero eso ya lo ha hecho Microsoft más de una vez (los pantallazos azules en las premiere quedan muy mal).

También se puede hacer todo eso y más.
Vuelvo a insistir que creo que no sois conscientes muchos usuarios de Windows de las capacidades de Linux en todos los sentidos.
Yo por ejemplo tengo la tarjeta de sonido conectada a un plugin compresor Dyson y de ahí a un plugin limitador (fast look ahead).
Y no necesito ningún programa especial de terceros.
Al sistema de sonido (uno de los muchos de Linux) de Pulseaudio le puedes conectar estática y dinámicamente plugins, parametrizar los plugins, crear un mapa de conexiones, etc..
Sistema estándar de audio en Linux con plugins que vienen en todas las distribuciones.
En el paquete que tengo instalado de plugins de Ladspa vienen 150 plugins (estoy usando 2). Pero hay muchos más
Si quiero meter chorus y reverb a el audio que escucho, lo puedo hacer de serie (y no depender de las porquerías de paneles de control de muchas tarjetas de sonido).
Si quiero meterle un pichshifter y poner la voz que entre por el micro como si hubiese respirado helio, también puedo.
Si estoy hablando con unos amigos por VoIP y quiero que escuchen lo que yo estoy escuchando, solo necesito un click.
Y todo como parte de el propio sistema de sonido de Linux, pulseaudio en este caso.
Linux es así de potente y así de modular prácticamente desde el primer día.
Estamos en 2017 ¿Que hay en Windows 10? , una mezcladora que es peor cada año que pasa.

No digo quién, sino qué programa concreto puede acceder a qué hardware concreto, por ejemplo Skype al micrófono.
Tambien, además no hay una sola forma de hacerlo, que es la gracia de Linux, siempre tienes mil maneras de hacer algo y cada uno usa lo que mejor le viene.

M

#70 Akamai es una empresa lo bastante seria y grande como para que tu única preocupación sea "distribúyeme esto y bien" sin preguntarte qué sistema operativo usarán para ello, cosa que a mi me parece completamente irrelevante. La analogía es perfectamente válida. Otra sería que cuando envío un paquete a mi me preocupa que llegue bien al destino, no qué vehículo usen para que llegue.

En cuanto a los pluggins, la reverberación, etc, lo puede hacer windows de serie aunque no de forma tan amplia, pero lo amplía el software de la tarjeta de sonido, que no sé por qué no habríamos de contar con él. Dicho esto, no sé qué tendrá que ver con el tema.

Por último, ¿puedes hacer, por defecto, sin programas de terceros, que firefox en linux tenga acceso al micro pero chromium no? y cómo.

D

#73 Supongo que te refieres a esta puta mierda de la foto de la derecha:
https://i.blogs.es/020fa4/ecualizador-windows/original.png
Por cierto fantástica traducción del equipo de habla castellana de Microsoft
canal 1 44Khz
canal 2 44Khz
Conectas una tarjeta de sonido usb mínimamente decente y te quedas pensando, será el cana1 el de la izquierda, será el de la derecha.
Pista. La traducción correcta es:
1 canal 44Khz
2 canales 44Khz
También he querido siempre preguntar a alguien que le guste Windows que significa "Tiempo de lanzamiento". Viene en la configuración de uno de los efectos.

Tanto Firefox como Chromium tienen parámetros que configuran todo el funcionamiento del árbol DOM.
Los parámetros los puedes configurar por usuario, o por sistema, y los puedes dejar fijos por usuario o por sistema.
Por ejemplo puedes forzar que flash no tenga marcado compartir la camara o el audio (micrófono).
También puedes deshabilitar por completo el acceso al audio para una app específica.
Todo el funcionamiento del sistema de audio es mediante cookie de identificación y sistema acl.
Con la mezcladora puedes controlar puedes controlar las entradas y salidas de cada aplicación, y como todo lo puedes hacer desde consola...
En fin , que hay más dificultad en decidir como hacerlo por la cantidad de opciones que hay para todo, que en encontrar una manera de hacerlo.

M

#81 Sí, esa mierda más la interfaz del software de audio. Para todo lo demás usas un software de terceros sin tanto drama porque no sé si sabrás que pulseaudio es software de terceros y está también disponible para windows.

Si me dijeras de qué efecto me hablas sería mejor pero "tiempo de lanzamiento" me da que es eso, el tiempo de lanzamiento de ese efecto, es decir, corto, largo... pi pi pi - piii piii piii, su duración pero no durante cuanto tiempo se aplica.

Firefox y Chromium eran ejemplos. No puedes delegar la responsabilidad del micrófono al programa porque se supone que es un programa malintencionado.

Bien, pues las restricciones no solo a micrófono sino también a cámara, ubicación, etc. es lo que en windows puedes hacer con las aplicaciones de la tienda pero no solo eso que no serviría de mucho por si solo sino también su ejecución dentro de una sandbox, y está todo hecho de forma amigable para cualquier usuario y aplicable por defecto, no usando la consola, algo que es poco accesible para quien no sepa.

Bloquearle el micrófono a una aplicación de por si no sirve de mucho porque si ejecutas una aplicación malintencionada, no sirve de nada que le bloquees el micrófono si después te captura el teclado. La seguridad viene dada por 1. ser fácil de hacer 2. ejecutarse en la sandbox 3. sobre todo venir de fuente confiable (la tienda). A nivel de usuario creo que se debería limitar windows solo a la tienda de MS tal como se usan los repositorios en linux, solo que la tienda está en pañales.

Para los programas normales creo que no se puede limitar el micrófono/hardware por programa aunque no me extrañaría que sí se pudiese, pero yo no sé y no me apetece mirar. Aún así, se puede bloquear hardware por usuario, ya sea el puerto entero o ciertos dispositivos en ese puerto, así como restringir los programas que se pueden ejecutar, limitar windows a la tienda, etc. que es lo que se debe hacer, si no te fias de un programa lo bloqueas entero, no solo le bloqueas el micro o la cámara. Todo bloqueado por defecto excepto lo que esté en lista blanca, que es lo que se hace.

Y en cuanto a hardware, puedes restringir hardware por usuario con bastante modularidad.

Resumiendo, windows cuenta con la versatilidad y herramientas suficientes para ser seguro, claro que si no aplicas un parche de hace dos meses... pues cojones.


#78 Sí, en 2001, durante la migración, ya dije.

D

#69 "Hotmail usa windows server" Ahora si, pero hace unos años seguía con BSD

https://betanews.com/2001/06/18/microsoft-we-use-freebsd/

D

#57 "Hotmail fue comprado a otra empresa y esa otra empresa usaba linux o FreeBSD, no recuerdo. Entonces, durante la migración, Microsoft siguió con el sistema que ya estaba montado".

La malas lenguas decían que lo intentaron montar con Exchange Server (no recuerdo si Exchange 5 o 2000) y que el chiringuito se les venía abajo.

z

#63 así es. Primero intentaron migrar qmail sobre FreeBSD a exchange y se hundió, 18-24 meses después del primer intento lo consiguieron, pero tuvieron que mantener los DNS en FreeBSD 2 años más antes de poder windowsizar la infraestructura.

Y entre tanto, un huevo de nuevo (y adicional) hardware.

D

#57 Tener acceso para controlar quien accede a cada dispositivo del sistema, mmmm
Anda esto me suena de algo... en Unix /BSD/Linux todo es un fichero. Todo quiere decir ¡todo! el hardware también.
No, solo tenemos ese nivel de control para cada dispositivo del sistema (y subsistemas), desde el primer puto día.
Más de 25 años en el caso de Linux.
Y mas para Unix.
De verdad la gente que trabaja para Windows acaba teniendo tan nivel de inmersión en el mundo Windows y falta de contacto real con otros SOs, que piensan que Microsot ha inventado la pólvora cuando saca una versión limitada de algo que se ha tenido en otros SOs hace más de un cuarto de siglo.
De verdad, instalaros un puto Linux unos meses, después hablad con un mínimo de conocimiento.

D

#64 No solo eso: Un día me vino un tío vacilando de que en Unix/Linux no había permisos de tipo "ACL" y que los permisos de Windows eran mucho más sofisticados.

El tío se quedó a cuadros cuando le dije que los ACLs se inventaron en UNIX hace "solo" unos treinta y cinco años y que MS cogió la idea de Unix lol

z

#79 Windows implementa el esquema de seguridad RBAC, las naturales de Unix/Linux son DAC.

SeLinux permite habilitar MAC, RBAC O MLAC.

D

#47 En cuanto a las diferencias estoy de acuerdo, pero solo quería decir que no creo que Android esté excento de responsabilidad. Su enfoque para gestionar los permisos empezó siendo un aceptarlo todo o nada, eso es como ir al médico y que para que te revisen por un golpe tengas que dar permiso para que te metan una sonda anal, te hagan una cirugía a corazón abierto, etc, etc, porque son cosas que un médico "podría" requerir.

Ahora eso lo han mejorado alto y al menos puedes denegar permisos particularmente, pero tampoco tienes mucho margen de maniobra.

D

#66 Claro que no es 100% seguro, ninguno lo es, ninguno.
Pero no es lo mismo un 0.1% inseguro que un 25% inseguro.
Pero hay gente que hace reducción al absurdo y te dice: "ves Linux o android tambien son inseguros. Son todos iguales"
No señor un 0.1% de riesgo no es lo mismo que un 20% o un 30%. Uno es ordenes de magnitud más inseguro que el otro.

D

#28 Ahora no sé, pero durante muchos años el servicio de correo de Hotmail en MS corría sobre FreeBSD.

Avantasia

#16 android no es linux? Porque es la principal plataforma de distribución de malware hoy en dia.
Los servicios que corren sobre linux., o las librerías que usan, ¿No son linux? Porque se encuentran cada día exploits de todo tipo, o vulnerabilidades en el diseño gravisimos como heartbleed o el doble break del ssl en mac os (que también es unix) etc.
Antes de que venga algun iluminado diciendo que Linux es el kernel, decir que lo que interesa es la seguridad del sistema en conjunto, un kernel solo no se puede usar.
Así que nada, seguid presumiendo de que los sistemas que usamos son los mas seguros den mundo, que flaco favor os hacéis a vosotros mismos, cuando el sistema X que era muy seguro tenga éxito como android y lo empiecen a petar por todas partes nos echaremos otra vez las manos a la cabeza y nos preguntaremos que ha pasado, o saldrán nuevos iluminados diciendo que eso no es "Linux de verdad"

E

#32 Android no es una distribución Linux, el problema es usar la misma palabra para el kernel y para el sistema completo.

Android no se usa de la misma manera que una distribución Linux.
Los programas de Android no utilizan los permisos y usuarios del sistema de la misma manera que lo hacen los de una distribución linux.
El entorno gráfico es completamente distinto y sigue un paradigma diferente a un sistema Linux.
Hasta, si no me equivoco, el kernel de Android y el de las distribuciones se suelen preparar con compiladores distintos y van acompañados de un conjunto básico de aplicaciones de espacio de usuario completamente distinto.

Por ejemplo, un usuario de Android difícilmente puede hacer algo tan sencillo como ejecutar un fichero ejecutable nativo. Por otra parte desde una distribución difícilmente vas a poder hacer click en un .apk (fichero de instalación de Android) y que esa aplicación acabe instalada en el sistema con acceso a la agenda, a mandar SMSs y a apagar la pantalla.

Algunas vulnerabilidades de Android serán comunes a las distribuciones Linux, otras no.
La mayoría de "virus" de Android se apoyan en el sistema de permisos y servicios del sistema que no existen en distribuciones Linux de escritorio.
Hablar de los virus de Android para atacar al entorno Linux completo es ridículo mientras todo lo expuesto sea así.

O dicho de otro modo, en términos de seguridad informática, Android y "linux" (como servidores y PCs) son dos mundos distintos, completamente.

D

#32 El problema viene dado por lo siguiente:

Lo que entendemos por Linux es GNU / LINUX

Linux solo es un kernel, y un kernel "per se" no es un sistema operativo.

Avantasia

#50 ya hombre.... Creo que lo tengo claro, yo únicamente contestaba a los de "la gente se pasara a Linux porque es seguro" con generalizaciones poniendo un ejemplo de algo derivado, pero no quería perderme en la semantica lol. Tenía que haberme quedado en "ningun sistema completo y usable es 100% seguro" asi, sin nombres, y fin

E

#50 Ya, evite poner GNU porque siempre hay alguien que deriva el tema hacia si Stallman usa chanclas con calcetines o si Torvalds es un renegado... es decir: temas políticos que no tienen que ver con las razones técnicas en las que me quería centrar.

#58 Vaya, yo contestaba por eso de...

"Antes de que venga algun iluminado diciendo que Linux es el kernel"

Que entendí como:

"Antes de que venga algun iluminado diciendo que la Tierra es redonda"

Hay mucha gente que le cuesta entender por qué un problema de android no se puede achacar a "linux" si "android es linux". Al menos sirve mi respuesta para aclararlo, si no es a tí a otros.

D

#11
Es imposible atacar todas las versiones de la ABI de GNU que existen en el planeta.

NoEresTuSoyYo

#11 fíjate los pirateos de Xbox one I Ps4 ---> 0 .

D

#11 #9 Corto y pego lo que le he puesto en otro comentario anterior:

1) Detrás de cada IP que hay en Internet hay un 90% de máquinas Linux, las cuales no se infectan de mierda cada dos minutos.
Ergo no es verdad que haya más máquinas Windows expuestas que en la red que Linux.
2) No voy a insistir en el absurdo problema de que un fichero "exe" es un ejecutable, mientras que en Linux hay que marcarlo como ejecutable ex-profeso.
3) El sistema de permisos de Linux es mucho más sencillo de manejar que el de Windows.
4) El puto registro del sistema en Windows es algo tan demencial que ni hecho aposta se hace tan mal.
5) La dependencia de servicios es acojonante: Se te cae un servicio y se te caen diez servicios detrás.
6) Por defecto Windows viene con decenas de servicios activados, cosa que en Linux no pasa.
7) Por defecto en Windows tienes protocolos "tan seguros" como el CIFS/SMB activados de serie, por no hablar del famoso: "Detector y respondedor de topología de Windows", el cual viene activado de serie y se encarga de "publicar" a todo el universo que tú máquina está en la red.
8 ) Ya solo por el hecho de obligarte (hasta Windows Server 2012) a trabajar con una interface gráfica "si o si" es para tirar el sistema a la puta basura.
9 ) Actualizaciones: Actualizaciones que tardan una eternidad, que te obligan a reiniciar varias veces, que entran en un bucle.
10) Una capa de compatibilidad (WoW) que obliga al sistema a ser compatible con mierdas de hace veinte años y que suponen un agujero de seguridad...

etc....

z

#11 Las herramientas de la CIA para inyectar marcas invisibles en documentos de Office y saber quién los filtró, según el manual de usuario, son visibles a simple vista si los abres con OpenOffice...

Y para dispositivos Apple tienen suites para infectarles las BIOS aunque tengan arranque protegido por password y disco cifrado.

Lo que está claro es que, de momento, parece que lo tienen mucho más a huevo para joder a un usuario de sistemas 'normales' que a un linuxero

D

#11 Con la pequeña diferencia de que mucha gente tiene acceso físico a su propia consola y QUIERE piratearla por lo tanto evita actualizarla.
En el caso de mi PC con Linux nadie tiene acceso físico a no ser que tiren la puerta de mi casa y yo no quiero que se vea comprometico con lo que actualizo siempre que se puede.

D

#9 La mayoría de los linux son ubuntu, al menos caseros, creo, y no sé yo si Ubuntu es de fiar. Tu has chequeado los kernels que updatean?

D

#80 La mayoría de los Linux son Ubuntu.
Eso es más una leyenda urbana que otra cosa. En servidores de internet, embeded, teléfonos, televisiones, routers, etc... de ubuntu nada.
Yo no he chequeado los kernel que dan, pero puedes comprobar quien programa el kernel de Linux, cuales son los contribuidores, las firmas, etc...
Tu mismo te puedes bajar la versión exacta del kernel que estés usando en una ubuntu, aplicarle los parches de ubuntu (que es todo código abierto), y hacer un diff del código fuente para comprobar que efectivamente es exactamente lo que dice ser coma por coma.
Y por supuesto si tienes conocimientos comprobar el código linea por linea.
La pregunta sería ¿como sabes tú que es de fiar el kernel de Windows si no tienes ninguna de estas opciones?
¿Por que no te queda más remedio que creerte lo que te digan?

D

#82 ...caseros... me faltó pc's caseros... en los teléfonos es un linux tuneado por google, asi que NSA a tope. Cuando te compras el mobil decides que gobierno quieres que te espíe.

Sé que puedes hacer todo eso, pero casi nadie lo hace. Es la gran ventaja del soft libre, que si no te fias, lo compilas y te quedas más tranquilo, aún asi son muchas lineas de código para ser revisadas.

Lo que te digo es que linux no es 100% seguro, y si se extendiese como windows, estaría tuneado. Los mobiles lo están.

Doy por hecho que windows no es de fiar, la NSA tiene todo mi historial de porno.

D

#84 aún así son muchas lineas de código para ser revisadas.
Es afirmación pasa lo ridículo.
Primero por que implica un desconocimiento brutal de como se programa el kernel de linux.
Para cualquier función del kernel por pequeña que sea siempre hay mas de un programador. Por que el funcionamiento básico es programación y parches.
Los parches los envían un montón de programadores, lo que quiere decir que antes de enviar el parche han tenido que revisar el código.
Después hay varios encargados a varios niveles de seguridad, herramientas de auditoría de seguridad que revisan el código buscando puertas traseras y cualquier tipo de programación que pudiese utilizarse para colar un backdoor de cualquier clase.
Las alertas de la auditoría de seguridad son revisadas una a una. Cualquier tipo de código que sea mínimamente sospechoso simplemente se deja en cuarentena hasta que se descarte que es maligno.
Posteriormente muchas lineas de código son revisadas.
Más tarde las revisa el mantenedor del kernel y finalmente lo aprueba Linus.
Una vez que sale el código está disponible para todo el mundo, y por su puesto para cada programador que ha enviado cada parche (que son centenares).
Y por supuesto lo puede revisar cualquier otro programador a lo ancho y largo del mundo.

Decir que Linux no es 100% seguro es una falacia de generalización apresurada y en este caso concreto que se está comparando con Windows con 0% de posibilidad de revisar el código es de juzgado de guardia.

Si Linux que tienes acceso al 100% del código no es 100% seguro (algo que nadie afirma), ¿como de seguro es Windows que tienes acceso al 0% del código?

D

#88 QUE NO SOY PRO WINDOWS!, Solo digo que donde se ha expandido, le han metido mano. ¿Y si después de todo ese proceso le meten mano? Coges a alguien, haces un cambio, y lo publicas con tu distribución. Para justificar los posibles cambios en las firmas dices que es una versión propia del kernel.. ¿Ahora qué?

¿Tú SOLO vas a revisarlo todo en tu casa?

D

#93 Ya te he explicado más arriba el proceso. Si quiere conocerlo en detalle tienes mucho que leer.
No, no puede nadie meterle mano sin que se sepa. Eso es algo imposible que solo existe en tu cabeza por -de nuevo- tu desconocimiento del funcionamiento.
¿Que sistema operativo usas en tu ordenador?

D

#94 Ubuntu, ante tenia linuxmint pero el driver amd no conseguia instalarlo.

D

#95 ¿Que driver AMD el de las ATI?

D

#96 Sip, el sh para instalarlo pregunta si estas en ubuntu antes de ejecutarse, cambié la linea pero sigue fallando. Seguro que son temas de directorios, pero supera mis conocimientos. Tengo una rx470

D

#97 El Catalist para ATI seguro que lo tienes en los repositorios de Linux Mint y más desde que AMD liberó los drivers.
Ese es uno de los fallos más frecuentes de la gente que empieza con Linux, hartos de oír por años que en linux hay que compilarlo todo, en cuanto llegan a la consola se ponen a compilar paquetes que se han descargado de cualquier sitio y que resulta está disponibles para instalar tal cual en los repositorios.

D

#98 No está, lo acabó de buscar. Me da que tienes que añadir el repositorio, pero en el base de ubuntu no está. El sh me lo bajé de la pághina oficial de amd. Pero tranquilo, ya me aburriré buscando la forma de instalarlo, voy a fulminarme este ubuntu e instalar la versión gnome.

D

#98 Me voy a callar, le di una second chance al sh, una versión nueva, driver instalado, te purga el mismo las cosas que ya tenias... the witcher 2 a 60 fps..not bad. Pero tengo algo raro con el vertical sync... los videos de netflix y los juegos me dan esos escalones de fallos de vertical sync. Como se arranca el configurador. Estoy usando amdgpu pro

D

#98 Y encima soy un vago.. acabo de descubrir GALLIUM_HUD... .

Avantasia

#88 Que no tío, que esa teoría falla, si no como es que en proyectos como en openssl en distintas plataformas se han colado unos bugs enormes que han comprometido la seguridad de todo el puto planeta y han estado ahí ni más ni menos que 20 AÑOS!!! con todos los mejores cerebros del mundo auditándolos.

Tantos programadores y tanta transparencias esta GENIAL, no voy a ser yo quien lo niegue, pero con el estado actual del software es imposible de forma práctica auditar las lineas de codigo escritas por otros y además seguir desarrollando software.
En la práctica un atacante preferirá leer millones de lineas de asm para dar el golpe de su vida y sacar dinero ilicito con un ransomware hecho para un sistema cerrado con una cuota de mercado del 90% frente a un desarrollador de SL que tiene que revisar millones de lineas de código a cambio de prácticamente nada .

zeioth

#6 La arquitectura de Linux hace casi imposible que te metan un virus.

D

#36 no, el ecosistema es lo que evita la intrusión de virus y sobretodo lo que crea una mejor respuesta.
El ecosistema de Android es distinto y así está lleno de virus, las tiendas, la forma de ceder permisos(que podrías hacer igual en cualquier distribución) y las fuentes de software no tienen ni de lejos el nivel de protección de un repositorio oficial de casi cualquier distribución.

zeioth

#43 Tenía en mente la arquitectura de Linux para escritorio, donde por defecto siempre hay un administrador y un usuario. De esta forma no se pueden instalar programas no deseados, como virus.

Por otra parte está el hecho de que en la seguridad de Microsoft solo colaboran sus empleados. Mientras que en linux cualquier programador del mundo puede encontrar y corregir problemas en el kernel. Los parches suelen llegar en 24h.

D

#46 linux escritorio en un ecosistema de usuarios legos en nociones básicas y programas privados con las respectivas opciones del mismo programa gratuitas, legales o no sería prácticamente igual de inseguro.
Si por no pagar le das al programa de procedencia dudosa privilegios de superusuario para que corra estás en las mismas que Windows, incluso podría ser negativo para distribuciones seguras al evitar la «comodidad» de distribuciones más inseguras.

zeioth

#71 Tu como usuario de linux no puedes instalar nada. Tiene que hacerlo el admin.
No hay ninguna incomodidad porque instalar programas es una tarea muy puntual.

D

#74 y tú en tu casa o en tu empresa pequeña el administrador es una persona instruida que no escribe el sudo con su clave de forma automática, o directamente como en el slax, el administrador se admite sin clave como opción.

D

#71 Entiendo que eres un experto en Linux para poder decir esto:
sería prácticamente igual de inseguro.

Yo aparte de más de 27 años de experiencia y varias certificaciones de Linux y AIX, respaldo con datos mis afirmaciones cuando digo que la seguridad de Linux es mucho mejor que la de WIndows.

¿Puedes compartir con nosotros cual es tu experiencia técnica y los detalles técnicos que te hacen pensar que en Linux pasaría lo mismo si tuviese mayor cuota de usuarios?

O es que es una "corazonada".

D

#92 es lo que pasa con Android, tan pronto aparecieron aplicaciones con precios aparecieron forma de saltarse el pago entrando malware. Tan pronto el aumento de tamaño de aplicaciones limitaron las instalaciones, tan pronto se dio privilegios de root para mover aplicaciones a la SD con absoluto descontrol, de hecho eso es algo que hice, riesgo de meter una ROM de 0 garantía o tener algo que no aguantaba la aplicación mayoritaria de comunicación.
En amplia experiencia con Linux ¿cuánto software pirata has visto corriendo en Linux?

D

#99 Los privilegios de robot se cogieron, no dieron.
¿Software pirata en Linux? Poco o nada.
Pero es lógico, ¿para que me preocupo por cambiar a un SO más seguro si luego le meto mierda sin código fuente ni firma?

musg0

#92 en un sistema de escritorio Linux tienes al menos 3 lenguajes de shell por defecto que un proceso de usuario puede usar. Perl, python y la shell. En muchos también hay compiladores de serie que permitirían compilar al vuelo un exploit o aplicación personalizada para el sistema.

Tambien creo que es relativamente fácil, si todavía funciona el LD_PRELOAD, poner una libreria que modifique algún programa que te pida contraseña de administración (o de usuario en el caso de que se use sudo) en algún proceso relacionado y a partir de ahí ejecutar como root. El eslabón más débil siempre me ha pare ido el usuario din nociones de nada que sigue las instrucciones de la pantalla sin cuestionarse nada porque no tiene capacidad crítica al no ser experto.

También muchas putadas no necesitan acceso de administración. Pasan más desapercibidas como proceso de usuario con nombre que parezca de sistema y haciendo poco ruido que dejando el sistema tumbado por abusar. ¿Cuanta gente no experta mira qué procesos se están ejecutando en su máquina y saben diferenciar para qué sirven?

r

#46 Tenía en mente la arquitectura de Linux para escritorio, donde por defecto siempre hay un administrador y un usuario.

Igual que en Windows. Usuario con o sin privilegios, para acciones privilegiadas pide permiso explícito (sudo en linux, UAC en windows). Y no infravalores la gran cantidad de gente que usa linux siempre desde la cuenta de root.

De esta forma no se pueden instalar programas no deseados, como virus.

Igual que en Windows. Si te pide permiso y se lo das, se instala.

Mientras que en linux cualquier programador del mundo puede encontrar y corregir problemas en el kernel

Igual que en Windows. La diferencia es que en un caso se tiene acceso al código, y en otra no. Pero la mayoría de bugs de Microsoft son reportados por personas externas (las recompensas de hasta 100.000 dólares lo convierten en una tarea muy atractiva).

dphi0pn

#6 Pagamos licencias de sistemas operativos que no ofrecen garantías. ¿Estamos tontos o que?

D

#8 En temas de espionaje no existe país aliado.
Las agencias de inteligencia no respetan ni a los suyos, como van a respetar otros países aliados o no.

dreierfahrer

#8 Prometo que es algo que SIEMPRE me he preguntado....

Y de la gente que 'no tienen nada que espiarles' tambien... como va una empresa a competir con otras de un pais que, si quiere, te filtra toda la i+d que tengas?...

D

#15 No puede.
Por eso debería ser motivo de preocupación nacional que una sola administración pública o cualquier empresa privada que trabaje con datos públicos no tenga un SO de código abierto en todos y cada uno de los equipos por los que pasen esos datos.
Pero... Debian, Centos, etc... no dan maletines como Microsoft.

El proceso es muy sencillo:
Maletín al gerente.
Te dejo poner las licencias gratis a todos los equipos que quieras gratis. "Cero" gasto y así no hay pegas por parte de la ciudadanía.
Ya estás atado a Microsoft. A partir de ahora licencia para esto, licencia para lo otro, etc...
El maletín son migajas comparado con el gasto que va a tener que hacer la administración pública cuando tengan que actualizar.

dreierfahrer

#17 Y encima eso:

Estas VENDIDO. Nunca vas a poder hacerles sombra en nada pq cuando lo hagas una pequeña accion de espionaje industrial y te funden...

Y no puedes hacer nada...

D

#18 Sí, empezar por no acostarte con el enemigo.

D

#15 USA es el imperio que protege a Europa, como Roma lo fue del mundo helénico. Sin USA no seríamos nada, lo sabemos y por eso le dejamos hacer, porque tenemos nuestros platos de lentejas a asegurados POR ELLOS.
Qué poco agradecidos y qué catetismo (:

dreierfahrer

#27 Es sarcasmo, no?

D

#8 Has dado en el clavo. Es inconcebible que países soberanos basen su información en sistemas diseñados por compañías extranjeras.
Pero así es.

i

#8 Lo peor es que metiendo dos millones de euros en ReactOS tendrias un sistema decente compatible con las aplicaciones que necesitan correr en Windows y es puramente opensource.
Asi que si no te imaginas porque se sigue usando Windows, yo te lo digo: Sobressssssito!

E

#44 haces eso y, mientras el gobierno americano rasca el lomo de la NSA para que no ladre antes de tiempo, Microsoft empieza una guerra de patentes y de secreto industrial interesante; que puede acabar con una guerra mundial o con Europa rendida y aceptando patentes que hasta ahora por su naturaleza no se admitían patentables. Y monta tu una guerra contra quien te tiene pinchados todos los sistemas...

devil-bao

#8 Hay un dicho en los servicios secretos: no hay países aliados o enemigos, sólo otros países.

D

#2 entonces harán virus y malware para Linux. Esto va en función de la cuota de mercado.

D

#10 Falso. Como cualquier cosa en el universo, va en función en primer lugar de la posibilidad, no de la necesidad.
El problema de la seguridad de Windows no es por bugs (que tambien los hay en Linux), es por fallos de diseño que de corregirse harían Windows incompatible con todas las aplicaciones existentes.

D

#10 todos los virus de Windows se basan en escalar hasta permisos de administrador.

Cosa que en Unix de base es complicado.

M

#25 No, no se basan todos los virus en escalar privilegios. Y en Unix es complicado... ¿como con dirty COW?

O quizás como así, con exploit en circulación: https://www.genbeta.com/actualidad/vulnerabilidad-de-escalada-de-privilegios-en-el-kernel-linux

Bueno, o quizás así: http://www.reydes.com/d/?q=Escalar_Privilegios_Localmente_en_un_Sistema_Linux_utilizando_Mempodipper

Jakeukalane

#25 esa perspectiva es no del todo cierta. Pero estoy de acuerdo en que *nix es mas seguro de por si y sobre todo, se usa con unas políticas de seguridad laxas ya, si fuera necesario se podrían endurecer mas aun. Pero escalado de privilegios también hay... Lo que no hay es usuarios sin privilegios que modifiquen hasta la geometría interna de la cocina...

Aokromes

#25 1 palabra rootkit.

D

#2 lol lol lol lol lol lol lol lol lol lol lol Claro que sí, campeón.

Al-Khwarizmi

#2 Estuve instalando el otro día la última Ubuntu LTS en un ordenador nuevo del trabajo. Primero, el DVD de instalación arrancaba a una pantalla negra tras dar unos errores de "nouveau". Miré unas webs. Puse la opción "nomodeset". Tardó un poco más la pantalla negra, pero siguió fallando. Miré más. Quité el cable de la tarjeta gráfica dedicada y lo puse en la integrada, cambiando también la opción en la BIOS para usar esta última (que por suerte tenía, si no no creo que tuviese Linux a estas horas). Nada. Volví a poner "nomodeset" pero con la integrada. Vale, funcionó, pero no detectaba bien las particiones de Windows. Más consultas a webs. Ah, que Windows estaba instalado en modo UEFI y el DVD de instalación, por algún motivo, arrancaba en modo Legacy. Consultas para ver cómo lo arranco en modo UEFI. Búsquedas en la BIOS, pero no hubo manera. Opto por probar con un USB en vez de un DVD. Ah, vale, ahora la BIOS me da la opción de arrancarlo en UEFI. OK. Al fin, se detectan las particiones bien. Pero resulta que había dejado espacio libre tanto en el SSD como en el disco tradicional (con la idea de tener sistema en el primero y datos en el segundo), y el particionado automático quiere instalarme todo en el tradicional (supongo que porque es más grande). Podría hacerlo manual para elegir el SSD, pero como hay que hacer unos rollos con las particiones de sistema EFI que no conozco muy bien, paso de líos. Reinicio en Windows, quito el espacio del tradicional para forzarlo a elegir el SSD, con la idea de crear la partición de datos más tarde. OK, por fin instalo Ubuntu. Tras eso, aún me queda activar los drivers propietarios de NVIDIA, volver a la BIOS, y cambiar de tarjeta gráfica.

Hace diez años o así, allá por la época del Vista, llegué a pensar que el año de Linux en el escritorio podría llegar a existir. Ahora lo veo más lejos que nunca. Windows ha mejorado mucho (a pesar de problemas de seguridad como éste, que no dejaba de ser una vulnerabilidad que tenía su parche desde hace meses, como muchas que salen en Linux) y Linux ha retrocedido: en entornos de escritorio (con la distribución más popular usando el desastre de Unity, de lo que ahora se arrepienten, y mucha gente huyendo al correcto pero antediluviano Gnome 2) y, por lo que veo, también en facilidad de instalación.

O mucho, mucho cambian las cosas, o la gente en general ni de broma se va a pasar a Linux.

D

#45 Mi experiencia --> experiencia de todo el mundo.

Administro decenas de maquinas con Ubuntu y nunca me ha pasado eso que dices, curiosamente si me han pasado cosas parecidas con Windows.

Al-Khwarizmi

#52 Es un ejemplo, que he puesto porque me pasó esta misma semana, pero he visto muchos más. Creo que has tenido mucha suerte si no te has encontrado con este tipo de problemas.

Por otra parte, mi comentario expresa una opinión, no un estudio científico sobre qué sistema es más amigable. Mi experiencia puede no ser la de todo el mundo, pero es la que define mi opinión, que es la que he dado.

anv

#2 No creas. Los usuarios de windows toman esto como algo natural y están convencidos de que todos los sistemas son igualmente vulnerables y que si linux recibe menos ataques es solamente porque se usa menos.

C

#2 Exacto, desde que me mudé obligatoriamente a Linux en los smartphones y tablets con Android (con base en Linux) nunca había sentido tanta seguridad y respeto por la privacidad. En Android me siento tan tranquilo que puedo tener fotos comprometedoras e información muy sensible almacenados allí que puedo respirar con gran tranquilidad por la inmensa seguridad, nada de malware, respeto absoluto por la privacidad, la prisa y el compromiso de Google de mantenernos protegidos siempre.

Nota: Soy muy irónico

z

#2 otra de las suites filtradas por WikiLeaks , Hive, es precisamente para infección de sistemas Linux. Todo sea dicho, el target son routers (principalmente microtik), sistemas de videovigilancia y Solaris y Linux genéricos.

También cabe decir que la parte de backend de los sistemas filtrados es siempre Linux. Tienes una guía mona en la que se muestra como utilizan Apache, OpenVPN, iptables y scripts en Python.

Tienen gente que sabe, está claro, pero hasta la versión 2.5 de hive no creaban conjuntos de diffie-hellman de 2048 bits, y la config de Apache o las técnicas de timestamp para autoborrado no son precisamente brillantes, ya ni decir que en algunas versiones de Hive causaban el logout del administrador al lanzar una Shell... aunque las de ofuscación de triggers en payloads de paquetes tcp superan a lo que se me había ocurrido.

En cualquier caso, de ser yo el gobierno ruso o iraní, los cazaría como moscas con sniffers pasivos delante de los routers, porque el grueso de estas herramientas están lanzando paquetes de activación para luego arrancar shells remotas o cargar órdenes desde servidores remotos.

Cartman

Aunque me hinchen a negativos, el error fue de la transparencia **.

Microsoft publico un parche sobre el protocolo de SMB.v1, es más, hizo campaña avisando de que estaba desfasado (sobre 30 años) y que permitía la ejecución de código remota, y nadie le hizo ni puto caso.

Os habeis fijado que no se reportan casos de usuarios particulares??


Es más, habeís comprabado si ese protocolo esta activo en vuestro PC??

Cartman

#3 Joder que mala suerte, todos los pcs particulares estan a salvo del fallo de SMB1, (propagación por red local a través de un protocolo anticuado)


LA VULNERABILIDAD SE SUPONE QUE SE DESHABILITA CON ESTO:

Microsoft ya informaba como desactivar el SMB1.

Para habilitar o deshabilitar SMBv1 en el servidor SMB, configure la clave del registro siguiente:
Subclave del registro: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters entrada del registro: SMB1
REG_DWORD: 0 = deshabilitado
REG_DWORD: 1 = habilitado
Valor predeterminado: 1 = habilitado

¿Alquien tiene esa clave en el registro?

Cartman

#4 En reddit encontre una edición en el registro para cambiar el estado del servicio causante a 4 (disable), pero como comente, no lo veo, que esto seguro de que funciona en windows 98, pero no creo que ningun windows actual use por defecto el protocolo de SMB1

Cualquier duda, buscar SMB1 que es lo que explota el cryto este para propagarse por la red. Si los equipos que han caido es por esta mierda vulnerabilidad, merecido esta, pues son equipos a los que quizas tendrías que hablar de usted.

Ale, a los que buscan porno por la red y pillan bicho que se jodan, se estan arriegando ya que estan espuestos (ublock 100% recomendado para estas cosas), y a los que abren ficheros ZIP pues que culpen a los sysadmin por su propia inutilidad: NO SE HABREN ZIP, que los manden en rar cohones.

Desde bloqueé a clientes todos los ficheros en ZIP, 0% problemas.

Jakeukalane

#5 en serio en windows hace falta estar paranoico por abrir un archivo zip? Vaya. Entonces cuando adjunte imágenes con documentos aquí en meneame usaré rar.

Cartman

#35 En ventanas??, Archivo zip para mi si es una prioridad en elementos adjuntos. A ver, mi protocolo de seguridad es que no se admiten los correos con ZIP adjunto por correo, si quieres adjuntar un zip, pos lo subes a la nube, pero por mail no te TE lo permito.

m

#5 Por #DEITY, cambia ese "habren" que hasta con negrita lo has clavado... la H es para que lo abran peor, ¿no?

k

#4 Para desactivar SMB1 abre powershell como administrador y usa estos 2 comandos, no hay que editar nada en el registro. Haz esto si en tu red tienes Windows Vista/ 2008 server o superior, ya que los anteriores SO sólo son compatibles con SMB1.

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled

Cartman

#7 No hace powershell para que funcionen, con el cmd con permisos de administrador es más que sufuciente.

D

#4 Ah!!! Pero luego dicen que Linux es complicado y en Windows tienes que hurgar en el puto registro para desactivar una mierda que debería venir por defecto desactivada.
Seguro que todos los usuarios en su casa lo saben hacer.

Manda cojones.

D

#3 Es verdad, la seguridad a través de oscuridad le ha funcionado hasta ahora a Microsoft estupendamente.
/ironic

D

#3 pues no veo que Microsoft haya obligado a todos sus sistemas operativos de cualquier versión a actualizarse.

Jakeukalane

#26 la gente argumentaba que las actualizaciones forzosas habían hecho que se desactivaran las actualizaciones del windows update...

D

#3 En todo caso, si te hinchan a negativos tendría que ser por ponerte a hablar de algo que no está relacionado con lo que dice esta noticia.

Wikileaks ha publicado software de la agencia de espionaje de USA. Esa es la noticia. Y todo el rollo que has soltado sobre SMB no tiene absolutamente nada que ver con lo que dice el meneo.

"AfterMidnight" allows operators to dynamically load and execute malware payloads on a target machine. The main controller disguises as a self-persisting Windows Service DLL and provides secure execution of "Gremlins" via a HTTPS based Listening Post (LP) system called "Octopus". Once installed on a target machine AM will call back to a configured LP on a configurable schedule, checking to see if there is a new plan for it to execute. If there is, it downloads and stores all needed components before loading all new gremlins in memory. "Gremlins" are small AM payloads that are meant to run hidden on the target and either subvert the functionality of targeted software, survey the target (including data exfiltration) or provide internal services for other gremlins. The special payload "AlphaGremlin" even has a custom script language which allows operators to schedule custom tasks to be executed on the target machine.

"Assassin" is a similar kind of malware; it is an automated implant that provides a simple collection platform on remote computers running the Microsoft Windows operating system. Once the tool is installed on the target, the implant is run within a Windows service process. "Assassin" (just like "AfterMidnight") will then periodically beacon to its configured listening post(s) to request tasking and deliver results. Communication occurs over one or more transport protocols as configured before or during deployment. The "Assassin" C2 (Command and Control) and LP (Listening Post) subsystems are referred to collectively as" The Gibson" and allow operators to perform specific tasks on an infected target..

D

#31 Entiendo que se refiere al fallo de ayer.

gale

La que han liado los trabajadores de Telefónica para poder pillarse un día libre...

D

Está bien que lo divulguen para que de una vez por todas Microsoft parchee tanto agujero de seguridad

provotector

Se me ocurren 2 soluciones.

1. Que la NSA deje de buscar vulnerabilidades en Windows o que las comuniquen a Microsoft o que por lo menos no se las filtren.
2. Que Microsoft tenga un equipo de especialistas en seguridad todavía más potente que la NSA y que se anticipe a los ataques.

1 2