Hace 18 años | Por deimdos a kriptopolis.org
Publicado hace 18 años por deimdos a kriptopolis.org

Comienzan los daños colaterales de la "herramienta" de verificación de autenticidad de MS.

Comentarios

jdeveloper

#13

"Todo esto puede evitarse si se descarga software desde repositorios confiables y verificando la firma MD5 del software descargado. Pero este consejo tambien es útil para los usuarios Windows. "

Ahis está, si no es confiable pasas de el olimpicamente, en Windows, je, no siempre es asi. Tambien es verdad que los ataques en Windows tienen exito porque la mayoria de la peña usa la cuenta de Administrador, pero aun no usandola, tambien cuelan muchisimos.

Para cuando en gnu/linux se pongan de moda los gusanos, estoi segurísimo que la comunidad sacara su orgullo e se inventara un sistema chuguisimo para los gusanos. No es cosa de linux o windows, es cuestion de filosofía de software libre o propietario, seguro que microsoft podería hacer aun mucho mas por la seguridad.

Johan

No me extraña que Bill Gates quiera dedicarse a otra cosa. Su plantilla de empleados empieza a dar pena...

D

mocosoft da pena desde siempre

HOYGAME

Grohl perdona pero en GNU/linux (por poner un ejemplo) aunque el usuario sea un poquito melon y ejecute un gusano dicho gusano no toma el control del sistema y es capaz de desactivar firewalls y otras lindezas que hacen los gusanos de win. Si este gusano hipoteticamente pudiera infectar un sistema GNU/Linux dicho gusano podria hacer poca cosa porque solo infectaria a los procesos de usuario con lo cual dicho gusano no se extenderia por la red.

D

#4 Lo cual no refuta nada de lo dicho por #3, por cierto.

D

#4: ¿Desde cuándo un proceso de usuario no puede acceder a la red? Un bicho para GNU/Linux podría reenviarse perfectamente a la libreta de direcciones del usuario, por ejemplo, y nadie se daría cuenta. De hecho, los firewalls activos de Windows suelen ser bastante mejores que los de GNU/Linux, como la asignación de permisos y zonas de entrada/salida para cada ejecutable por separado. En GNU/Linux un usuario normal -por defecto- suele pueder conectarse a lo que le dé la gana, igual que cualquier virus/gusano que actúe en su nombre.

Vale que normalmente no podría tomar el control completo del sistema, pero "hipotéticamente" se podría hacer un virus/gusano con bastante incidencia.

D

Por lo que he leido en el artículo, NO es una vulnerabilidad de WGA.
Es un gusano que se hace pasar por él.
Cómo se llega a ejecutar "wgavn.exe" no lo explican.
Pero si alguien recibe este fichero por correo electronico, o se lo descarga de una web no confiable, supongo que el error es de la imprudencia del usuario.

Y cualquier sistema es vulnerable a los gusanos desde el momento que el usuario no valide la autenticidad del software que ejecuta en su máquina. Y eso puede ocurrir en Windows , Linux, etc etc

w

MUAHAHAHAHAHA, lo qeu hay que leer, que los firewalls de windows son mejores lol, que no controles iptables no significa que por ello tengan que ser una mierda, iptables se merienda con creces cualquier firewalls de windows.....

r

Una vez más el nivelazo es sorprendente. Están hablando de un gusano que se llama wgavn.exe. Vamos como si se llamara principeFelipe.exe y la culpa la tuviera el principito. Es una noticia que se cae por su propia base y todos los que entran al trapo muestran una vez más el mismo nivel que los que discuten de fumbol o similares. De pena, vamos. En cuanto a seguridad. El día que use linux el diez por ciento del personal (si llega) empezará a haber gente interesada en crear gusanos para linux. El que no entienda esto es que no entiende nada de nada de programación. NADA DE NADA.

w

Para eso existen en Linux los permisos de usuario, ejecución etc.

Aparte que para afirmar eso tan categoricamente como lo haces, deberías dar mas información no? lol, demostrar algo, no especular....

s

#9: ah claro, y que documentos son importantes? los del root o los de tu usuario?
los permisos no te van a ayudar mucho

y con lo de los firewalls tiene parte de razon JarFil, iptables esta de puta madre, pero me imagino que los usuarios casuales no tienen ni idea de como funciona
y las interfaces graficas para iptables tampoco son gran cosa, los de windows son mucho mas intuitivos para el usuario estandar (que al fin y al cabo, es la cuota de mercado que persigue linux haciendose cada dia mas facil)

p

si depende del número de personas el interés de crear gusanos, este se perdería tán facil como llega al darse cuenta de lo dificil, por no decir imposible, que es hacer caer en alguna trampa al usuario de linux, con lo de los permisos y esas cosas.

el_Tupac

Corregidme si me equivoco, pero hay una diferencia sustancial: En Linux si te llega un gusano por correo electrónico -o un script malicioso te lo descarga de una web-, para que este gusano se ejecute tienes que darle explícitamente permiso de ejecución. Esto anula prácticamente todos los casos de "dedos rápidos", que son los que a la hora de la verdad activan este tipo de malware. Un usuario inexperto puede clicar un ejecutable por accidente, pero por accidente no lo hará explícitamente ejecutable antes de clicarlo.

En Windows, todo lo que se llame loquesea.exe es ejecutable a priori. De ahí que sea tan fácil que un usuario lo ejecute sin que sepa muy bien lo que está haciendo. Y de ahí que los gusanos se extiendan tan rápido.

Si a eso le añadimos que -tarde o temprano- casi todos los usuarios de win acaban poniéndose privilegios de administrador en local porque si no siempre hay algo que no funciona, el caos está servido en bandeja. En la de entrada, para ser exactos.

D

#12 Si hablamos de instalar software espía sin el consentimiento del usuario, las diferentes distribuciones Linux disponen de software empaquetado que puede atribuir los permisos a los ficheros que instala que el propio paquete indique.

Es decir, que a través de un RPM puede instalarse spyware sin problema. Es más, la propia instalacion del paquete podría hacer lo que quisiese porque se suelen instalar como superusuario. Y es una realidad que la mayoría de usuarios de escritorio disponen de acceso a la cuenta de superusuario en sus propios equipos, como es obvio.

Todo esto puede evitarse si se descarga software desde repositorios confiables y verificando la firma MD5 del software descargado. Pero este consejo tambien es útil para los usuarios Windows.

En lo de que la mayoría de los usuarios Windows trabajan como Administrador, es totalmente cierto. Algo que no ocurre mayoritariamente en Linux.