Hace 7 años | Por gonas a microsoftinsider.es
Publicado hace 7 años por gonas a microsoftinsider.es

En las últimas horas una serie de noticias inundaban la red, desde el Hackeo masivo a ordenadores de empleados de la compañía de telecomunicaciones Telefónica y otras empresas, hasta a entidades aún más críticas y de las cuales pueden depender la vida de personas, como el servicio público de salud británico. Sin embargo, este ransomware ataca a una vulnerabilidad que ya había sido parcheada. Entonces, os estaréis preguntando, ¿Cómo es posible que miles de equipos de decenas de empresas hayan sido hackeados?

Comentarios

f

#6 yo entiendo eso en un entorno particular, pero ¿en un entorno corporativo? ni de coña, el usuario no debería poder decidir sobre eso.

f

#73 A nosotros, petrolera holandesa, nos han llegado a mandar notificaciones de updates que se tenian que aplicar en menos de media hora: al final del tiempo se mandaba el reset remoto y listos. Si han tenido dos meses para aplicar el parche... leccion aprendida, espero!

c

#31 Ya me veo a todos los empleados de las oficinas tomando café hasta la una porque el windows tiene eso de "configurando, espere un momento..."

KimDeal

#6 así que el svchost de los cojones es por el Windows update? A mi se come el 80% de la RAM constantemente.

R

#32 hay un parche de Microsoft. Lo instalas manualmente y se soluciona el problema.

XtrMnIO

#32 svchost es un proceso contenedor de servicios, puede ser cualquier servicio configurado como no aislado, puedes verlos con Process Explorer.

D

#32 El svchost, como su nombre indica, hace de "anfitrión de servicios".
El servicio que en este caso suele ser el culpable, es el de limpieza de componentes instalados de windows, dependiente del servicio de Windows Update.
El problema es que Windows Update inicia el proceso de limpieza/comprobación cada dos por tres, mucho más de lo que realmente haría falta, y si tienes un Windows al que le has pasado muchos parches, ese proceso tarda un huevo y chupa RAM a saco.

Shotokax

#40 el sistema de actualizaciones de Windows es sencillamente penoso. Una auténtica basura.

XtrMnIO

#48 ¿Por qué? Explícate please.

Shotokax

#72 las actualizaciones son pesadísimas y te hace reiniciar cada dos por tres. Yo he llegado a tener que reiniciar un sistema cinco o seis veces y esperar incluso horas para tenerlo al día, y encima te ocupan gigas. Además, si no reinicias, no puedes hacer más actualizaciones; unos parches bloquean a otros, con lo que tienes que estar mirando delante de la pantalla y tardas más todavía. Por otro lado, la gestión de los paquetes y las bibliotecas de Windows es lamentable, si es que se le puede llamar "gestión" a eso, pero bueno, eso es otro tema. En resumen: una mierda pinchada en un palo.

salteado3

#79 Hace tiempo que eso ya no es así, al menos en Windows 10.

XtrMnIO

#79 Te explico:

Puedes elegir sólo descargar Security Updates y Critical Updates, además que Windows Update no sólo te actualiza Windows, sino que te actualiza Office, Skype, Onedrive, drivers, etc, toma el sistema como un todo, porque todo debe estar actualizado para ser seguro.

La gestión de paquetes y librerías se realiza mediante comprobaciones de integridad locales y online (System File Checker), para no provocar excepciones.

Cuando un sistema W10 es reiniciado varias veces, o tardando bastante, puede ser por actualización de la build o por service packs.

No es cierto que unos parches bloqueen a otros, son acumulativos según las últimas políticas de actualizaciones, por lo que al instalar los del mes, instalas los anteriores.

Si no reinicias el sistema tras la instalación, este se queda en un estado inconsistente y no soportado, provocando inestabilidad en el sistema.

Las grandes empresas usualmente usan SCCM o WSUS para gestionar las actualizaciones, un usuario nunca debe tener poder de decisión sobre las actualizaciones. En usuarios particulares la configuración recomendada es la por defecto, que Windows Update gestione la periodicidad de detección, descarga e instalación, de esta forma el sistena siempre estará actualizado.

Shotokax

#94 no hace falta que me lo expliques; todo eso ya lo sé. ¿Pero, y qué? En otros sistemas no tienes que reiniciar el ordenador para aplicar actualizaciones ni ocupan barbaridades los parches ni tienes que esperar a que unos parches se apliquen para poder instalar otros. Encima, que lo había olvidado, cuando arrancas el ordenador después de aplicar actualizaciones se pone a aplicar esas actualizaciones por segunda vez, no sé por qué. De risa, vamos.

Lo de "que no es cierto que unos parches bloqueen a otros" me lo vas a tener que explicar otra vez. Si tienes que esperar a que se instalen unos para que se instalen otros, eso en mi pueblo se llama bloquear.

La gestión de bibliotecas es una puta mierda se llame como se llame. Los programas instalan las mismas bibliotecas una y otra vez y el sistema te ocupa una burrada en el disco duro, y cuando aplicas las actualizaciones burrada y media.

Ya sé lo que es SCCM, pero no tiene nada que ver con lo que yo digo.

c

#79 Y tarda eones en descargarlos...

Raul_Lomi

#40 hay una cosa que se llama actualizar y reiniciar. No hay porqué usarla al llegar o encender, es para cuando nos vamos a casa a dormir

neotobarra2

#6 Y por no mencionar problemas graves que provocaban las actualizaciones en Windows 10, como los famosos reinicios cíclicos (se instalan las actualizaciones, te pide que reinicies para que termine la instalación, lo haces, mensaje de "No hemos podido instalar las actualizaciones - Deshaciendo cambios" al 99%, otro reinicio, se vuelven a instalar las actualizaciones mientras usas el equipo, y vuelta a empezar) o el hecho de que la actualización de Aniversario te obligue poco menos que a formatear y hacer una instalación limpia:

https://answers.microsoft.com/es-es/windows/forum/windows_10-update/windows-10-asistente-para-actualizaci%c3%b3n-a/9163b5a6-25eb-41ec-abba-7cf196498fae

Yo he tenido que deshabilitar Windows Update en Servicios. Sé que me la juego, pero ¿qué es lo peor que me puede pasar? ¿Verme obligado a formatear e instalar Windows desde cero? ¡Si eso es precisamente lo que tengo que hacer para poder actualizar!

D

#13 el equivalente a operar en medio de la plaza del pueblo.

Shotokax

#13 el virus son los votantes del PP que hacen esas enfermedades posibles. Son una pandemia.

RubiaDereBote

O no tener windows

D

#5 No. Ni punto de comparación. Te lo puedo asegurar.

D

#26 Efectivamente nada que ver, lo de OpenSSL afectaba a SERVIDORES que estuvieron comprometidos durante un tiempo indeterminado, es mucho más grave. Al final de lo malo malo casi nadie usa Windows en servidores

D

#54 20 años en los que conocían la vulnerabilidad tenían barra libre de servidores, alucino como le quitas hierro solo por la absurda guerra de que Windows es peor, y mira que llevo como diez años sin usar un Windows

alephespoco

#26 #54 Pues yo estoy con #35, en openssl ha habido bugs gravísimos expuestos durante largos periodos de tiempo en lo que se supone que era la espina dorsal de la seguridad de internet.
No comparemos la criticidad de smb con ssl (https) como protocolo.
Para que os podais hacer a la idea, el 17% de los hosts de internet eran vulnerables a heartbleed, que permitia conseguir la clave privada del servidor .
Eso sin comentar el tema de debian y su generacion de claves privadas de carton piedra.

Es decir, la gravedad no es solo el impacto explotable automaticamente (como ahora con eternalblue) sino también la criticidad de lo que queda expuesto.

Shotokax

#5 el error es ver todo blanco o negro. Hay un término medio entre ser igual de inseguro que el software propietario y ser perfecto.

D

#46 Ten en cuenta que el parche para este problema había sido publicado en Marzo, el problema fue de los responsables de seguridad que no actualizaron su software.
Técnicamente el código abierto es más seguro, siempre y cuando haya personas interesadas en revisarlo en búsqueda de problemas de seguridad y son las menos.

Shotokax

#57 ¿lo de que "son las menos" de dónde lo sacas?

D

#62 De columnas escritas por especialistas en el tema, de estadísticas de la Linux Foundation y otras fuentes, la mayoría de los programadores prefieren crear sus propios proyectos que revisar lo que hacen otros.

Shotokax

#65 bueno, en proporción sí, claro, pero aún así son muchos los que revisan el código de Linux.

D

#71 El problema no es el código de Linux, el kernel, que ese lo revisa bastante gente —aunque aún así con lo de grsec menudo quebradero de cabeza que se ha montado estos días— sino el código de los miles de otros programas y librerías que forman una distribución cualquiera basada en Linux, muchos de los cuales no lo revisa nadie.
De hecho, justo la mentalidad de "cualquiera puede revisarlo" es lo que lleva a "que lo revise otro", y al final se queda sin revisar.

a

#5 SSL es cosa de servidores, no de escritorio. Que yo sepa no ha habido un ataque masivo por vulnerabilidad de SSL, ni siquiera tras HB.

RubiaDereBote

#5 Estás comparando churras con meNinas.

D

#9 estoy esperando el primero.
A mi me llega.

arturios

#9 En un curso de seguridad informática se diseño el sistema perfecto, la CPU dentro de una caja fuerte protegida por guardias y sin conexión a la red... eléctrica.

D

#3 Para qué cojones tiene conexión a internet un pc con información confidencial.

KimDeal

#10 porque los programadores de esos sistemas necesitan acceder por ejemplo a github o a stackoverflow. Porque el policía que investiga también necesita investigar por internet. Etc. Etc.
Hay soluciones aparte de cortar el acceso a a internet, pero claro son caras o incómodas

c

#29 No se programa en sistemas de producción.

Shotokax

#10 es que la información confidencial no debería estar en un PC.

D

#52 En tarjetas perforadas.

Shotokax

#77 pues nada, tú guarda la información importante en un PC, que es de listos.

D

#83 Espera que voy a imprimir 3 gigas de tablas de datos y 20 de capturas de microscopio.

Shotokax

#89 creo que te quedaste atrapado en el tiempo hace veinte años.

D

#91 ¿por qué hablas de ti en segunda persona?

KimDeal

#52 es que no hace falta que esté en un pc. Basta con que ese pc tenga acceso a entornos productivos y que no haya suficientes controles.

apetor

#3 Hola, ¿ es aqui lo de hacer login en cualquier linux pulsando backspace 28 veces ? Ah, ¿ no ? usted perdone.

https://www.engadget.com/2015/12/18/log-into-most-any-linux-system-by-hitting-backspace-28-times/

menos tonterias....

D

y si el ataque ha sido deliberado para que se actualizen las versiones y se quiten las versiones antiguas de Windows?

anasmoon

#14 tinfoil

codeman1234

#14 Eso mismo estaba pensando yo, después de que Microsoft ha intentado forzar que la gente actualice a Windows 10, no me extrañaría nada sobre todo porque parece que este ataque afecta a Windows 7 y Windows XP, menuda casualidad!

cosmonauta

#39 Este ataque afecta a todas las versiones. Lo que ocurre es que Windows XP ya no tiene ni soporte, por lo que no se corrigió la vulnerabilidad.

Nadie debería usar XP hoy día, salvo que sea un ordenador en un entorno muy controlado.

D

#14 windows 10 estaba afectado, ya está el windows 11 por ahí?

D

#50 Windows 10 es Windows 11... y Windows 12, y Windows 13, y... etc.

D

Lo que nos enseña es cómo de débil es Internet i porqué no deberíamos de confiar tanta información sensible.

En un mundo con sentido común no hace falta que Internet sea el nuevo dios y que lo sepa todo de nosotros.

Ahora, si nos gustan los dioses, vayamos construyendo éste, hasta que nos devore.

sandra67

#8 american gods...

HORMAX

#8 Internet no es débil o fuerte, los débiles son los sistemas Windows, que después de tantos años sigan teniendo tantos o mas agujeros de seguridad que al principio.
Es como si tu coche tuviera continuos fallos y tuvieras que estar continuamente pasando por el taller para que los arreglaran. No entiendo como la gente sigue usando algo de tan baja calidad.

salteado3

#41 Es el sistema de escritorio más empleado, tanto a nivel empresarial como doméstico. Por lo tanto tiene más primos potenciales que Linux o Mac que son cuatro gatos a su lado.

Habría que ver si Linux o Mac fueran los más usados si tendrían o no ataques similares. Mira Apple intentando cerrar el Jailbreak en iOS y no hay forma.

D

#8 Los que por suerte o desgracia vivimos en un pueblo sabemos que Internet no es Dios y todavía tardará en serlo; entre otras muchas cosas el 4G es un lujo a muchos kilómetros de aquí. Nuestro verdadero dios sigue siendo la naturaleza. Cuando a ésta le viene en gana se carga las cosechas, te corta la carretera, te deja sin agua seis meses, te deja el coche hecho un colador... y todo eso tiene una repercusión directa sobre el bolsillo. Y es un problema que nos olvidemos tan fácilmente de lo vulnerables que somos, con Internet o si el.

janatxan

A mi me enseña que hay gente que se dedica a joder a los demás para sacar beneficio económico o satisfacción personal.

RubiaDereBote

#2 Y por eso la Tierra gira todos los días.

D

#2 Naciste ayer?

D

#2

¿ Y lo has aprendido hoy ?
Joder, hay que madurar un poco , eh

janatxan

#17 y adquirir un poco de comprensión lectora y perspicacia, eh.

D

#21

tampoco te vendría mal

Trigonometrico

#2 No sé a qué viene hablar ahora de Bill Gates.

D

O a raya.

Tengo que usar Windows en el trabajar y es un puto coñazo.

D

#1 O usar Mac.

Ahí llegan los negativos.

D

#27 Al final sí que va a llegar el año de Linux en el escritorio...

arturios

#27 O cualquier otro unix decente.

Quitando alguna gilipollez, el OS X es muy decente.

Veelicus

Lo que es importante es hacer un backup diario de todo lo importante y una vez finalizado el backup dejar aislado fisicamente el soporte donde se encuentre el backup

f

#18 con control de versiones, porque (por lo que se cuenta) no tienen ni idea de cuando se metió el virus de por medio.

salteado3

#34 Sí si cambian la extensión a .lck

Vivido en primera persona y resuelto sin (casi) despeinarse gracias a los snapshots y copia de seguridad.

D

Mi madre me ha vuelto a pedir que le desactive las actualizaciones automáticas de Windows porque le molesta tener que reiniciar y esperar un rato para poder usarlo. Así piensa el 90 % de la gente y ni con un ataque como éste cambiarán.

Creo que el estado debería invertir en una buena campaña de marketing para concienciar al personal sobre la seguridad informática.

KimDeal

#33 que la mayoría de equipos vayan con 4gb de RAM tampoco ayuda. El Windows update se come mucha memoria

D

#20 Y gracias a otra de las decisiones de diseño "acertadísimas" de Microsoft tienes un monton de versiones de Windows que comparte si o sí las unidades como C$, D$, Printers$, etc... algo que también viene de perlas para los programas que hacen bruteforce.

XtrMnIO

#25 ¿Sí? ¿cómo les viene de perlas? Explícate, please que a lo mejor sabes algo que yo no sé ¿qué tipo de ataque?

D

#76 Como: https://en.wikipedia.org/wiki/Administrative_share
Qué tipo de ataque: Bruteforce a SMB/lanman a través de NTLM.

XtrMnIO

#82 Lanman y NTLM v1? Protocolos obsoletos deshabilitados en cualquier empresa con un equipo IT medianamente decente.

Además, por defecto ya no se almacenan los hashes Lanman en los sistemas.

Ahora se usa Kerberos. En todas las empresas (y claims, y MFA)

c

#100 La vulnerabilidad de la que se habla permitía la propagación

D

#100 A ti la conectividad con equipos viejos que se tengan que mantener por software que solo corra en ellos te la sopla, ¿no?
En el mundo de los ingenieros certificados por Microsoft todo se arregla pagando más para actualizar equipos y licencias o deshaciéndose de lo que plantea problemas.
La vida real de las empresas grandes y pequeñas es bastante más compleja.

Amorfozodo

#25 A C$ y D$ sólo se puede acceder con la cuenta de administrador y me parece una herramienta bastante útil.

D

#80 Precisamente con la cuenta de administrador.
La única cuenta que cualquier cracker puede presuponer que existe en prácticamente cada Windows del planeta.
Así que tenemos los shares, si o si.
Tenemos la cuenta con la que se exportan.
Y tenemos un bonito bruteforce en camino.

Si eso lo combinas con que basta que un usuario se descargue cualquier cosa y la ejecute sin saber que es un ejecutable (ejecutable por extensión) ya tienes el vector de entrada y el de propagación.
Y todo gracias a malas decisiones de diseño de Microsoft. No del usuario.

Amorfozodo

#86 Es cierto que podría hacer un bruteforce a la cuenta del admin del dominio, pero hasta el momento no he encontrado ninguno que lo haga. Y si así fuera, un buen administrador debería tener una buena contraseña.

D

#95 Según Chema Alonso da igual por que te la van a sacar por ingeniería social.

XtrMnIO

#86 Mmmmm... Bruteforce? Un bruteforce es lo más Lamer que puede existir en el mundo del hacking.

Los shares son necesarios para despliegues push de agentes, como SCCM. Es un simple servicio a la escucha por el puerto 445.

En una infraestructura de IT existen umbrales de intentos fallidos para cuentas de usuario, tras esos intentos los usuarios son bloqueados. Adiós bruteforce.

Un usuario no es capaz de elevar credenciales en un entorno corporativo, porque no tiene permisos.

Los ramsonware son peligrosos porque no requieren de elevación de permisos, lo que llega al correo del usuario no es el virus, es un .js, un powershell o un pdf con código que aproveche vulneravilidades de Acrobat Reader, que realizan un GET a un servidor en TOR de donde se descargan la carga vírica, que cifra los documentos del usuario.

No son malas decisiones de diseño, te lo aseguro, y siempre he sido linuxero. Y W10 es uno de los mejores sistemas operativos que existen. Sólo hay que ver características como Advanced Thread Protection y flipar lo que es capaz de hacer y lo que será capaz de hacer con técnicas de machine learning de millones de usuarios.

D

#86 ¿Qué necesidad hay de usar la fuerza bruta? Demasiados Windows sólo tienen un usuario con permiso de administrador porque algún idiota decide que es muy complicado hacer que un oficinista no pueda instalar lo que le salga de las narices.

D

El problema de seguridad gordo es Android. Cuando Android resulte rentable a los autores de ransomware vamos a ver auténticos estragos o teléfonos zombies, gastando ancho de banda, haciendo DDoS masivos o quedando inutilizados. Los problemas de privacidad van a quedar a la altura del betún con los que se nos avecina por culpa de los fabricantes que no actualizan porque no les interesa.

D

#28 android ya es rentable.

D

#51 es cuestión de tiempo entonces.

M

Si Microsoft no actualizara Windows como lo hace ( incluyendo, entre otros problemas, actualizaciones "forzosas" a Windows 10) lo mismo los usuarios no la desactivarían.

D

#12 O si los usuarios actualizasen a Windows 10 como es debido... roll

D

El historial de cientos de ataques a gran escala nos debería haber enseñado que Windows está diseñado con el culo, pero no, nos enseña que los usuarios tienen la culpa.
Por cierto, que de la vulnerabilidad de la que se aprovecha el ramsomware se dio por enterado Microsoft hace exactamente 2 meses.
¿Solución que dieron? Las de siempre, que hay un servicio comprometido, decir al cliente que desactive el servicio.
Lo de sacar parches les da demasiada pereza.
¿De que sirve Windows que me ofrece X facilidades?, si la solución a cada problema de seguridad es desactivar la facilidad por que Microsoft es lenta como el demonio en sacar parches (si los saca).

KimDeal

#23 no entiendo tu comentario. Se sacó un parche vía Windows update para este tema.

D

#36 No es lo que he leído en los enlaces y en la web de Microsoft.
¿Puedes ponerme el enlace al parche por favor? Puede que este equivocado en lo del parche.

KimDeal

#38 http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012215

Al menos es el que nos han dicho los de seguridad de mi curro que nos bajemos

D

#66 Sin si quiera entrar a leer, cosa que voy a hacer, de entrada esta es la lista de productos en la página que me has dado:
Windows 7
Windows Embedded Standard 7
Windows Server 2008 R2

Esta la lista de productos afectados:
Microsoft Windows Vista SP2
Windows Server 2008 SP2 and R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 and R2
Windows 10
Windows Server 2016

¿Notas que falte alguno?
Y ahora me lo leo a ver si viene o no el parche.

KimDeal

#74 me estás vacilando? Yo te he pasado el parche para Windows 7 que nos han dado en mi empresa. Si tienes otro SO puedes buscarlo tu mismo.

D

#87 Yo tengo Linux gracias. No lo necesito para arreglar nada.
Lo digo por que los CVE y updates de Microsoft son poco claros, te meten 10 cambios en un parche y por desgracia la descripción de lo que hace no viene muy desglosada.
Sinceramente no encuentro el parche específico para el fallo de seguridad que ha hecho posible el "ataque" de hoy"

c

#38 https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
El que no lo encuentres o no lo conozcas no significa que no exista

cosmonauta

#38 En la misma noticia que comentas dicen que conocieron la vulnerabilidad el día 10 y el 20 estaba resuelta y se actualizaban todos los windows con soporte.

D

#23 Desde marzo está el parche, pero nada, tu a cuñadear al bar.

D

#44 El enlace al parche por favor.

Dangi

#23 El parche salio hace 2 meses
El problema es no mantener los equipos al dia, como se deberia.
Empresas que siguen teniendo equipos con XP.

Y Windows no esta diseñado como el culo, lo que pasa es que es usado por el 90% del tejido corporativo y personal, por lo que siempre es mejor ir a pescar donde mas P(e)C(e)s hay.

D

#69 Ejem... el Windows XP y anteriores... sí están diseñados como el culo.

D

#69 A los de "los virus atacan Windows por que tiene más PCs" les hago una pregunta.
¿Como meterías un virus o un ramsomware en un Linux, en el equipo de un usuario? Puede ser el usuario más tonto del planeta si queréis.

D

#69 Pueden haber mejorado mucho en Win10, por ejemplo, pero eso no quita que hay mucho equipo configurado de serie en oficinas y conectado a internet.

Shotokax

#85 precisamente aprovecha un fallo de seguridad de SMB. Cierto es que se parcheó hace tiempo, pero Windows tiene problemas de diseño que van más allá de eso, como he explicado.

LaGataAgata

Instalando...
1 actualización de 89
No apague el ordenador
- Reiniciar al terminar
- Reiniciar ahora

maxxcan

La verdad es que tal vez si las actualizaciones no fueran tan petardas y dieran problemas e incluso te dejaran programas inservibles pues esto también ayudaría.

Yo en Linux actualizar no me quita nada de tiempo, no hay que reiniciar a no ser que sea el kernel y ya tú reinicias cuando quieras y además tardan segundos en hacerse.

En windows en cambio, a ver quien tiene cojones a darle a actualizar cuando vas a salir del trabajo el viernes por la tarde y que te digo eso que dice #55

salteado3

#55 O llevas meses sin actualizar o acabas de instalar un Windows desde un CD que guardaste en el cajón junto con los condones (caducados ya).

Z

Algún día puede pasar algo parecido en Android. Gracias a su fragmentación y dependencia del fabricante (que a su vez dependen de los proveedores y drivers de sus componentes) tenemos el sistema operativo más utilizado y más desactualizado del mundo.
Ese día espero estar de vacaciones en el caribe y que el marrón se lo coma otro

D

#96 A Windows le pasa desde el día 0, y aun así hay personas que siguen con la retahíla de que cuando el sistema X sea tan usado el pasará lo mismo.
Bueno, adivina qué. Ya han pasado 25 años desde la primera versión de Linux y seguimos igual.
Hoy en día Linux y otros sistemas operativos en los que el número de virus que tienen es marginal o directamente cero ya tienen cientos de veces más usuarios que los que tenía Windows cuando este tenía decenas de millones de virus.
Pero algunos siguen sin verlo.
Android, dispositivos usb reproductores, discos multimedia, routers, Smart TVs, relojes inteligentes, receptores de satélite, neveras inteligentes, etc... todos usan ya hoy mismo Linux.
Mientras algunos esperaban la conquista de escritorio por Linux, diciendo que eso significaba que no estaba listo para el escritorio (PCs) Linux ya ha conquistado el resto del mundo.
Y sigue sin los virus que se transmiten en Windows gracias a decisiones de diseño arrastradas del MSDOS.
Lo queráis ver o no, esa es la realidad.

D

#96 Es más:
La Nasa ya usa Linux.
EL Large Hadron Collider (LHC) ya usa Linux y su electrónica se ha diseñado no desde Altium o Proteus, si no desde Kicad.
El ejercito americano ya usa Linux.
La administración del espacio aéreo americana (y muchas otras) ya usa Linux.
Las bolsas de Nueva York, Londres, Japon, Frankfurt, etc... ya usan Linux.
La Agencia Nacional de Seguridad americana (NSA) ya te espía desde Linux (Redhat).
La estación espacial internacional (ISS) ya usa Linux.
498 de el top 500 de supercomputadores ya usan Linux o derivados de Unix. Linux en su mayoría. Los 10 primeros, Linux.
Facebook, Google, Tesla, etc... ya usan Linux.

Pero todo eso son tonterías. Empresas y gente que no entiende de rendimiento, seguridad ni usabilidad.
La prueba de fuego de verdad para Linux va a ser el escritorio.
Hasta que el último de los usuarios particulares y corporativos --que son los verdaderos entendidos-- no se pase a Linux, no quedará probado que los problemas de seguridad que no tiene Linux son por que no tiene usuarios.

¡Amos no me jodas!

maxxcan

#78 http://dle.rae.es/?id=FABu3oz

Eso es de la RAE

Pero tienes razón, el lenguaje evoluciona y hay que aceptarlo. Es como Hacker, por más que intente que la gente no lo relacione con algo malo ya he tirado la toalla.

D

#97 Yo es que he estudiado algo de criptografía, he leído algo he realizado para mis aplicaciones, bueno para los datos de los clientes que usan mis aplicaciones, mas que nada para darles algo de seguridad, y siempre he asimilado ese concepto, encriptar / desencriptar. Nada de la cripta

D

Y dale, en el mundo real no es posible tener un windows actualizado así como así. Hay aplicaciones que como instales un parche que ellos digan que no está certificado, olvídate de su garantía y soporte. Y las que son custom, ya ni las contamos.

En una pyme, y en casa, genial, windows al día, en una empresa mínimante grande? ni de coña...

D

#30 Hay que ser gilipollas para firmar un contrato aceptando que vayas a perder la garantía y el soporte por aplicar parches de seguridad a tus sistemas. Ya sé, de gilipollas está lleno el mundo... pero hay que ser gilipollas.

D

Qué bueno, los de Microsoft Insider sacándose el muerto y echándole la culpa a Telefónica. Show must go on.

i

Y el Bitcoin ha multiplicado por 3 su valor en el ultimo año.
Los tengo comprados a 400€ ahora ya van por 1600€, ¿aguanto un poco más?. A este ritmo van a ser hipermegacotizados para poder pagar los chantajes

Veelicus

#53 Yo hasta que llege a 10.000 no los vendo

D

#63 La previsión es que lleguen a 1.000.000 para 2020.... según algunos.

#53 HODL

i

#67
Soy mas bien Bullish...aunque empieza a desinflarse...el rally que se ha metido ha sido de ordago estos meses. A ver donde se estabiliza.

D

Imagino que más bien hay que tener sistemas operativos en servicios críticos que no tengan tanta problemática de seguridad y de actualizaciones.

animalDeBellota

zero-day? Ni actualizado ni leches. Backup.

Amorfozodo

Yo no veo un fallo de seguridad lo de este tipo de virus.

Es un programa que encripta los datos allí donde tiene acceso, tanto dentro del equipo como fuera ¿Cómo vas a prohibir que los programas de tu ordenador accedan a las carpetas compartidas?

El problema vendría a ser una vulnerabilidad si lograra entrar a carpetas donde no tiene permisos. El problema está en el usuario, que pica y abre el ejecutable.

D

#16 A dos de mis clientes les ha pasado, hoy no, hace como 3 meses y les encriptó todos los archivos de las carpetas, los pdf, .docx, xlsx. etc. No se para solamente en las carpetas de 'compartidos' se propaga a todos las carpetas que puede

Amorfozodo

#19 Normalmente hace una búsqueda de todos los equipos de la red, comprueba uno a uno las carpetas donde puede entrar con los credenciales del equipo atacante y va barriendo.

Si tienes una estructura de ficheros bien organizada el fallo debería ser mínimo. Si tienes una carpeta compartida "Oficina" con derechos de acceso al grupo Usuarios del dominio y las copias de seguridad en un NAS abierto (me declaro culpable) ya puedes rezar.
Por eso, enlazando con la noticia del tío de la gorra, no debería haber sido para tanto.

maxxcan

#19 por favor, que no es encriptar, es cifrar. Encriptar es meter al ordenador en una cripta, que por cierto en este caso hubiera sido mejor

D

#58 Por favor, busca 'encriptar' en Google y verás

Capitan_Centollo

#58 Actualízate:

Del ingl. to encrypt; cf. gr. ἐγκρύπτειν enkrýptein 'ocultar'.
1. tr. cifrar (‖ transcribir con una clave).


http://dle.rae.es/?id=FABu3oz

salteado3

#19 Van a abrir "factura.pdf.exe", les pide permisos de administrador para abrir el archivo ejecutable y aceptan... No se abre nada pero no sospechan... Pues son niños trabajando con una pistola.

D

#98 Hombre, si el nombre es 'factura.pdf.exe' hay que ser bastante zoquete o no estar donde tienes que estar para abrir un archivo con extensión 'exe' sin saber quien te lo envía, de todas formas, lo raro es que un servidor de correos te permita enviar un 'exe'

Shotokax

#16 ¿no ves fallos de seguridad en que sea la extensión quien establezca si un fichero es ejecutable o no, ni en que los ficheros sean ejecutables por defecto cuando te los bajas de Internet, ni que con una cuenta de administrador puedes cepillarte el fichero que te dé la gana?

Amorfozodo

#60 No veo que el protocolo SMB tenga un fallo de seguridad, al menos en este tipo de virus, ya que se aprovechan del funcionamiento básico de ese protocolo. El resto es otro debate.

En cuanto a lo de la cuenta de Administrador, la solución es obvia.

D

#60 Al usuario zoquete al que le cuelas un .exe en Windows le cuelas un shellscript dentro de un zip en un UNIX rico rico y con fundamento de la misma forma roll

D

#16 El fallo es que se multiplica via smb.

D

#16 "¿Cómo vas a prohibir que los programas de tu ordenador accedan a las carpetas compartidas?"

Con snapshots de btrfs.

Sin quitarte razón al culpar al usuario que pincha en el ejecutable de turno, en mi caso me río de todos estos ransomwares. Uso Windows, conectado a carpetas compartidas por smb desde Linux. Las carpetas están en un directorio de un sistema de ficheros btrfs, del que periódicamente se crean snapshots, que no son accesibles como carpetas compartidas. Todo el destrozo que pudiese armar un ransomware, se deshace simplemente restaurando un snapshot anterior, o incluso copiando solo ficheros concretos de un snapshot anterior.

El problema es también un problema de (falta de) configuración de seguridad en las redes de los afectados.

Shotokax

Editado.

1 2 3