Segun un informe del Minpromtorg ruso EEUU explotó después de que la compañía rusa Kaspersky Lab. cerró el "Backdoor" que la CIA incrustada en todos los programas de Microsoft. Estados Unidos "explotó" con "sed de ira y venganza" contra Kaspersky Lab (con sede en Rusia y el Reino Unido) después de que sus expertos descubrieran una "puerta trasera" (que ignora los mecanismos de seguridad habituales de los ordenadores) incorporados por la Agencia Central de Inteligencia (CIA) en todos los productos de software de Microsoft.
Comentarios
Y esto se lleva diciendo años, pero Stallman, Doctorow y otros son unos locos antisistema.
#7 Y rojos!
#27
#93 https://i.redd.it/9uvc8bddh44y.jpg
#97 te paso este enlace pero yo recordaba uno donde Stallman dice explícitamente : los comunistas y opresivos son los que usan software propietario.
https://www.gnu.org/philosophy/bill-gates-and-other-communists.html
#7 "A mí eso de Richard Stallman, el software libre y todo eso me da igual; lo que importa es que funcione". Firmado: ignorante que va de experto en informática porque hizo un cursillo de Java.
La 2017 es el año de la CIA en el escritorio.
#12 ¿Esres teutón/a?
De dónde se puede descargar el patch? De todos modos, por lo que leo, la CIA puede abrir otras backdoors vía Windows Update, por lo que supongo que este patch tampoco soluciona nada
#4 #10 Creo que no existen distribuciones de GNU/Linux que no incluyan Linux dentro
#20 Alguno nos llamabais paranoicos ya hace largo tiempo. ¿No es hora de que te autodenomines ingenuo en vez de llamar paranoicos a los demás? Porque me da que la perspectiva ¿ha cambiado un poquito no crees?
#25 Bueno, es tan sencillo como mantener un perfil bajo en un equipo con Windows (que es un SO francamente cómodo) y si quieres privacidad para algo en concreto (email y otras comunicaciones o lo que sea) , le metes TAILS en un USB y punto.
#34 ¿Un sistema operativo corriendo dentro de un sistema operativo peor e inseguro? Yo no lo veo. Bajo el punto de vista de cualquier analista de seguridad te diría.... .
Además Tails no se debe instalar. por lo tanto no tiene persistencia, no es un sistema que puedas operar realmente a diario.
#37 Qué dices?? Es un SO totalmente independiente, simplemente no se pueden ejecutar a la vez. Se ejecuta directamente desde el USB. Y si hubieras utilizado alguna vez TAILS, sabrías que sí que tiene persistencia (los datos se graban en el USB), y además esta persistencia está cifrada.
#39 Si hubieras usado TAILs alguna vez con VirtualBox sabrías que sí se puede ejecutar a la vez que otro sistema. Si quieres andar con un USB de 30GB en tu bolsillo para tener privacidad, adelante, lleva tu USB, a mi no me resulta cómodo. Yo prefiero un sistema que me de privacidad, sin tener que acordarme de llevar un USB, ni reiniciar, ni nada.
#54 Ejecutar TAILS en una máquina virtual no tiene ningún sentido y de hecho está explícitamente desaconsejado por los propios desarrolladores. No tengo que llevar el USB en el bolsillo, a no ser que quiera utilizarlo en una máquina que no esté en mi casa. Y ya te digo que además la persistencia está cifrada y el SO se ejecuta en la RAM, con lo que una vez que apagas el ordenador, todo queda limpio. Sí, tienes que reiniciar, pero no le parece una gran incomodidad a cambio de una privacidad total. Que por cierto, con la mayoría de las distribuciones de Linux no tienes (que no tenga backdoors como Windows no te garantiza una privacidad total)
#37 Una versión live no es para hacerla correr dentro de otro sistema. Es para hacerla correr en lugar del otro sistema. Lo montas en un pendrive o dvd, arrancas el equipo desde ahi y cuando acabas, lo quitas, reinicias y vuelves a tu windows.
En cuanto a la persistencia claro que puedes tenerla, pero depende lo que necesites. Por ejemplo, yo para mirar los bancos y cuatro cosas más, no la necesito y de hecho prefiero no tenerla.
*Edit: veo que ya te habian contestado. Completamente de acuerdo con lo que dice #58
#63 Básicamente utilizo la persistencia para recordar la clave WiFi, que es un coñazo tener que volver a meterla. Por lo demás, 100% de acuerdo con todo lo que dices
#58 no lo desaconsejan. Simplemente advierten de que en ciertos casos puede ser peligroso.
Running Tails inside a virtual machine has various security implications. Depending on the host operating system and your security needs, running Tails in a virtual machine might be dangerous.
Only run Tails in a virtual machine if both the host operating system and the virtualization software are trustworthy.
https://tails.boum.org/doc/advanced_topics/virtualization/index.en.html
#54 si ejecutas un Linux seguro en un SO anfitrión inseguro (como windows) que tiene backdoors y loggers de todo tipo. Estas haciendo el tonto. Además lo ejecutaras en software de virtualización cerrado (olé tú) como hiperv o vmware (incluso posiblemente pirata salvo que te sobre pasta o uses el placer a secas)... Gracias de parte de la cia y la nsa por creerte seguro. Jajajjaaj.
Los drivers de teclado, de memoria etc. Todo lo que teclees a tu maravillosa máquina virtual segura, ya lo estoy cazando en la capa previa del sistema operativo. Antes de que a ti se te muestre en pantalla la imagen de tu escritorio, el driver grafico de Windows la ha renderizado y ha podido llegar antes al espía que a tus ojos. El driver de red virtual lo tendrás en modo NAT... En fin. No se ni por donde empezar para darte a entender que hacer eso con la intención de ocultar algo es absolutamente ridículo. Todo lo que entre y salga de esa máquina virtual el sistema host lo ve en claro. Básicamente.
Cómo mucho si lo usas en un Linux y con virtualbox y con ningún driver ni software que no sea libre... Y aún así, con cuidado. Y eso sería absurdo porque para eso ya me securizo un navegador en mi Linux nativo y me ahorro virtualización.
Cubeos o tails o cualquier Linux live, en un pendrive. Sin persistencia. Si no te gusta 'acordarte' de llevar pendrive hay apps para el móvil que emulan un USB/CD de arranque con una ISO simplemente conectando el móvil por USB a un pc. Es decir, metes la iso de tails al móvil y arrancas cualquier pc como con un USB de arranque.
Y si me preguntas a mí te diré que te conectes usando un dispositivo wifi USB externo dedicado solo a eso con la Mac modificada a bajo nivel (gpio, puerto serie...) Para que no se pueda identificar tu vendor y desde un wifi público y con un cortafuegos que dropee cualquier conexión entrante.
#39 nada mejor que la "persistencia" si lo que buscas es seguridad. Si te meten malware ahí se queda para siempre.
#81 Es prácticamente imposible que metan malware, la persistencia la puedes configurar para que "recuerde" según qué cosas. Por otro lado navegando a través Tor y teniendo un poco de cuidado las posibilidades quedan reducidas casi a cero. Finalmente, cada cierto tiempo, borras y nueva persistencia.
#88 aún así, si lo que buscas es privacidad máxima hasta el punto de ponerle pegas a las máquinas virtuales lo que haces no es lo óptimo, si bien cada uno hace lo que quiere, faltaría más.
#37 Bueno, en realidad no estaría corriendo dentro de otro sistema operativo, ya que tails es independiente de windows, y arranca directamente desde el usb, sin depender de ningún otro sistema operativo para funcionar.
#34 mejor si se respeta la privacidad en todo lo que hacemos y no tener que usar un software especifico para nada en concreto
#46 A nadie nos gusta que nos espíen. A mí personalmente no me gusta, pero toda vez que tengo perfil en Facebook, cuenta en Gmail, teléfono Android... asumo que todo lo que haga o vea puede ser visto por el Gran Hermano. Si hay algo en concreto que no quiero que sea público, por lo que sea, utilizo un SO como TAILS, me conecto a través de TOR,... Aunque en realidad es por hacerme el interesante porque yo no le importo una mierda a la CIA...
#49 y es una pena que haya que asumir que ya no existe prácticamente privacidad en internet. por eso algunos no usamos facebook, gmail ni android y apostamos por el software libre y los estándares abiertos (además de otras muchas razones)
#34 ¿y para qué quieres tener Windows si te preocupa la privacidad? A no ser que estés obligado a utilizar algún software solo compilado para Windows no le veo sentido. Es como decir que te importa mucho el consumo de combustible de un coche y te compras un Ferrari.
#80 No me preocupa la privacidad, salvo para ciertas cosas muy concretas, para lo que utilizo otro SO. Para lo demás, asumo que si no es a través de Windows, será a través de Android, mi privacidad se va a ver comprometida.
#25 No lo decía con ánimo de faltar: como se suele decir, "no es paranoia si de verdad te persiguen", y es un hecho demostrado que existen puertas traseras de la CIA en Windows y que la misma CIA ha tratado en ocasiones anteriores de meter puertas traseras también en Linux, como indica el enlace de #22.
#40 No si yo tampoco tengo ánimo de falta a nadie cuando digo que si usas windows debes ser un ingenuo. Si se ofende alguien pues me la suda. Solo que ahora se demuestra que lo que llevo años diciendo es cierto y todos los que usaban windows me llamaban paranoico.
Estáis colaborando con un gran hermano 2.0 y seguro que después de esto, seguiréis usando windows
La gente no tiene remedio.
#45 ¿Que hariamos sin gente superior como tú que nos alumbre el camino?
Por cierto, ya has puesto en tu curriculum que tú YA sabias que Windows era inseguro?
#51 pone: metasploit, pero no se si tu sabrías que significa.
Me hace gracia las pataletas de niños defendiendo al backdoor de los sistemas operativos.
Si de verdad crees que metiéndote conmigo va a mejorar la seguridad de windows, es que debes ser un ingenuo.
#55 Si de verdad crees que con ese tono soberbio y pedante va a mejorar la seguridad de windows, es que debes ser un ingenuo.
#25
Y creo que existen distribuciones de Linux que no incluyen GNU
#60 El propio Android es Linux basicamente, sin GNU
#95
Android no es Linux. Lleva Linux.
Ser es un verbo distinto de llevar, incorporar, incluir o utilizar.
Android es una distribución de Bionic/Linux.
cc #73.
#60 Si, por ejemplo Android. Es Linux pero no GNU.
#25 Obviamente, pero sí hay sistemas operativos con Linux que no son GNU.
#4 Se sabe si el parche es descargable para cualquiera o necesitas el antivirus de ellos?
#61 #4 El parche no es descargable. El asunto parece que es que el problema era que los antivirus utilizaban la función vulnerable para detectar que hay cargado en memoria de determinada forma. Así que o los antivirus usaban otro metodo para saberlo, o solo existia ese metodo.
Así que era una funcionalidad que afecta a los antivirus y los de karspersky parece dicen que al saber esto ahora utilizarán otro metodo para descubrir que hay cargado en memoria o no se fian de lo que les dice esta rutina vulnerable de windows.
#68 Entonces realmente kaspersky no ha parcheado la vulnerabilidad?
PD: Gracias.
#70 Depende de lo que entiendas por parchear.
La pregunta es si hasta ahora karspersky y otros antivirus utilizaban solo esta funcionalidad para descubrir que habia cargado en memoria (de una forma determinada), y se fiaban solo de lo que les devolvia esa rutina que les podia engañar y devolver información erronea (de lo que se aprovechaba el malware de la cia)
#22 instalar... no quiere decir que VENGAN INSTALADAS... pequeña diferencia...
#26 la cosa es........ tu te bajas una distribucion linux y la instalas, o tu te bajas el codigo de esa distribucion linux, compruebas el codigo y lo compilas, vete a saber cuantas isos han podido ser modificadas en el servidor (como les paso a los de linux mint http://blog.linuxmint.com/?p=2994 ) ?
Es lo que se supone que debe hacer un suite de seguridad, cerrar agujeros y puertas traseras ¿no? Lo vergonzoso es que las tenga, aunque eso ya lo sabiamos.
#20 porque el código es público y hay mucha gente que lo mira...
#23 Por supuesto, lo revisa más gente de la CIA ...
#20 #23 de hecho ya ha sucedido , léase SSL
#23 Me viene a la memoria la historia de un desarrollador de PGP creo que era al que el gobierno americano le obligo a instalar una puerta trasera en la suite de encriptado y era codgio público y no se supo hasta que no pasaron los 10 años del compromiso de silencio que le obligaron a aceptar, siendo el mismo desarrollador el que dijo la verdad....10 años y la puerta trasera no fue descubierta.....esto viene a decir que por mucho que el codigo sea público hace falta saber buscar el código malicioso y gente que sepa hacerlo .
He buscado en Google lo que digo pero no lo encuentro, ¿alguien que nos refresque la memoria?
No sé si es sólo una buena publicidad pero dan ganas de pillarse el AV sólo por joder a CIA.
#5 si de verdad quieres joder a la CIA, instala alguna distribución de Linux.
#6
Preferiblemente que sea de GNU/Linux.
#5 Eso, instala Kaspersky y así sólo te espiará la KGB...
#6 #10 Pues tos a ser paranoicos, ¿cómo podéis estar seguros de que alguno de los múltiples programadores que aportan código al kernel no es un infiltrado de la CIA y ha metido una puerta trasera?
#20 aunque fuese cierto prefiero mil veces que me espíen los rusos a los EEUU, que son unos perturbados, juegan sucio y tienen acuerdos con la mayoría de agencias de inteligencia del mundo. de hecho para webmail recomiendo yandex antes que gmail o cualquier otro americano, que a los rusos no les interesamos una puta mierda
#20 ¿tú estás seguro de algo en la vida? ¿Existe la seguridad total de algo?
Obviamente, si el código es abierto aporta muchísima más transparencia y es mucho más difícil meter puertas traseras, pero seguro en la vida no hay nada. O, si lo prefieres, te lo planteo de otra manera: si el código es cerrado es una bicoca para los que te quieren espiar o hacerte otras perrerías porque nadie lo ve; se lo pones a huevo.
¿Por qué para otros temas se acepta que la seguridad total no existe y para este se exige?
#20 Porque existe una estructura piramidal. Todo aporte está aprobado por una persona en un estrato superior, que acaba en Linus. A no ser que Linus sea un empleado de la CIA...
Otro detalle es que se sabe quien aportó cada modificación y que cualquiera las puede ver. Por lo que queda al descubierto quien intente colar backdoors...
#96 creo recordar que en el pasado hubo una vulnerabilidad de git que te permitia hacer un commit sin que apareciese.
#10 si, porque android siendo de google comparte hasta tu talla de calzoncillos..
#6 Mejor OpenBSD.
#18 ¿vale tambien netBSD o freeBSD?
#35 NetBSD es más ligerito, pero en cuanto a facilidad, OpenBSD los barre. Lo único jodido montar USB's a mano, pero meter un Gnome (sin systemd, y tira, ojo) o un XFCE está tirado.
#35 vale todo el software libre, si bien suele decirse que OpenBSD es el sistema más seguro.
#78 eso es lo que había leído hace unos años. Pero no puedo comparar, ya que no he usado los otros.
#6 Ilusos que piensan que en Linux no se pueden instalar puertas traseras.
https://www.reddit.com/r/linux/comments/54in5s/the_nsa_has_tried_to_backdoor_linux_three_times/
#22 Estoy seguro de que la NSA intentó comprar voluntades en el Kernel, hay varios casos documentados donde varios programadores podrían haber dejado indicios de complicados códigos que podían hacer que un atacante por ejemplo obtuviese el root. Pero como dice el colega, si todo el mundo puede leer el código, la cosa se pone cuesta arriba. Imagina la cara que te va a poner la gente cuando te identifiquen con el tío que intentó colar un backdoor en el kernel.
#22 Sabemos que se pueden instalar puertas traseras en Linux.
Sabemos hasta instalar puertas traseras cutres.
Pero también sabemos que el mejor modo de minimizar el riesgo y que no pongan una a propósito es el uso de software libre y de calidad, cuando cualquiera puede auditar el codigo en su casa, 2000 hackers trabajan sobre este, y todas las empresas tienen interés en que no existan backdoors.
#22 claro que se pueden instalar, la diferencia es que no vienen de serie.
#5 No hagas caso a #6 Por mucho que utilizes Linux no vas a jdoer a la CIA. Si quieren van a seguir espiándote a través de tu iphone, tu android, google, facebook, smart TV, alarma, cámara IP... etc... lo único que puedes llegar a joder instalando Linux sobretodo, es a ti mismo.
#24 Si la CIA te pide algo, no te lo está pidiendo... No sé si me entiendes...
#28 me juego a la cabeza a que el Sr. microsoft cuando diseña un producto ya mete los backdoors para dárselos a las agencias americanas, no creo que esperen siquiera a que le pidan hacerlo.
es parte de un acuerdo tácito.
#17,#21,#30 Te explico:
1) Por motivos de seguridad nacional, la NSA audita el código de Microsoft para asegurarse de que es seguro para usarse en agencias del gobierno.
2) ¿Cómo se garantiza que el software que se distribuye se corresponde con el código que auditó la NSA? Fácil: la NSA audita el código y entrega a Microsoft los programas compilados. Ese es el software que distribuye Microsoft.
3) Sospecha bastante fundada: nada impide a la NSA introducir modificaciones en el código de Microsoft que compila. Ahí es donde se cree que se introducen los agujeros.
Microsoft puede decir, sin mentir, que ellos no meten agujeros de seguridad a propósito. La NSA no tiene obligación de decir nada.
Te he añadido el [ENG]
#1 se me corto por la limitación de los 120 caracteres del titulo
#3 Adria, para enviar esto, mejor algo de El Mundo Today y así por lo menos nos reímos.
#85 Bienvenido (felicidades por tu primera semana aqui)
#90 Es un Fake. Es un guiso de la noticia del año pasado, el leak de Shadow brokers.
Es más falsa que un billete de 8 leuros. Solo tienes que mirar otras publicaciones de seguridad para comprobar que no hay tal noticia.
#3 100 (al menos que lo hayan cambiado otra vez)
Del 0 al 10 le doy un -99 en credibilidad a la web.
Que hay backdoors en windows 10? Seguro. Pero no creo que kaspersky y solo kaspersky conozca dicho agujero y como taparlo. Ademas, por la repsuesta que le suponen a EEUU, deben haber cerrado la madre de todas las backdoors de windows 10 o el único que tenian, lo que es aun mas raro.
#16, no hay más que ver la barra lateral ilustrada con lo que parece negacionismo del holocausto, curas milagrosas del autismo, protocolos de Sión, y el menú con sus apartados antivacunas, hermafroditización de la sociedad, negacionismo del VIH, chemtrails, OVNI...
Una joya, me inspira mucha más confianza que la CIA, dónde va a parar.
#16 el problema es que la competencia está en los EEUU y por tanto no pueden taparlo ni aunque quieran, vamos que por poder no pueden ni hablar del tema si no quieren acabar en la cárcel...
#16 "estallan de ira" porque encontraron su backdoor
Lloverá fuego y furia sobre Kaspersky, agregaron
Vaya novedad, habéis descubierto la pólvora!!! Viva Windows 10!!
A mi me ponen una puerta trasera, pero los correos y conversaciones privadas que salen diariamente en la prensa son las de Trump o Hillary, justos los que dan la orden de espiar.
#JusticiaPoética #Froilan
Tengo un problema con esta noticia.
1) Es de todos sabido que hay puertas traseras en Microsoft/Windows.
2) ¿Sesgo de confirmación al leer la noticia?
3) Está redactado con el culo. ¿Puertas traseras en Minecraft o en Windows?
4) No añade mucho más.
#15 A mi me ha convencido lo de que los empleados de Best Buy también trabajan para el FBI, buscando porno infantil en los ordenadores.
#15 Otros titulares más de esa página:
Stop Russiagate: Dejen que Trump, Xi y Putin construyan https://theunhivedmind.com/news/2017/09/12/stop-russiagate-let-trump-xi-and-putin-build/
Rusia mata a tres espías de la CIA después de que "la bomba más poderosa del mundo" destruya un centro de control de ISIS https://theunhivedmind.com/news/2017/09/11/russia-kills-3-cia-spies-after-most-powerful-bomb-in-world-obliterates-isis-command-bunker/
Doctor: He visto casos de daños por vacunas desde hace 40 años https://theunhivedmind.com/news/2017/09/12/md-ive-seen-cases-of-vaccine-injury-for-40-years/
Nuevas evidencias validan las alegaciones de Trump de fraude electoral https://theunhivedmind.com/news/2017/09/12/new-evidence-backs-trump-vote-fraud-claim/
Y ahora echad un vistazo a detalles como la mierda de plantilla de wordpress utilizada y el hecho de que el Whois del dominio está protegido con una agencia de las Bahamas. O al artículo de https://rationalwiki.org/wiki/The_Unhived_Mind
Y así, amiguitos, sitios conspiranoicos, hiperracistas y antivacunas llegan a la portada de Menéame. Solo hay que hablar mal de la CIA y bien de una empresa rusa actuando heróicamente ante El Imperio del Mal. Aunque todo haya salido del sobaco de Internet.
Luego los palmeros de turno dicen que no, que Putin nunca podría perpetrar campañas de publicidad como de las que se le acusan. Y a lo mejor tienen razón. Ya hay cientos de tontos útiles haciendo su trabajo sucio de forma desinteresada.
#47 Dice ud:
¿Quienes? expliquenoslo ud. ...o... ¿es un "ad hominem" así, en general?
#62 he entreado solo para eso....esto si q es un ad hominen de libro.
#47 Hay pruebas de la tierra es plana y que el calentamiento global fue creado por China. Busca en Preguntas Yahoo. La verdad está ahí afuera.
#47 es increiboe como en esta web se tragan basura de HispanTV o similar solo por ser de su cuerda
#47 A veces pierdo la fe en MNM (vengo de Una empresa anuncia sobrecostes en una obra y el ayuntamiento le obliga a asumirlo [gal]
Una empresa anuncia sobrecostes en una obra y el a...
oleiros.orgpero luego leo comentarios como el tuyo que me hacen volver a valorar lo bueno de esta página. Muchas gracias.
(aunque también me dejé llevar por la conspiraparanoia con mi voto)
Lo que me gustaría saber es si el parche de Kaspersky además de cerrar la puerta trasera de la CIA abre alguna otra para el KGB.
#71 lo dudo, el kgb hace 26 años que no existe.
Trankilos la CIA no kiere buestra colecsión de porno.
#9 Se han contentado con la tuya?
#11 Buena.
Siempre quedara el argumento que es para protegernos de los pedófilos o de los terroristas.
La CIA los "incrustaba" ? Ó Microsoft? Por que no me creo que Microsoft no supiese nada.
#17 será como el gato de Schrodinger. Lo sabían y no lo sabían a la vez.
#17 Yo en todo momento he dado por supuesto que la CIA obligó a Microsoft a meter vulnerabilidades explotables en el código por "seguridad nacional". Si no es así, que alguien me lo diga.
#21 obligó dice...
Una entrada bastante documentada y enlazada.
Lo que me pregunto es con qué fundamento técnico han afirmado los desarrolladores de microsoft que no es una vulnerabilidad y que no la van a parchear si hay malware (de la cia, liberado por wikileaks en vault 7) que la utiliza.
Aquí muchos medios que hablan de la vulnerabilidad.
http://www.google.es/search?q=PsSetLoadImageNotifyRoutine+vulnerability
¿Se le ha asignado un codigo cve?
Microsoft's response to an obvious security hole
https://www.reddit.com/r/sysadmin/comments/6yxc6f/microsofts_response_to_an_obvious_security_hole/
Menos mal que las instituciones públicas de Españistán no usan productos de Microsoft.
Hay una presentación de una conferencia de blackhat que trata el tema.
https://www.blackhat.com/docs/us-16/materials/us-16-Yavo-Captain-Hook-Pirating-AVs-To-Bypass-Exploit-Mitigations.pdf
Hay una sección "Affected Products" (pag 51) en la que indica los antivirus afectados (la mayoría de los principales) y que lo han ido solucciinando.
" We worked closely with affected vendors to address all these issues –
most are already patched"
Y para señalar en la pagina 49, sobre la dificultad de parcheo
" ▪ Microsoft’s hooking engine Detours – via Microsoft.com:
▪ Could potentially affect millions of users
▪ Also used in security products
▪ Hard to patch - In most cases fixing this issue requires recompilation of
each product individually which makes patching cumbersome "
#91 Eso parece referido a otro asunto adyacente y anterior (aparece en una carpeta 16 que parece de 2016)
Sobre si los antivirus usan otro metodo, en el envio del investigador de seguridad original.
" What satisfied us even more was that some of Windows own components such Windows Defender and Firewall use this function themselves in that scenario."
Así que el windows defender ya aplicaba la supuesta solución.
https://breakingmalware.com/documentation/windows-pssetloadimagenotifyroutine-callbacks-good-bad-unclear-part-2/
En el primer envio ya aparecía:
"Update 9/9 4:50 PM ET
Given the recent attention to this post, we’ll release the 2nd part very soon. It details a workaround for this bug, again, not a vulnerability."
https://breakingmalware.com/documentation/windows-pssetloadimagenotifyroutine-callbacks-good-bad-unclear-part-1/
Se puede concluir que el asunto sí que es como minimo sensacionalista sino erroneo.
¿Pero por qué tiene que tener la CIA acceso a mis cosas? Miles de personas van a la cárcel siendo inocentes por errores en el sistema judicial. ¿Por qué tengo yo que exponerme a que la CIA me identifique por error como terrorista? ¿Por usar Windows? Microsoft, deja de bajarte los pantalones ante EEUU y si es necesario pírate a un país que no se entrometa en los asuntos de tus clientes.
#tweetstorm
Ya me jodieron. Desde que los capullos estos han cerrado la puerta trasera... Ya no puedo ver porno en el pc de mi papá