› Foros › Off-Topic › Miscelánea
dark_hunter escribió:El hilo es sobre seguridad y como evitar ataques. No mezclemos espionajes yankis, eso ya para hilo de cuarto milenio.
No lo mezclo yo, lo mezcla la propia Microsoft, mira la portada.
ZACKO escribió:Supongo que el sistema más seguro es el que no está conectado a Internet
theelf escribió:
En caso que no pueda instalar parches de POS, al menos el admin deveria estar enterado del problema, ya que una de las variantes de XP tuvo parche, y ver solucion
Shikamaru escribió:Lo que no tiene sentido es el caso de Telefónica, que tu red interna este conectada con la de tus principales clientes. ¿Pero eso que coño es?
josemurcia escribió:Gurlukovich escribió:Y aquel que quiso pudo hacer su propio código para explotar una vulnerabilidad pública
Cuando las vulnerabilidades se publican te da igual que el OS sea libre o no, y como digo, en uno libre lo puedes arreglar tu mismo, en uno privativo dependes de que una tercera empresa actualice.
Que se lo digan a los usuarios de Windows XP, que hasta ayer no publicó Microsoft la actualización.
ZACKO escribió:Supongo que el sistema más seguro es el que no está conectado a Internet
dark_hunter escribió:Gurlukovich escribió:Zokormazo escribió:@Gurlukovich en casa si. En pymes, los desktop no deberian tener apenas informacion.
Aqui han caido empresas grandes y hospitales. En esos casos los desktop deberian ser casi kiosk mode, con 0 informacion en ellas, y con sistemas de distribucion de actualizaciones centralizada, automatizada y diaria, ademas de tener politicas de estanqueidad en sus redes internas y planes activos anti intrusion y de recuperacion de desastres.
Si fuera asi caeria como mucho una maquina, sin informacion no duplicada, no podria propagarse y en media hora estaria limpita y en marcha gracias al plan de recuperacion de desastres.
El problema es que esto es una utopia. Se toman de risa las politicas de seguridad en maquinas y redes de terminales desktop, los usuarios no estamos dispuestos a esas limitaciones tampoco e incluso se relajan las politicas porque el jefe es el jefe y quiere leer el marca todos los dias.
Y asi pasa lo que pasa xD.
Lo cual no depende de si se usa Windows, Linux o Centollox.josemurcia escribió:El día que se encuentre un fallo así en Linux cualquiera podrá aplicar el parche y recompilarlo el mismo, sin depender de que una tercera empresa saque una actualización.
Cuando se publicó Heartbleed, cualquier usuario de Linux pudo hacer eso y tener parcheada la vulnerabilidad al momento, mientras que los usuarios de mac tuvieron que esperar a una actualización por parte de Apple.
Y aquel que quiso pudo hacer su propio código para explotar una vulnerabilidad pública
Bueno, Microsoft son los primeros que están pidiendo que las vulnerabilidades se hagan públicas, para que no pase como con Wannacry, cuya vulnerabilidad era conocida desde mucho antes del parche.
Pero bueno, la NSA aprueba tu post.
Shikamaru escribió:
@Gurlukovich
No se trata de publicar las contraseñas, sino de que el método que usas para cifrar la información e intercambiar tus claves sea robusto. El problema de la oscuridad es que las probabilidades de que un tipo se de cuenta del fallo y lo publique son menores que un sistema abierto, donde estamos mirando todos y surge una economía de empresas que quieren competir por ofrecerte el mejor soporte.
En un sistema cerrado no hay competencia, el soporte solo te lo puede ofrecer el fabricante.
Gurlukovich escribió:
No estamos todos mirando, de hecho lo miran pocos, puede que menos que los que miran el código en Microsoft. Y cualquiera puede decidir callárselo de todas formas. Es un error confiar en la oscuridad, pero también es un error confiar en lo de "miles de ojos miran".
theelf escribió:@dark_hunter
@josemurcia
El parche para POS estaba en a misma carpeta q el parche de Vista desde marzo, cualquier admin q tiene XPs a su cuidado tiene q estar al loro de estos parches
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
En caso que no pueda instalar parches de POS, al menos el admin deveria estar enterado del problema, ya que una de las variantes de XP tuvo parche, y ver solucion
Lo dicho, yo no soy admin de seguridad, y aun asi aplique el parche cuando lo vi en la empresa donde suelo programar
Zokormazo escribió:@dark_hunter Y no le falta razon, una entidad publica dedicada a la seguridad de sus ciudadanos y sus intereses conoce un problema de seguridad que afecta gravemente a esos intereses que dice defender pero en vez de ayudar a solucionarlo por el bien de todos decide no decir nada y aprovecharlo para si mismo dejando conscientemente vulnerables los ciudadanos e intereses que deberia de defender en primera instancia.
josemurcia escribió:Mira bien, porque no hay ningún parche de marzo para XP en esa carpeta. Se publicaron todos hace 2 días.
Y es solo un ejemplo. Como ya he dicho, miremos el caso de Heartbleed, mientras que los usuarios de Linux tenían la opción de recompilar OpenSSL y ya está, los usuarios de OSx tuvieron que esperar a que Apple sacara una actualización. A todos los niveles siempre va a ganar el software libre.
josemurcia escribió:La misma vulnerabilidad que ha afectado a Windows estos días estaba en manos de la NSA durante dios sabe cuanto y hasta marzo de este año Microsoft no la documentó. Si Windows fuese de código abierto se habría documentado hace eones.
josemurcia escribió:Artículo falaz donde los haya.
1. No todas las vulnerabilidades conllevan el mismo riesgo.
2. Cuando un software es de código abierto y de amplia utilización siempre se van a descubrir muchas más vulnerabilidades, mientras que si es privativo solo se descubrirán vulnerabilidades encontradas mediante pruebas de caja negra o si las reportan los que desarrollan el software.
3. Aunque Windows sea más utilizado en escritorio, Linux lo es más en servidores. Ya quisieran los cibercriminales tener tantas puertas abiertas en Linux como en Windows para poder atacar bases de datos estatales y de empresas.
dnL7up escribió:La tabla de vulnerabilidades está hecha con mala leche, Windows es el único software al que han separado en todas sus versiones, y en cambio al resto del software le han sumado todas las vulnerabilidades sin importar que muchas se hayan corregido bastantes versiones atrás.
Por ejemplo, han metido todas las versiones del Linux Kernel en el mismo saco, o han sumado las 12 versiones de Mac OS X.
Lo raro es que aún así, Windows no aparezca como el software con menos fallos del mundo.
Si hubieran aplicado la misma regla a Windows, se hubiera llevado el trono con 5,680 vulnerabilidades, el triple de Kernel Linux que han puesto en primer lugar.
rafaelkiz escribió:josemurcia escribió:Artículo falaz donde los haya.
1. No todas las vulnerabilidades conllevan el mismo riesgo.
2. Cuando un software es de código abierto y de amplia utilización siempre se van a descubrir muchas más vulnerabilidades, mientras que si es privativo solo se descubrirán vulnerabilidades encontradas mediante pruebas de caja negra o si las reportan los que desarrollan el software.
3. Aunque Windows sea más utilizado en escritorio, Linux lo es más en servidores. Ya quisieran los cibercriminales tener tantas puertas abiertas en Linux como en Windows para poder atacar bases de datos estatales y de empresas.
Eso dije ayer en un foro y me dijeron que no tenía ni puta idea de lo que hablaba, también comentaba que un Unix en general es más seguro (no que tenga menos vulnerabilidades), porque no es lo mismo un Windows que tiene superusuario cualquiera que un GNU/Linux que por defecto no vas a ser superusuario, y en todo caso debes usar sudo o su.
En GNU/Linux es normal bajar el 95% del software por repos y en Windows la gente se baja cualquier cosilla.
Que sí, que Windows es el más usado, pero tampoco es que pongan hincapié en mejorar esos aspectos tan básicos.
Por supuesto con un gran administrador o uno que use la cabeza, lo normal es no infectar un sistema Windows, mucho menos uno GNU/Linux (exceptuando ataques remotos).
jonscafe91 escribió:Aquí en UK han muerto personas por culpa de este desastre.
jonscafe91 escribió:rafaelkiz escribió:josemurcia escribió:Artículo falaz donde los haya.
1. No todas las vulnerabilidades conllevan el mismo riesgo.
2. Cuando un software es de código abierto y de amplia utilización siempre se van a descubrir muchas más vulnerabilidades, mientras que si es privativo solo se descubrirán vulnerabilidades encontradas mediante pruebas de caja negra o si las reportan los que desarrollan el software.
3. Aunque Windows sea más utilizado en escritorio, Linux lo es más en servidores. Ya quisieran los cibercriminales tener tantas puertas abiertas en Linux como en Windows para poder atacar bases de datos estatales y de empresas.
Eso dije ayer en un foro y me dijeron que no tenía ni puta idea de lo que hablaba, también comentaba que un Unix en general es más seguro (no que tenga menos vulnerabilidades), porque no es lo mismo un Windows que tiene superusuario cualquiera que un GNU/Linux que por defecto no vas a ser superusuario, y en todo caso debes usar sudo o su.
En GNU/Linux es normal bajar el 95% del software por repos y en Windows la gente se baja cualquier cosilla.
Que sí, que Windows es el más usado, pero tampoco es que pongan hincapié en mejorar esos aspectos tan básicos.
Por supuesto con un gran administrador o uno que use la cabeza, lo normal es no infectar un sistema Windows, mucho menos uno GNU/Linux (exceptuando ataques remotos).
Un gran administrador nunca recomendaría usar Windows en un servidor crítico. Esa es la realidad hoy, en pocos años ni las secretaria usarán Windows por los gravísimos problemas que trae a la seguridad de una compañía.
Vergonzoso que los medios sigan justificando y minimizando los fatales problemas que traen los productos de Ms, ya no sólo a las empresas, sino a la humanidad entera. Aquí en UK han muerto personas por culpa de este desastre.
Zokormazo escribió:Si ha muerto alguien no ha sido por culpa de windows, sino del IT del hospital.
Tenemos sistemas de HA para webs de mierda pero una maquina critica para la vida humana no tiene ni HA ni sistema de recuperacion de desastres y se lo han follao por SMB en una red sin barreras?
El problema no es windows, es otro xD
jonscafe91 escribió:rafaelkiz escribió:josemurcia escribió:Artículo falaz donde los haya.
1. No todas las vulnerabilidades conllevan el mismo riesgo.
2. Cuando un software es de código abierto y de amplia utilización siempre se van a descubrir muchas más vulnerabilidades, mientras que si es privativo solo se descubrirán vulnerabilidades encontradas mediante pruebas de caja negra o si las reportan los que desarrollan el software.
3. Aunque Windows sea más utilizado en escritorio, Linux lo es más en servidores. Ya quisieran los cibercriminales tener tantas puertas abiertas en Linux como en Windows para poder atacar bases de datos estatales y de empresas.
Eso dije ayer en un foro y me dijeron que no tenía ni puta idea de lo que hablaba, también comentaba que un Unix en general es más seguro (no que tenga menos vulnerabilidades), porque no es lo mismo un Windows que tiene superusuario cualquiera que un GNU/Linux que por defecto no vas a ser superusuario, y en todo caso debes usar sudo o su.
En GNU/Linux es normal bajar el 95% del software por repos y en Windows la gente se baja cualquier cosilla.
Que sí, que Windows es el más usado, pero tampoco es que pongan hincapié en mejorar esos aspectos tan básicos.
Por supuesto con un gran administrador o uno que use la cabeza, lo normal es no infectar un sistema Windows, mucho menos uno GNU/Linux (exceptuando ataques remotos).
Un gran administrador nunca recomendaría usar Windows en un servidor crítico. Esa es la realidad hoy, en pocos años ni las secretaria usarán Windows por los gravísimos problemas que trae a la seguridad de una compañía.
Vergonzoso que los medios sigan justificando y minimizando los fatales problemas que traen los productos de Ms, ya no sólo a las empresas, sino a la humanidad entera. Aquí en UK han muerto personas por culpa de este desastre.