Según Steven Gibson, un experto en seguridad informática, la versión actual del Windows XP contiene numerosos agujeros de seguridad que deberían ser eliminados antes de que se comercialice la versión final.
El especialista ha alertado a la compañía de la "doble cara" de una de las más significativas mejoras del nuevo Windows: la integración del sistema operativo en Internet, la cual convierte el sistema en un blanco fácil para los hackers.
Micro$oft ya ha respondido, pero si alguien entiende lo que dicen que me lo explique :?:"Creemos que (Gibson) se centra en los medios más que en el fin. Y si el fin (ejecutar código hostil en un terminal remoto) no se puede llevar a cabo, entonces no hay problema."
El especialista ha alertado a la compañía de la "doble cara" de una de las más significativas mejoras del nuevo Windows: la integración del sistema operativo en Internet, la cual convierte el sistema en un blanco fácil para los hackers.
Micro$oft ya ha respondido, pero si alguien entiende lo que dicen que me lo explique :?:"Creemos que (Gibson) se centra en los medios más que en el fin. Y si el fin (ejecutar código hostil en un terminal remoto) no se puede llevar a cabo, entonces no hay problema."
En la web http://www.grc.com la cual gestiona Gibson, explica con todo tipo de detalles como le estan haciendo un DoS a su Servidor, y como descubrió la forma en la que se lo estaban haciendo...
Pa los no instruidos en el tema :cool: DoS = Denial of Service = Denegación de Servicio.. = Saturar o bloquear un servidor con gran cantidad de peticiones para que éste no pueda servir otras peticiones o si lo hace que lo haga muuuy lentamente (caso actual en la que estoy recogiendo las direcciones que estoy posteando :-(
http://grc.com/dos/grcdos.htm
Bien en otras webs del mismo sitio comenta el problema del Windows XP, el cual traera RAW Sockets.
Para los no instruidos :cool: = Posibilidad de enviar un paquete a internet a nuestra elección, sin tener que cumplir el estándar, por lo que se podrán realizar paquetes mal formados y DoS más gordos y potentes
Este tipo de acceso a los sockets ya está implementado desde hace tiempo en los UNIX, GNU Linux, BSD's, etc. El problema real es que la mayoría de maquinas corren bajo Windows y muchos de sus usuarios no tienen mucha idea de lo que tienen en sus maquinas :) , caso de los troyanos antes comentados.
Bien pues con el Windows XP y con los troyanos anteriores se podrían hacer ataques SYN o enviar paquetes mal formados para reventar buffers y petar sistemas.
En la página muestra un e-mail enviado a M$ en el cual le dicen que no es ningún problema y bla, bla, bla :o
http://grc.com/dos/winxp.htm
Además comenta que este tipo de ataques, los del XP y los actuales son de difícil solución indicando que lo único que se puede hacer es dejar la maquina jodida y esperar a que terminen los ataques y/o apagar la maquina. Aunque según lo que comenta en sus artículo se podría ir contra el troyano rompiendo una de las cadenas en las que se basa. Servidor de IRC que utiliza, puerto en el cual se reciben los paquetes (es lo que ha hecho él)
Ello y más en estas webs:
http://grc.com/dos/openletter.htm
http://grc.com/dos/PacketRouting.htm
http://grc.com/dos/TheInternet.htm
Aviso: Estas webs están en perfecto Ingles, y si te las piensas merendar todas olvídate de hacer nada más durante los siguientes 30 mins o 45 mins (depende de lo rápido que leas XD )
Pd: He picado dos veces este texto pq el jodio PHP a la hora de enviar me ha dixo que no estaba identificado }:( , ahora no caigo y va al portapapeles por si las moscas XD
(imagen)