Ni Linux ni macOS te salvarán del ransomware: la condena de Windows es su popularidad

@dark_hunter Y no le falta razon, una entidad publica dedicada a la seguridad de sus ciudadanos y sus intereses conoce un problema de seguridad que afecta gravemente a esos intereses que dice defender pero en vez de ayudar a solucionarlo por el bien de todos decide no decir nada y aprovecharlo para si mismo dejando conscientemente vulnerables los ciudadanos e intereses que deberia de defender en primera instancia.
dark_hunter escribió:
El hilo es sobre seguridad y como evitar ataques. No mezclemos espionajes yankis, eso ya para hilo de cuarto milenio.

No lo mezclo yo, lo mezcla la propia Microsoft, mira la portada.

Tienes razon, aun no lo habia visto. Mea culpa
ZACKO escribió:Supongo que el sistema más seguro es el que no está conectado a Internet :)


https://en.wikipedia.org/wiki/Stuxnet

@theelf

Un matiz con el tema del firewall: es este caso te vuelvo a decir que era contraproducente. El ransomware se propagaba a través de SMB, por lo que el firewall tenia que permitir el 445 si o si. En caso de cortar el acceso a internet (o al menos al 53) el malware no resolvía el dominio, por lo que seguía adelante con la ejecución.

Este caso, en particular, no se habría resuelto con firewalls bien configurados.

Lo que no tiene sentido es el caso de Telefónica, que tu red interna este conectada con la de tus principales clientes. ¿Pero eso que coño es?

@namco69

Un mainframe de segunda mano vale cuatro duros y su documentación es gratis si la sabes buscar. Además, un mainframe no te barre la casa y te plancha las camisas, tiene una utilidad muy particular, pero no sustituye a un cluster de servidores on premise como servidores de aplicaciones, por ejemplo.

¿Te apetece hackear un mainframe? Empieza por echar un vistazo a estas herramientas: https://github.com/mainframed

Si después sigues interesado, te paso un par de keywords para que busques en duckduckgo.

Sobre lo que has respondido a @dark_hunter, creo que ya no tenemos el lujo de pensar que son conspiranoias. Este hilo surge a raíz de un exploit desarrollado por la NSA y filtrado a internet que ha puesto el mundo patas arriba al convertirse en el vector de entrada de un ransomware. Después de todos los leaks de los últimos dos años, creo que se acabo el pensar que esto es conspiranoia, al menos en la comunidad de seguridad.

@Gurlukovich

No se trata de publicar las contraseñas, sino de que el método que usas para cifrar la información e intercambiar tus claves sea robusto. El problema de la oscuridad es que las probabilidades de que un tipo se de cuenta del fallo y lo publique son menores que un sistema abierto, donde estamos mirando todos y surge una economía de empresas que quieren competir por ofrecerte el mejor soporte.

En un sistema cerrado no hay competencia, el soporte solo te lo puede ofrecer el fabricante.
@dark_hunter
@josemurcia

El parche para POS estaba en a misma carpeta q el parche de Vista desde marzo, cualquier admin q tiene XPs a su cuidado tiene q estar al loro de estos parches

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

En caso que no pueda instalar parches de POS, al menos el admin deveria estar enterado del problema, ya que una de las variantes de XP tuvo parche, y ver solucion

Lo dicho, yo no soy admin de seguridad, y aun asi aplique el parche cuando lo vi en la empresa donde suelo programar
@Shikamaru pero firewalls bien configurados podria poner barreras a otras redes. Pa que necesita un desktop en barcelona poder acceder a otro desktop en jaen por smb? No tiene mucho sentido.

Aunque tengas vpns y tal, una politica de deny by default en los firewalls/routers habria ralentizado la propagacion, limitandola a la lan fisica de la maquina infectada (o a ni eso si nos ponemos talibanes y solo permitimos smb cliente<->servidor) y poco mas.
theelf escribió:
En caso que no pueda instalar parches de POS, al menos el admin deveria estar enterado del problema, ya que una de las variantes de XP tuvo parche, y ver solucion



Esa es la clave. Ese es uno de los problemas endémicos de nuestro sector. Ya se que llevas diciendolo todo el hílo, pero para que quede mas claro.

@zokormazo

No te quito la razón, al revés:

Shikamaru escribió:Lo que no tiene sentido es el caso de Telefónica, que tu red interna este conectada con la de tus principales clientes. ¿Pero eso que coño es?



Sin embargo creo que no es un problema de la política del firewall, sino de diseño y segmentación de las redes.
josemurcia escribió:
Gurlukovich escribió:Y aquel que quiso pudo hacer su propio código para explotar una vulnerabilidad pública :p

Cuando las vulnerabilidades se publican te da igual que el OS sea libre o no, y como digo, en uno libre lo puedes arreglar tu mismo, en uno privativo dependes de que una tercera empresa actualice.

Que se lo digan a los usuarios de Windows XP, que hasta ayer no publicó Microsoft la actualización.

Pero con software privativo no necesitas publicarlo, se lo dices discretamente al señor Gates y no tiene por qué enterarse todo el mundo de como funciona el ataque. Y mucho es que Microsoft siga publicando actualizaciones de un sistema operativo de hace 16 años al que ya hace 3 dejó de dar soporte. Que está bien teóricamente tener el kernel 2.4 de Linux que puedes arreglar tú, pero en el fondo es como decir que puedes cambiar la dirección de tu coche forjando las piezas si encuentras un error de diseño. Habrá quien sepa arreglarlo, la mayoría va a esperar a que saquen una programa de reparación oficial.

ZACKO escribió:Supongo que el sistema más seguro es el que no está conectado a Internet :)

Apagado y dentro de la caja fuerte del banco de España.

dark_hunter escribió:
Gurlukovich escribió:
Zokormazo escribió:@Gurlukovich en casa si. En pymes, los desktop no deberian tener apenas informacion.

Aqui han caido empresas grandes y hospitales. En esos casos los desktop deberian ser casi kiosk mode, con 0 informacion en ellas, y con sistemas de distribucion de actualizaciones centralizada, automatizada y diaria, ademas de tener politicas de estanqueidad en sus redes internas y planes activos anti intrusion y de recuperacion de desastres.

Si fuera asi caeria como mucho una maquina, sin informacion no duplicada, no podria propagarse y en media hora estaria limpita y en marcha gracias al plan de recuperacion de desastres.

El problema es que esto es una utopia. Se toman de risa las politicas de seguridad en maquinas y redes de terminales desktop, los usuarios no estamos dispuestos a esas limitaciones tampoco e incluso se relajan las politicas porque el jefe es el jefe y quiere leer el marca todos los dias.

Y asi pasa lo que pasa xD.


Lo cual no depende de si se usa Windows, Linux o Centollox.

josemurcia escribió:El día que se encuentre un fallo así en Linux cualquiera podrá aplicar el parche y recompilarlo el mismo, sin depender de que una tercera empresa saque una actualización.

Cuando se publicó Heartbleed, cualquier usuario de Linux pudo hacer eso y tener parcheada la vulnerabilidad al momento, mientras que los usuarios de mac tuvieron que esperar a una actualización por parte de Apple.


Y aquel que quiso pudo hacer su propio código para explotar una vulnerabilidad pública :p

Bueno, Microsoft son los primeros que están pidiendo que las vulnerabilidades se hagan públicas, para que no pase como con Wannacry, cuya vulnerabilidad era conocida desde mucho antes del parche.

Pero bueno, la NSA aprueba tu post.


Microsoft dice que las agencias no deben guardarse las vulnerabilidades para si como hace la NSA, sino comunicárselas al desarrollador para que las parchee. No hacerlas públicas a los cuatro vientos que es lo que ha acabado por pasar cuando se han filtrado documentos de la NSA.

Shikamaru escribió:
@Gurlukovich

No se trata de publicar las contraseñas, sino de que el método que usas para cifrar la información e intercambiar tus claves sea robusto. El problema de la oscuridad es que las probabilidades de que un tipo se de cuenta del fallo y lo publique son menores que un sistema abierto, donde estamos mirando todos y surge una economía de empresas que quieren competir por ofrecerte el mejor soporte.

En un sistema cerrado no hay competencia, el soporte solo te lo puede ofrecer el fabricante.


No estamos todos mirando, de hecho lo miran pocos, puede que menos que los que miran el código en Microsoft. Y cualquiera puede decidir callárselo de todas formas. Es un error confiar en la oscuridad, pero también es un error confiar en lo de "miles de ojos miran".
@Shikamaru

Luego reviso lo del firewall q dices, te presto atencion, ya q justo hace unos dias, estuvimos jugando con este tema en la empresa q comento. Ya vere de probar lo que dices, q el firewall es contraproducente,q me interesa

Junto a otros chicos de admin estuvimos jugando con el firewall para ver como podiamos filtrar datos y parar el bicho el otro dia

Ahora ya me toca ir a dormir,q aca por japon ya es tarde
Gurlukovich escribió:
No estamos todos mirando, de hecho lo miran pocos, puede que menos que los que miran el código en Microsoft. Y cualquiera puede decidir callárselo de todas formas. Es un error confiar en la oscuridad, pero también es un error confiar en lo de "miles de ojos miran".


Por aclarar, cuando digo "todos" me refiero a todos los que nos dedicamos a esto, que si que somos unos cuantos de miles.

El ultimo Mundo Hacker Day de Madrid tuvo una asistencia de mas de dos mil personas presencialmente y otros tantos online. No todo el mundo dentro de la seguridad se dedica al reversing o al bug hunting, pero todos estamos al día de lo que ocurre.

El error es, citándote, confiar a secas. En este mundillo, todo el que te venda seguridad desatendida te esta vendiendo humo de cigarro.

@theelf

Ahí, ahí, restriegame que yo no veré Japón en toda mi vida... no encuentro un MegaCD por debajo de 200€ y tu los usas para que la mesa del salón no te baile...
@Shikamaru
Pues la empresa donde les hago trabajaos de programacion es SEGA, aunque no tenemos megacds.. me dedico a recuperar codigos de X6000, PC98 y similares. En casa si q tengo varias megacds, wondermega... [+risas] lo siento tio

Bueno, fin de offtopic
Aunque la discusion que manteneis sobre el soft cerrado/abierto y como hacer el disclosure de una vulnerabilidad es muy interesante aqui el mayor problema nl ha sido ni uno ni otro.

Si, se han follado SMB por un bug filtrado y parcheado en marzo.

Pero si la segurisas de las redes y maquinas terminales finales se tomara en serio y no hubiera informacion critica no redundante en ellas el impacto del ransomware no pasaria de joderles el finde a los de IT.

El problema es que no se toman en serio estas maquinas, sus redes y la informacion que contiene.

Tenemos servidores en dmzs con snort, cifrado en reposo, metidos en racks innifugos, duplicados geograficamente y fuertes medidas de acceso fisico mientras que en la oficina siguen usando SOs desactualizadoa y redes sin barreras mientras mis documentos esta lleno de informacion critica sin mas copias.

Y toma, premio xD
theelf escribió:@dark_hunter
@josemurcia

El parche para POS estaba en a misma carpeta q el parche de Vista desde marzo, cualquier admin q tiene XPs a su cuidado tiene q estar al loro de estos parches

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

En caso que no pueda instalar parches de POS, al menos el admin deveria estar enterado del problema, ya que una de las variantes de XP tuvo parche, y ver solucion

Lo dicho, yo no soy admin de seguridad, y aun asi aplique el parche cuando lo vi en la empresa donde suelo programar

Mira bien, porque no hay ningún parche de marzo para XP en esa carpeta. Se publicaron todos hace 2 días.

Y es solo un ejemplo. Como ya he dicho, miremos el caso de Heartbleed, mientras que los usuarios de Linux tenían la opción de recompilar OpenSSL y ya está, los usuarios de OSx tuvieron que esperar a que Apple sacara una actualización. A todos los niveles siempre va a ganar el software libre.
@Zokormazo

Te enmarco la respuesta.

Si, efectivamente, es algo que todos los que trabajamos en esto hemos dicho hasta que nos han echado de reuniones y congresos.

Pero también hay algo que repetíamos sin cesar: que nos hacia falta una ostia que nos pusiera a andar.

Y aquí tienes la ostia. ¿Servirá de algo? No se como andas de optimismo, pero yo creo que cuando se pase la psicosis se relajara esta historia hasta que venga el gran ostión, un Estonia 2.0 a nivel global.

@theelf

Te envidio tanto que espero que este post te robe unos minutos de sueño. Fin del offtopic. [poraki]
@Shikamaru estoy contigo, un mes y el mandamas no techie de arriba no se acuerda, seguira viendo porno en la oficina, abriendo cualquier .exe que le llegue y guardando "temporalmente" informacion critica en su maquina en la que le sudara todo.

Y el de it seguira como siempre siendo el paranoico y le joderan medio plan de seguridad para que el encargado pueda tranquilamente bajarse warez, ver porno y reenviarse ppts con sus amigos de egb.
Zokormazo escribió:@dark_hunter Y no le falta razon, una entidad publica dedicada a la seguridad de sus ciudadanos y sus intereses conoce un problema de seguridad que afecta gravemente a esos intereses que dice defender pero en vez de ayudar a solucionarlo por el bien de todos decide no decir nada y aprovecharlo para si mismo dejando conscientemente vulnerables los ciudadanos e intereses que deberia de defender en primera instancia.


Discutible. Al enterarse del robo de los exploits (es decir, antes del filtrado al público por parte de los rusos), la NSA informó a Microsoft del bug, que ya es bastante.

Son una agencia de inteligencia, eso es lo primero que hay que tener en cuenta. Necesitan de esos 0days para realizar parte de su trabajo.

(Añadir que estoy bastante de acuerdo con el resto de tus posts del hilo, especialmente con esta respuesta)


josemurcia escribió:Mira bien, porque no hay ningún parche de marzo para XP en esa carpeta. Se publicaron todos hace 2 días.

Y es solo un ejemplo. Como ya he dicho, miremos el caso de Heartbleed, mientras que los usuarios de Linux tenían la opción de recompilar OpenSSL y ya está, los usuarios de OSx tuvieron que esperar a que Apple sacara una actualización. A todos los niveles siempre va a ganar el software libre.


Te respondo a esto porque es la segunda vez que lo leo, y creo que no estas bien informado. OSX no usa OpenSSL, y de hecho se dejó de usar aproximadamente medio año antes de que se introdujera dicho bug. Los usuarios de OSX no se vieron afectados por Heartbleed.

El software libre no es la respuesta a todo. En anteriores posts dices:

josemurcia escribió:La misma vulnerabilidad que ha afectado a Windows estos días estaba en manos de la NSA durante dios sabe cuanto y hasta marzo de este año Microsoft no la documentó. Si Windows fuese de código abierto se habría documentado hace eones.


Y, lo que dices aquí, es un poco ingenuo. Por ejemplo, los Shellshock permitían RCE y estaban presentes en el código de Bash desde antes de mi nacimiento. Casi 25 años pasó inadvertido (25!!! años dan para que alguien pueda encontrar el bug y usarlo para su beneficio).

Esto es porque rara vez se revisa el código viejo, da igual que sea OSS o no.
La tabla de vulnerabilidades está hecha con mala leche, Windows es el único software al que han separado en todas sus versiones, y en cambio al resto del software le han sumado todas las vulnerabilidades sin importar que muchas se hayan corregido bastantes versiones atrás.

Por ejemplo, han metido todas las versiones del Linux Kernel en el mismo saco, o han sumado las 12 versiones de Mac OS X.

Lo raro es que aún así, Windows no aparezca como el software con menos fallos del mundo. [+risas]

Si hubieran aplicado la misma regla a Windows, se hubiera llevado el trono con 5,680 vulnerabilidades, el triple de Kernel Linux que han puesto en primer lugar.
No nos confundamos, las cve son vulnerabilidades descubiertas, todas están parcheadas por los desarrolladores, así que intentar apuntar a que es menos seguro no tiene sentido porque es justo al revés.

Los "0 day" son las vulnerabilidades que no tienen ningún parche de seguridad, porque no son conocidos por los desarrolladores, ni prácticamente nadie, una vez que se descubre se trabaja en corregirla y así hacer al sistema seguro.

Por lo tanto, si el Kernell de Linux ha sido tantas veces parcheado, que habría que ver por Kernell cuantas veces lo ha sido para poder llegar a una conclusión, eso podría decir perfectamente que es más seguro y que hay menos "0 day" esperando a ser descubiertos.

Que los administradores se preocupen de actualizar sus servidores y parqué de equipos y así se evitarán muchas de estas problemáticas. Hasta hace bien poco el cyberspacio ha sido un lugar de relativa paz y tranquilidad pero cada vez está más claro que en no mucho vamos a vivir la primera cyberguerra y nadie sabe las consecuencias que eso puede acarrear porque las armas podrían estar en manos de cualquier terrorista.

@theelf

Me ha parecido leer que estabais mirando cómo hacer con los firewalls para evitar que se propague. El tráfico de Wannacry va por el puerto 445 así que una forma podría ser evitar que exista comunicación por ese puerto, algo que hay que hacer tanto a nivel de firewall como a nivel de routers con listas de acceso ad-hoc y aún así en la misma VLAN no podrás hacer nada salvo que el servidor en cuestión tenga algún "firewall" instalado que pueda rechazar toda petición por ese puerto.

Esto es un tanto complejo dado que al final el 445 es el puerto de SMB... pero claro, todo dependerá de los servidores y sus funciones, porque igual no es posible callar ese puerto sin tener que planear una migración para atacar a esos servidores por otro puerto...
josemurcia escribió:Artículo falaz donde los haya.

1. No todas las vulnerabilidades conllevan el mismo riesgo.
2. Cuando un software es de código abierto y de amplia utilización siempre se van a descubrir muchas más vulnerabilidades, mientras que si es privativo solo se descubrirán vulnerabilidades encontradas mediante pruebas de caja negra o si las reportan los que desarrollan el software.
3. Aunque Windows sea más utilizado en escritorio, Linux lo es más en servidores. Ya quisieran los cibercriminales tener tantas puertas abiertas en Linux como en Windows para poder atacar bases de datos estatales y de empresas.

Eso dije ayer en un foro y me dijeron que no tenía ni puta idea de lo que hablaba, también comentaba que un Unix en general es más seguro (no que tenga menos vulnerabilidades), porque no es lo mismo un Windows que tiene superusuario cualquiera que un GNU/Linux que por defecto no vas a ser superusuario, y en todo caso debes usar sudo o su.

En GNU/Linux es normal bajar el 95% del software por repos y en Windows la gente se baja cualquier cosilla.

Que sí, que Windows es el más usado, pero tampoco es que pongan hincapié en mejorar esos aspectos tan básicos.

Por supuesto con un gran administrador o uno que use la cabeza, lo normal es no infectar un sistema Windows, mucho menos uno GNU/Linux (exceptuando ataques remotos).
Genezi81 está baneado por "clon de usuario baneado"
la verdad, el articulo "pretende" defender a windows ,diciendo que linux es mas inseguro y nada mas falaz ,como dice el primer comentario si las vulnerabilidades de un SO de código abierto son de dominio publico es por que hay muchísima gente en el , windows solo puede saber de sus vulnerabilidades por medio de los desarrolladores luego que pasa un ataque como este

así que os aconsejo descargar un linux de su preferencia e instalarlo en el pc como SO secundario donde puedes tener tu información mas susceptible

este tipo de noticias hacen que el código abierto gane terreno
dnL7up escribió:La tabla de vulnerabilidades está hecha con mala leche, Windows es el único software al que han separado en todas sus versiones, y en cambio al resto del software le han sumado todas las vulnerabilidades sin importar que muchas se hayan corregido bastantes versiones atrás.

Por ejemplo, han metido todas las versiones del Linux Kernel en el mismo saco, o han sumado las 12 versiones de Mac OS X.

Lo raro es que aún así, Windows no aparezca como el software con menos fallos del mundo. [+risas]

Si hubieran aplicado la misma regla a Windows, se hubiera llevado el trono con 5,680 vulnerabilidades, el triple de Kernel Linux que han puesto en primer lugar.

Sí, es un poco vergüenza que tengan que manipular para llevar la razón.
si linux no fuera el mas seguro no seria utilizado en todos los servidores importantes
rafaelkiz escribió:
josemurcia escribió:Artículo falaz donde los haya.

1. No todas las vulnerabilidades conllevan el mismo riesgo.
2. Cuando un software es de código abierto y de amplia utilización siempre se van a descubrir muchas más vulnerabilidades, mientras que si es privativo solo se descubrirán vulnerabilidades encontradas mediante pruebas de caja negra o si las reportan los que desarrollan el software.
3. Aunque Windows sea más utilizado en escritorio, Linux lo es más en servidores. Ya quisieran los cibercriminales tener tantas puertas abiertas en Linux como en Windows para poder atacar bases de datos estatales y de empresas.

Eso dije ayer en un foro y me dijeron que no tenía ni puta idea de lo que hablaba, también comentaba que un Unix en general es más seguro (no que tenga menos vulnerabilidades), porque no es lo mismo un Windows que tiene superusuario cualquiera que un GNU/Linux que por defecto no vas a ser superusuario, y en todo caso debes usar sudo o su.

En GNU/Linux es normal bajar el 95% del software por repos y en Windows la gente se baja cualquier cosilla.

Que sí, que Windows es el más usado, pero tampoco es que pongan hincapié en mejorar esos aspectos tan básicos.

Por supuesto con un gran administrador o uno que use la cabeza, lo normal es no infectar un sistema Windows, mucho menos uno GNU/Linux (exceptuando ataques remotos).


Un gran administrador nunca recomendaría usar Windows en un servidor crítico. Esa es la realidad hoy, en pocos años ni las secretaria usarán Windows por los gravísimos problemas que trae a la seguridad de una compañía.

Vergonzoso que los medios sigan justificando y minimizando los fatales problemas que traen los productos de Ms, ya no sólo a las empresas, sino a la humanidad entera. Aquí en UK han muerto personas por culpa de este desastre. [facepalm]
jonscafe91 escribió:Aquí en UK han muerto personas por culpa de este desastre. [facepalm]


tienes alguna prueba de eso o lo sueltas asi por las buenas?
Si ha muerto alguien no ha sido por culpa de windows, sino del IT del hospital.

Tenemos sistemas de HA para webs de mierda pero una maquina critica para la vida humana no tiene ni HA ni sistema de recuperacion de desastres y se lo han follao por SMB en una red sin barreras?

El problema no es windows, es otro xD
jonscafe91 escribió:
rafaelkiz escribió:
josemurcia escribió:Artículo falaz donde los haya.

1. No todas las vulnerabilidades conllevan el mismo riesgo.
2. Cuando un software es de código abierto y de amplia utilización siempre se van a descubrir muchas más vulnerabilidades, mientras que si es privativo solo se descubrirán vulnerabilidades encontradas mediante pruebas de caja negra o si las reportan los que desarrollan el software.
3. Aunque Windows sea más utilizado en escritorio, Linux lo es más en servidores. Ya quisieran los cibercriminales tener tantas puertas abiertas en Linux como en Windows para poder atacar bases de datos estatales y de empresas.

Eso dije ayer en un foro y me dijeron que no tenía ni puta idea de lo que hablaba, también comentaba que un Unix en general es más seguro (no que tenga menos vulnerabilidades), porque no es lo mismo un Windows que tiene superusuario cualquiera que un GNU/Linux que por defecto no vas a ser superusuario, y en todo caso debes usar sudo o su.

En GNU/Linux es normal bajar el 95% del software por repos y en Windows la gente se baja cualquier cosilla.

Que sí, que Windows es el más usado, pero tampoco es que pongan hincapié en mejorar esos aspectos tan básicos.

Por supuesto con un gran administrador o uno que use la cabeza, lo normal es no infectar un sistema Windows, mucho menos uno GNU/Linux (exceptuando ataques remotos).


Un gran administrador nunca recomendaría usar Windows en un servidor crítico. Esa es la realidad hoy, en pocos años ni las secretaria usarán Windows por los gravísimos problemas que trae a la seguridad de una compañía.

Vergonzoso que los medios sigan justificando y minimizando los fatales problemas que traen los productos de Ms, ya no sólo a las empresas, sino a la humanidad entera. Aquí en UK han muerto personas por culpa de este desastre. [facepalm]


El problema no es del ataque, el problema está​ en que existan entidades gubernamentales que se creen con la impunidad de saltarse las leyes y derechos individuales para crear herramientas y campar a sus anchas en lugar de informar a las empresas responsables del software y que estas puedan parchear, como muy bien ha apuntado Microsoft públicamente.

Que esta vulnerabilidad haya sido explotada y por ello algún hospital haya tenido problemas es principalmente debido a esto, y ya que nos ponemos a que hayan decidido usar herramientas no seguras, pero eso ya es otro debate.
Zokormazo escribió:Si ha muerto alguien no ha sido por culpa de windows, sino del IT del hospital.

Tenemos sistemas de HA para webs de mierda pero una maquina critica para la vida humana no tiene ni HA ni sistema de recuperacion de desastres y se lo han follao por SMB en una red sin barreras?

El problema no es windows, es otro xD

Exacto.

Y no soy defensor a ultranza de Windows precisamente, pero en este caso, el fallo estaba reportado.
Si hubiese sido un fallo de Linux, estuviese reportado y el IT no hubiese parcheado, el problema sería el mismo.
La culpa de los hospitales es de los admin, y la culpa final es de los de seguridad de la nsa, por dejar les roben/filtren las cosas
Parece que hay una nueva oleada de ataques, ahora se llama Adylkuzz y parece que lo que hace es una botnet para "minería" de una moneda virtual llamada "monero"...
jonscafe91 escribió:
rafaelkiz escribió:
josemurcia escribió:Artículo falaz donde los haya.

1. No todas las vulnerabilidades conllevan el mismo riesgo.
2. Cuando un software es de código abierto y de amplia utilización siempre se van a descubrir muchas más vulnerabilidades, mientras que si es privativo solo se descubrirán vulnerabilidades encontradas mediante pruebas de caja negra o si las reportan los que desarrollan el software.
3. Aunque Windows sea más utilizado en escritorio, Linux lo es más en servidores. Ya quisieran los cibercriminales tener tantas puertas abiertas en Linux como en Windows para poder atacar bases de datos estatales y de empresas.

Eso dije ayer en un foro y me dijeron que no tenía ni puta idea de lo que hablaba, también comentaba que un Unix en general es más seguro (no que tenga menos vulnerabilidades), porque no es lo mismo un Windows que tiene superusuario cualquiera que un GNU/Linux que por defecto no vas a ser superusuario, y en todo caso debes usar sudo o su.

En GNU/Linux es normal bajar el 95% del software por repos y en Windows la gente se baja cualquier cosilla.

Que sí, que Windows es el más usado, pero tampoco es que pongan hincapié en mejorar esos aspectos tan básicos.

Por supuesto con un gran administrador o uno que use la cabeza, lo normal es no infectar un sistema Windows, mucho menos uno GNU/Linux (exceptuando ataques remotos).


Un gran administrador nunca recomendaría usar Windows en un servidor crítico. Esa es la realidad hoy, en pocos años ni las secretaria usarán Windows por los gravísimos problemas que trae a la seguridad de una compañía.

Vergonzoso que los medios sigan justificando y minimizando los fatales problemas que traen los productos de Ms, ya no sólo a las empresas, sino a la humanidad entera. Aquí en UK han muerto personas por culpa de este desastre. [facepalm]

En UK próximamente NHSbuntu, unos cracks! y un acierto.

Es que joder, pensemos, tienes un sistema que puedes actualizar tu mismo en cadena cuando tu quieras, NHSbuntu es un avance en UK, y una forma de tener los equipos siempre actualizados.
79 respuestas
1, 2