Rabbot ataca al "internet de las cosas", a routers, cámaras, etc.
Quien "ataca" a la gente "a través de la web" es rabbit, y lo que hace es modificar las páginas para que carguen un javascript de minado, así cuando la gente entra con su navegador a esa web, ejecutan el script y minan, pero no hay vulnerabilidades en los "clientes web" (navegadores) que rabbit aproveche.
#4 Cuando salió el virus de la policía o el virus del correo, a mucha gente se le olvidó la parte de "el usuario tiene que descargar y ejecutar por su cuenta el malware, a pesar de todas las advertencias de seguridad"
Aún así, el otro comentario era una coña, no decía en serio que era un virus estrictamente hablando.
#5 No, el malware no entra por fuerza bruta. El ataque de fuerza bruta es un paso posterior a la infección, con el objectivo de acceder a servidores. El vector de infección inicial, según la noticia en inglés, no está del todo claro: "This campaign was conducted by unknown threat actors and it is currently unclear what the initial infection vector is"
¿Cuál fue el vector inicial de wannacry? porque por la red interna está claro cómo se propagó pero ¿cómo llegó a la red interna?
Luego, para los ataques de IoT explota vulnerabilidades.
El tema es que el malware se cuela y está infectando y cada vez hay más noticias de estas. Imaginaos si Linux tuviese un 90% de cuota en escritorios, con lo manazas que son los usuarios.
#12 En ingles suelen decir para no complicarse 20-70 (veinte setenta) o en este caso 11-70 (once setenta) por lo que daria lo mismo y se ajustaria mas a la nomenclatura que llevan.
#100 Llamar IA a eso es querer darse autobombo en mi humilde opinión. Fijo que si fuera por los comerciales llamarían IA a la calculadora casio de toda la vida.
Por cierto, en el enfrentamiento con el Balrog, Gandalf le dice textualmente:
"No puedes pasar... Soy un servidor del Fuego Secreto, que es dueño de la llama de Anor. No puedes pasar. El fuego oscuro no te servirá de nada, llama de Udûn. ¡Vuelve a la Sombra! No puedes pasar"
En windows tienes infecciones todos los días, así que si un virus infecta cien, doscientos o dos mil ordenadores, pues vale, no es noticia, es el pan de cada día. Tienes que esperar a una infección masiva para que sea noticia.
En linux como no suele haber ni infecciones ni virus, que empiecen a aparecer es la noticia.
#7 Como que ubuntu y Windows tienen la misma base de usuarios y de SOFTWARE (que es lo más importante).
Yo he sufrido windows siempre, pero desde el 7 no tengo queja alguna, no me ha petado el ordenador (por software) ni una sola vez en 4 años, y sin formatear.
Lo de que windows es un mal sistema operativo, es cosa del pasado.
#7 Claro, los portales de noticias publican entradas sobre Windows y sus builds por Microsoft les paga. No es que haya gente interesada en esas noticias y que generen visitas y tráfico, no, por que nadie en el mundo está interesado en Windows.
#2#3#4#12#13#16#19#30#34
A veeeer, a ver si atendemos a clase, que esto es más parecido a lo que dicen #22 o #27 que a un sistema de paquetes.
- Esto permite instala "apps" en el sistema, que no son otra cosa sino aplicaciones linux tal y como las conocemos ahora, pero instaladas de un modo "seguro" para el sistema e independiente del sistema.
- Este sistema no va a sustituír la paquetería tradicional, de hecho se está diseñando para que coexistan sin problemas.
- O sea, no va a eliminar los repositorios, va a permitir poder instalar programas comerciales o de fuentes desconocidas sin tener que crear cinco paquetes diferentes para según que sistema, lo que mejorará la relación de linux con desarrolladores "externos" y facilitará el que los usuarios instalen cosas fuera de los repos oficiales.
- Disminuirá la presión sobre los encargados de paquetería de las diferentes distros, sacando programas poco mantenidos por sus creadores o poco usados o que no entren dentro de la filosofía de la distro; abarcarán menos software pero tendrán más tiempo para mantener el que abarquen.
En resumen: Utiliza capacidades de los sistemas de ficheros de próxima generación (o de actual, según lo que utilices) como btrfs de crear distintas "ramas" para distintas "versiones" del mismo fichero para (usando un sistema de espacios de nombres provisto por los últimos kernels) utilizar en cada caso la versión correcta de la librería (en caso de aplicaciones de sistema se usaría la que mantiene el sistema, en caso de una app que requiera una versión concreta, la que se ha instalado con la app). Esto no solo permitiría añadir apps que usan distintas versiones de librerías que el sistema, sino instalar varias versiones de un mismo programa sin conflictos en el sistema (para testear, por ejemplo, instalando la versión beta de GNOME sin cargarse la versión estable).
#13 Si funciona en modo usuario ya no es parte del kernel. Desde Windows Vista, se permiten algunos driver que funcionan en modo usuario. Pero esto lo hacen para evitar fallos de sistema y reducir el numero de pantallazos azules.
El ejecutar algunos driver en modo usuario es algo muy bueno. Pero no es de lo que estaba hablando.
Samsung es el mas grande. A por samsung, que no vendan ni un movil nuevo (y otro hardware) si no upgradean todos los demas que han vendido para reparar los parches. www.meneame.net/c/16123936
#4 ¿que porcentaje de todos los usuarios de moviles android tienen versiones 4.3 o mas antiguas?
Yo diria que son mas de los que tienen versiones mas actualizadas. www.androiddevice.info/
#16 Es imposible corregir bugs hasta que no se conocen, pero el problema está en que ese bug pasase desapercibido catorce años, en que es muy grave y que no es el primero gordo que se encuentra en poco tiempo (heartbleed, shellshock...)
La polémica con el bug de windows no vino porque el bug se hiciese público sino porque se hiciesen públicos todos los detalles para su explotación antes de existir un parche, a escasos días del parche y a pesar de que Microsoft le dijera a Google que esperase unos días que el parche ya estaba programado para el martes. Google se pasó eso por el forro e hizo públicos los detalles.
Este bug de linux fue descubierto por Qualys y publicado por Amol Sarwate de esa empresa en el momento de descubrirlo, sí, pero sin detalles, se esperó a que existiese un parche antes de publicar detalles para no facilitar su explotación. Como debe ser.
Este bug existió en todos los linux desde el 2000 hasta el 2013, y siguió existiendo en varias distribuciones hasta hace pocos días, unas de ellas son la última estable de Debian, RHEL 7... las dos distribuciones linux más usadas en servidores ¿cuántos servidores afectados son esos, hasta hace unos días? eso es mucho, y lo que no se actualizará por el motivo que sea.
Que no se notificara como error de seguridad viene a ser otro error. Vale que no veas un fallo en catorce años entre todo ese código, pero que una vez encuentras un fallo no sepas ver el alcance real de este...
#9 Desde el 2000 hasta el 2013, que no es poco, afectó a la totalidad de los servidores linux. De 2013 hasta estos días a nada menos que, entre otras, a las dos distribuciones más usadas en servidores porque estas no aplicaron el parche. A veces no se actualiza porque... simplemente ni siquiera hubo actualización hasta hace poco para esas distribuciones.
Un par de cosas:
Rabbot ataca al "internet de las cosas", a routers, cámaras, etc.
Quien "ataca" a la gente "a través de la web" es rabbit, y lo que hace es modificar las páginas para que carguen un javascript de minado, así cuando la gente entra con su navegador a esa web, ejecutan el script y minan, pero no hay vulnerabilidades en los "clientes web" (navegadores) que rabbit aproveche.