Más de 380.000 ordenadores españoles formaron parte en el segundo trimestre de este año de redes de ordenadores zombis controlados por un tercero, según un estudio realizado por Microsoft sobre equipos con sistema operativo Windows.
|
etiquetas: estudio , infectado , spam
Agoreros, qué decís ahora, eh? eh?
Lo he comprobado con mis amigos y funciona, el problema es que la mayoría se terminan quitando el noscript porque se cansan de permitir paginas . A alguno que lo utilizaba solo para estas cosillas le instale un linuxete y le va genial.
PD: Todos los virus que tuve cuando no tenía ni idea de informática fueron o por bajarme porno del Kazaa hace muchísimo o por algo de eso
www.meneame.net/c/6975390
Vale que tu argumento demuestra que le puede pasar a cualquiera, pero tu puedes solucionarlo. A mi alguna vez también me ha pasado pillar spyware o derivados por meterme donde no debía y lo he solucionado porque sabia que algo no iba bien y sabia que me había metido en sitios peligrosos.
#3 Está hablando de la gente que se mete en sitios que no conoce (o conoce demasiado bien), le entra algún virus que le empieza a putear el sistema y te pide ayuda con la única explicación de que le pasa algo raro. Y eso los que tengan #AmigoInformático y se dan cuenta de que algo anda mal con su ordenador.
En estos segundos casos suelo consultar y si aun no puedo pues paso al plan de rescate, que es pedir ayuda a alguien que sepa >_>
Lo más increible de todo fue la primera vez que me pasó. La gente me contestaba los mails preguntándome si:
- Tenía problemas de dinero.
- Si era un pluriempleo.
- Que les diera información para hacerlo ellos también.
Sí, meneantes, hay gente así.
Agoreros, qué decís ahora, eh? eh?
Test de protección:
www.ekaitse.ee/EKAITSE_TORJETEST_2010_ENG.pdf
www.alasborricadas.com/post/1312329894
#28 A mi me da igual que no se lo tomen bien, simplemente les digo; ve a la tienda, cuando les cobran 40 euracos o más por limpiarle el pc, empiezan a valorar un poquito más tu trabajo y hasta te agradecen que les cobres poco.
Este comentario ha sido socialmente comprobado.
lo del amigoinformatico, yo lo solucioné hace tiempo, debido a mis ideales, o usan un linux o simplemente no les toco el software propietario y/o pirata que tienen.
Por si a alguien le interesa, mi contraseña es:
*****************************
(anda, si me lo cambia por asteriscos!!!)
PD: no creo que nadie... pique...verdad?...
Con este panorama no sé qué vamos a hacer.
Somos el tercer país con más
usuariosordenadores zombie y el primero en políticos corruptos...De todas formas no me la suda aunque use Linux, porque las botnets son un problema de todos (SPAM, ataques a TPB...). Por eso hago lo que puedo para erradicar Windows del mundo.
Usar Windows perjudica tu seguridad y la de los demás: ¡Ayúdanos a erradicarlo!
#17 El dreamweaver es una mierda. No lo he probado, pero sé que es WYSIWYG: eso me basta. Y los juegos... bah, más de la mitad tiran bien en Wine.
#26 Pst, que los que hicimos el ataque lo hicimos conscientemente. Los de la botnet eran los que atacaban The Pirate Bay.
Quizás es verdad, quizás no. Lo que es seguro es que pronto dirán que las copias pirata favorecen el spam.
#47 igual alguien usó alguna, pero la mayoría era de origen humano. De Anon sólo se dice "we have the botnets". El resto de veces somos o Anonymous o TPB los atacados por botnets.
Solo usando las carpetas kde autostart o .gnome start, o .bashrc o .bash_profile, puedo hacer que tu GNU/Linux sea un zombie en una botnet. No se necesita acceso root a la maquina para abrir una conexión a un servidor irc, y controlar tu sistema. Además, tu sistema lo quieren para DDoSear y Spamear, para lo que tampoco necesitan root.
Ejemplo:
geocities.ws/thezart/shellbot.txt
Ese código en perl, con permisos +x y metido en tu carpeta de inicio de gnome o kde, hace que tu amado GNU/Linux sea un zombie
Si todos siguieran el consejo de #43, lo popular serían este tipo de malwares, y no los de windows.
Cualquier SO puede tener comportamiento aberrante si su legítimo dueño lo instruye para que lo haga, ¡menudo descubrimiento! Si haces "rm -rf /", Linux te borrará la partición raíz, exactamente igual que si haces "ls" te muestra una lista de los ficheros que contiene el directorio actual. Eso no es una infección por malware, es simplemente obedecer las órdenes del usuario. Si tu .bashrc contiene la línea "rm -rf ~/", la siguiente vez que hagas login, se te borrará el home.
Una infección involuntaria sería lo siguiente: me mandan un PDF adjunto en un e-mail; este PDF contiene código malicioso; lo abro con mi lector favorito y lo leo sin problema (no me entero de que haya problema ninguno); mi lector de PDFs, al leer la parte que contiene el código malicioso, arranca un proceso que convierte a mi PC en zombie, o cualquier otro efecto negativo; el proceso sigue ejecutándose indefinidamente, sin que yo me entere de que estoy "infectado".
Cuando esto pueda ocurrir en un PC con Linux, me avisas.
Supongo que te referias al Windows XP sin nada, ni siquiera el SP1.
Os doy unos consejillos que yo utilizo en mi empresa para estar a salvo de bichos malos en los equipos Windows 7
1) Capitan Obvious: Un buen antivirus (Avira, además es gratis)
2) Spybot Search & Destroy (Anti Spy-ware)
3) Actualizaciones de Windows al día
4) Firewall de Windows activado con todos los puertos de entrada cerrados
5) Desactivación de carpetas compartidas.
6) Trabajar con un usuario sin permisos de administrador
7) Activar el control de cuentas de usuario
usar software original
Seguridad perimetral
Nuestros servidores son LINUX y están configurados de la siguiente manera.
Tenemos un Proxy Squid + Dansguardian + el módulo Clamav
Todos los equipos Windows acceden a Internet a través de él y el mismo se encarga de limpiar de porquerías las webs que visitamos.
Nuestro servidor de correo electrónico (posfix) tiene instalado Spamassasion + Postgrey +MailScanner (con clamav, Avira, Bitdefender, NOD32 y AVira server).
Esto asegura que no nos va a llegar ninguna porquería por email.
Firewall entre el router y la LAN interna (LINUX SmoothWall)
Además, todo el software que se descarga de Internet primero se analiza en uno de los Servidores LINUX con un script que utiliza cinco motores antivirus.
Obviamente hay que tener conocimientos técnicos avanzados para montar todo esto pero el coste de Hardware es muy pequeñito (dos servidores del año de la Polka).
Os aseguro que hace que no tenemos problemas con virus más de cinco años.
Estoy bastante de acuerdo en tu apreciación sobre este programa en concreto y añado que a mi tb me parecen mierda muchos programas con legiones de usuarios después de haberlos probado, pero por lo menos lo digo con conocimiento de causa y no por oídas ni por inquina.
y ya sabemos todos que para código lo mejor es el bloc de notas a pelo!
Mismamente el Conficker nos lo comimos enterito hasta que las firma de antivirus le daba por detectarlo
_, es dificil que los que tienen XP y estén en departamentos tipo I+D no acaben con permisos de administrador, firewall desactivado y compartir archivos e impresoras activado U_U (y los que no también se comieron el virus así que...).www.comodo.com/home/internet-security/Symantec-versus-Comodo.pdf
Gratuitos te recomendaria AVG y Avast Free
Y si te gusta pagar Norton o Kaspersky
Pero vamos prueba el que viene con Comodo y si no te convence lo cambias, ten en cuenta que por ir integrado con Comodo el ordenador te ira mas fluido.
Ademas desde Comodo han anunciado una nueva teconologia que saldra antes de Navidad, segun ellos es una "pasada" pero hasta que no consigan la patente no la van a anunciar.
Me has dicho que al abrir un pdf se ejecute código arbitrario en el contexto de la aplicación, y que cuando eso sea posible en linux te avise.
Vayamos por partes:
1. Microsoft Windows no tiene lector de pdf, entonces, estás hablando de un producto de terceros, y no de Microsft Windows en si.
2. Linux es un kernel, no un sistema operativo, así que no se como va a ser posible leer pdf's en un kernel.
Debido a que presupongo que lo que quieres decir es que en windows y con productos de terceros instalados, se puede ejecutar código arbitrario en el contexto de la aplicación, siempre y cuando esta aplicación sea vulnerable a algún tipo de problema de seguridad (stack-based buffer overflow, heap-bassed buffer overflow, integer overflow, format string...), y que lo que quieres es que te avise cuando eso sea posible en GNU/Linux, pues te aviso!
insecure.org/stf/smashstack.html
Ahí tienes un documento de 1996, escrito por Aleph 0ne (moderador de la lista bugtraq en aquel momento), donde explica como se puede explocar un stack-based buffer overflow en GNU/Linux.
Al día aparecen, señor #54 alrededor de 5 exploits funcionales que explotan defectos en software de terceros para GNU/Linux, y que consiguen ejecutar código arbitrario en el contexto de la aplicación, aprovechando estas técnicas y sus versiones mas evolucionadas (libgate.so, back-to-libc, etc)
Si todo esto te preocupa, te recomiendo que instales el parche grsec en tu kernel, y que compiles todos tus programas con gcc propolice (o similares). Aún y así, te podrán seguir ejecutando código con técnicas mas avanzadas, pero habrás conseguido mejorar mucho la seguridad de tu GNU/Linux. Por cierto, Windows 7 lleva por defecto estas protecciones, pero bajo nombres comerciales de Microsoft. Ubuntu GNU/Linux, por ejemplo, no las lleva.
Un saludo, y de nada por el aviso
P.D. Soy un feliz usuario y desarrollador de software libre, e intento evangelizar a quien puedo para que abandone el software privativo en general, y Microsoft Windows en particular, pero lo hago sin cargo de conciencia, por que ni engaño a nadie, ni hablo desde la ignorancia, #54.
Creo que querías responder a #67 y no a mí
#73 Gracias
Con una política de usurio correctamente configurada puedes bloquear el acceso a los puertos USB y a la unidades de DVD.
Incluso puedes escoger que periféricos dejas conectar a tus usuarios (por ejemplo una adeterminada impresora).