Segun un informe del Minpromtorg ruso EEUU explotó después de que la compañía rusa Kaspersky Lab. cerró el "Backdoor" que la CIA incrustada en todos los programas de Microsoft. Estados Unidos "explotó" con "sed de ira y venganza" contra Kaspersky Lab (con sede en Rusia y el Reino Unido) después de que sus expertos descubrieran una "puerta trasera" (que ignora los mecanismos de seguridad habituales de los ordenadores) incorporados por la Agencia Central de Inteligencia (CIA) en todos los productos de software de Microsoft.
|
etiquetas: backdoor , cia , microsoft , rusia
Stop Russiagate: Dejen que Trump, Xi y Putin construyan theunhivedmind.com/news/2017/09/12/stop-russiagate-let-trump-xi-and-pu
Rusia mata a tres espías de la CIA después de que "la bomba más poderosa del mundo" destruya un centro de control de ISIS theunhivedmind.com/news/2017/09/11/russia-kills-3-cia-spies-after-most
Doctor: He visto casos de daños por vacunas desde hace 40 años theunhivedmind.com/news/2017/09/12/md-ive-seen-cases-of-vaccine-injury
Nuevas evidencias validan las alegaciones de Trump de fraude electoral theunhivedmind.com/news/2017/09/12/new-evidence-backs-trump-vote-fraud
Y ahora echad un vistazo a detalles como la mierda de plantilla de wordpress utilizada y el hecho de que el Whois del dominio está protegido con una agencia de las Bahamas. O al artículo de…...
#JusticiaPoética #Froilan
1) Es de todos sabido que hay puertas traseras en Microsoft/Windows.
2) ¿Sesgo de confirmación al leer la noticia?
3) Está redactado con el culo. ¿Puertas traseras en Minecraft o en Windows?
4) No añade mucho más.
Que hay backdoors en windows 10? Seguro. Pero no creo que kaspersky y solo kaspersky conozca dicho agujero y como taparlo. Ademas, por la repsuesta que le suponen a EEUU, deben haber cerrado la madre de todas las backdoors de windows 10 o el único que tenian, lo que es aun mas raro.
#6 #10 Pues tos a ser paranoicos, ¿cómo podéis estar seguros de que alguno de los múltiples programadores que aportan código al kernel no es un infiltrado de la CIA y ha metido una puerta trasera?
www.reddit.com/r/linux/comments/54in5s/the_nsa_has_tried_to_backdoor_l
#20 Alguno nos llamabais paranoicos ya hace largo tiempo. ¿No es hora de que te autodenomines ingenuo en vez de llamar paranoicos a los demás? Porque me da que la perspectiva ¿ha cambiado un poquito no crees?
es parte de un acuerdo tácito.
Además Tails no se debe instalar. por lo tanto no tiene persistencia, no es un sistema que puedas operar realmente a diario.
Una joya, me inspira mucha más confianza que la CIA, dónde va a parar.
Estáis colaborando con un gran hermano 2.0 y seguro que después de esto, seguiréis usando windows
La gente no tiene remedio.
Stop Russiagate: Dejen que Trump, Xi y Putin construyan theunhivedmind.com/news/2017/09/12/stop-russiagate-let-trump-xi-and-pu
Rusia mata a tres espías de la CIA después de que "la bomba más poderosa del mundo" destruya un centro de control de ISIS theunhivedmind.com/news/2017/09/11/russia-kills-3-cia-spies-after-most
Doctor: He visto casos de daños por vacunas desde hace 40 años theunhivedmind.com/news/2017/09/12/md-ive-seen-cases-of-vaccine-injury
Nuevas evidencias validan las alegaciones de Trump de fraude electoral theunhivedmind.com/news/2017/09/12/new-evidence-backs-trump-vote-fraud
Y ahora echad un vistazo a detalles como la mierda de plantilla de wordpress utilizada y el hecho de que el Whois del dominio está protegido con una agencia de las Bahamas. O al artículo de rationalwiki.org/wiki/The_Unhived_Mind
Y así, amiguitos, sitios conspiranoicos, hiperracistas y antivacunas llegan a la portada de Menéame. Solo hay que hablar mal de la CIA y bien de una empresa rusa actuando heróicamente ante El Imperio del Mal. Aunque todo haya salido del sobaco de Internet.
Luego los palmeros de turno dicen que no, que Putin nunca podría perpetrar campañas de publicidad como de las que se le acusan. Y a lo mejor tienen razón. Ya hay cientos de tontos útiles haciendo su trabajo sucio de forma desinteresada.
Por cierto, ya has puesto en tu curriculum que tú YA sabias que Windows era inseguro?
Me hace gracia las pataletas de niños defendiendo al backdoor de los sistemas operativos.
Si de verdad crees que metiéndote conmigo va a mejorar la seguridad de windows, es que debes ser un ingenuo.
¿Quienes? expliquenoslo ud. ...o... ¿es un "ad hominem" así, en general?
En cuanto a la persistencia claro que puedes tenerla, pero depende lo que necesites. Por ejemplo, yo para mirar los bancos y cuatro cosas más, no la necesito y de hecho prefiero no tenerla.
*Edit: veo que ya te habian contestado. Completamente de acuerdo con lo que dice #58
Lo que me pregunto es con qué fundamento técnico han afirmado los desarrolladores de microsoft que no es una vulnerabilidad y que no la van a parchear si hay malware (de la cia, liberado por wikileaks en vault 7) que la utiliza.
Aquí muchos medios que hablan de la vulnerabilidad.
www.google.es/search?q=PsSetLoadImageNotifyRoutine+vulnerability
¿Se le ha asignado un codigo cve?
Los drivers de teclado, de memoria etc. Todo lo que teclees a tu maravillosa máquina virtual segura, ya lo estoy cazando en la capa previa del sistema operativo. Antes de que a ti se te muestre en pantalla la imagen de tu escritorio, el driver grafico de Windows la ha renderizado y ha podido llegar antes al espía que a tus ojos. El driver de red virtual lo tendrás en modo NAT... En fin. No se ni por donde empezar para darte a entender que hacer eso con la intención de ocultar algo es absolutamente ridículo. Todo lo que entre y salga de esa máquina virtual el sistema host lo ve en claro. Básicamente.
Cómo mucho si lo usas en un Linux y con virtualbox y con ningún driver ni software que no sea libre... Y aún así, con cuidado. Y eso sería absurdo porque para eso ya me securizo un navegador en mi Linux nativo y me ahorro virtualización.
Cubeos o tails o cualquier Linux live, en un pendrive. Sin persistencia. Si no te gusta 'acordarte' de llevar pendrive hay apps para el móvil que emulan un USB/CD de arranque con una ISO simplemente conectando el móvil por USB a un pc. Es decir, metes la iso de tails al móvil y arrancas cualquier pc como con un USB de arranque.
Y si me preguntas a mí te diré que te conectes usando un dispositivo wifi USB externo dedicado solo a eso con la Mac modificada a bajo nivel (gpio, puerto serie...) Para que no se pueda identificar tu vendor y desde un wifi público y con un cortafuegos que dropee cualquier conexión entrante.
Así que era una funcionalidad que afecta a los antivirus y los de karspersky parece dicen que al saber esto ahora utilizarán otro metodo para descubrir que hay cargado en memoria o no se fian de lo que les dice esta rutina vulnerable de windows.
PD: Gracias.
La pregunta es si hasta ahora karspersky y otros antivirus utilizaban solo esta funcionalidad para descubrir que habia cargado en memoria (de una forma determinada), y se fiaban solo de lo que les devolvia esa rutina que les podia engañar y devolver información erronea (de lo que se aprovechaba el malware de la cia)
www.reddit.com/r/sysadmin/comments/6yxc6f/microsofts_response_to_an_ob
Obviamente, si el código es abierto aporta muchísima más transparencia y es mucho más difícil meter puertas traseras, pero seguro en la vida no hay nada. O, si lo prefieres, te lo planteo de otra manera: si el código es cerrado es una bicoca para los que te quieren espiar o hacerte otras perrerías porque nadie lo ve; se lo pones a huevo.
¿Por qué para otros temas se acepta que la seguridad total no existe y para este se exige?
Running Tails inside a virtual machine has various security implications. Depending on the host operating system and your security needs, running Tails in a virtual machine might be dangerous.
Only run Tails in a virtual machine if both the host operating system and the virtualization software are trustworthy.
tails.boum.org/doc/advanced_topics/virtualization/index.en.html
www.blackhat.com/docs/us-16/materials/us-16-Yavo-Captain-Hook-Pirating
Hay una sección "Affected Products" (pag 51) en la que indica los antivirus afectados (la mayoría de los principales) y que lo han ido solucciinando.
" We worked closely with affected vendors to address all these issues –
most are already patched"
Y para señalar en la pagina 49, sobre la dificultad de parcheo
" Microsoft’s hooking engine Detours – via Microsoft.com:
Could potentially affect millions of users
Also used in security products
Hard to patch - In most cases fixing this issue requires recompilation of
each product individually which makes patching cumbersome "
Sobre si los antivirus usan otro metodo, en el envio del investigador de seguridad original.
" What satisfied us even more was that some of Windows own components such Windows Defender and Firewall use this function themselves in that scenario."
Así que el windows defender ya aplicaba la supuesta solución.
breakingmalware.com/documentation/windows-pssetloadimagenotifyroutine-
En el primer envio ya aparecía:
"Update 9/9 4:50 PM ET
Given the recent attention to this post, we’ll release the 2nd part very soon. It details a workaround for this bug, again, not a vulnerability."
breakingmalware.com/documentation/windows-pssetloadimagenotifyroutine-
Se puede concluir que el asunto sí que es como minimo sensacionalista sino erroneo.
Es más falsa que un billete de 8 leuros. Solo tienes que mirar otras publicaciones de seguridad para comprobar que no hay tal noticia.
Otro detalle es que se sabe quien aportó cada modificación y que cualquiera las puede ver. Por lo que queda al descubierto quien intente colar backdoors...