Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 141 al 155 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | -- ---- >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 225     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #213
Fecha:Domingo, 19 de Febrero, 2006  19:45:35 (+0100)
Autor:Infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.791 subscriptores

Boletín número 213

Hacktivismo y seguridad

19 de Febrero de 2006


Sumario
 

Opinión: Nuevos sistemas bajo amenaza
 


Destacamos de las noticias de esta semana la aparición de nuevo malware para el sistema operativo Apple MacOS X. Permitidme que haga un poco de historia. Mi trabajo, como creo que ya he dicho en estas líneas, discurre en el mercado de Artes Gráficas. Como muchos sabréis, el diseño y la preimpresión han sido campos donde tradicionalmente el Mac se ha impuesto como estándar. Cuando empecé a trabajar en este campo (allá por 1990), el Mac tenía el 95% del mercado, repartiéndose el escaso resto entre estaciones de trabajo basadas en Unix y algún Windows despistado. Los virus eran escasos en todas las plataformas, pero, con el paso de los años, fueron apareciendo. En el caso de Windows, como todos conoceréis, la explosión fue brutal, y a mediados de los 90 todo el mundo que usaba este sistema tenía alguna experiencia con el malware.

En el caso de Macintosh, el tema no era tan claro. Existía una cierta conciencia de que podían existir virus y otros malware para este sistema, pero no se hacía mucho caso. Pero un día, empecé a recibir llamadas de clientes informándome de que, de vez en cuando, el puntero se quedaba con el reloj de arena y no podían trabajar durante unos minutos. Se trataba del gusano que más se ha extendido en el entorno Mac, al menos por estas tierras: el AutoStart.

El método de expansión era simple. Se creaba un fichero oculto denominado DB, con el atributo de AutoStart (de ahí el nombre) en cualquier disco físico o volumen de red que se montase en el equipo infectado. Así, en una época en la que el magneto-óptico era el medio universal para enviar trabajos, este sencillo gusano se difundió rápidamente entre las imprentas, fotomecánicas y agencias de publicidad de la zona. Por supuesto, ninguna o casi ninguna tenía antivirus, y de las que lo tenían, eran escasos los actualizados.

Nunca me he parado a evaluar el daño económico que provocó este virus, pero fueron muchas horas de trabajo perdidas. Una vez el virus entraba en una empresa, había que parar la red y, ordenador a ordenador, desinfectar todos sus discos antes de volver a conectarlo a la misma. Fui, además, testigo de muchas reinfecciones por discos removibles que se habían olvidado en cajones y que, tiempo después, eran introducidos y producían una nueva expansión del gusano.

Y, a pesar de esto, en poco tiempo volvieron a desaparecer los antivirus de los puestos de trabajo y de los servidores. Y así fueron transcurriendo los años. Los usuarios de Mac se volvieron otra vez confiados, e incluso se reían de los usuarios de Windows que usaban antivirus. "A nosotros no nos afectan los virus". El cambio a MacOS X, una plataforma basada en Unix y que implementaba, por fin, autenticas medidas de seguridad, de las que carecía casi por completo el sistema Classic, no hizo si no aumentar esta sensación de invulnerabilidad.

Sin embargo, esta semana han aparecido dos gusanos para el sistema MacOS X. Los dos son pruebas de concepto. No traen carga destructiva, y requieren intervención de usuario para ser ejecutadas. Sin embargo, sus características no la diferencian mucho de los virus y gusanos que afectan a Windows. En un caso, usan ingeniería social (el cebo de imágenes de Leopard, la siguiente versión del sistema operativo de Apple) para inducir al usuario a que haga click en el troyano. En el otro, una vulnerabilidad ya parcheada, pero que algunos usuarios todavía no han corregido, en el stack Bluetooth.

¿Nos encontramos ante el inicio de una oleada de ataques contra el sistema de Apple? Probablemente no. Sin embargo, esto debe de servirnos a los que trabajamos con equipos con una manzana en el lateral como recordatorio de que no somos invulnerables. Que las medidas básicas de seguridad (un firewall, un antivirus, no usar habitualmente el usuario administrador o root, no ejecutar software que no sea de confianza) no están relacionadas con un sistema operativo en concreto, sino que corresponden a un uso higiénico de la informática.

Para los curiosos, podéis encontrar información sobre el AutoStart en Macintouch, y os recomiendo, además, una excelente entrada en el blog de Juan de Dios Santander.

Luisma
Miembro de la AIH
Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 




Dos ejemplares de malware para MacOS X

Esta semana se han descubierto dos casos de programas maliciosos para el sistema operativo de Apple, MacOS X. En ambos casos, el daño es mínimo y requiere la intervención del usuario para ser ejecutado.


Boletines de seguridad de Microsoft en Febrero

Tal y como había anunciado, Microsoft publicó siete boletines de seguridad en Febrero. Detallamos a continuación los fallos que resuelven.

Inyección de SQL en PHP-Nuke

Un nuevo exploit encontrado en el modulo "Your Account" permite insertar codigo arbitrario SQL.


 


El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Recibimos con frecuencia peticiones para acceder a boletines antiguos. Os recordamos que están todos en www.informativos.info y que los estamos poniendo en pdf en nuestra web www.infohackers.org.
 

  Hemos recibido varios correos sobre el formato del boletín, en muy diversos sentidos. Os invitamos a votar en la encuesta que está disponible en nuestra página web www.infohackers.org para saber vuestra opinión. Gracias por colaborar.

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados..
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net
Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
La base de datos de suscriptores es creada y mantenida por elistas.net.
Toda consulta, cancelación de datos y demás derechos recogidos en la ley deben de ser ejercidos frente a elistas.net

 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]