¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

  • añadir a favoritos
    Añadir a marcadores

Cuando un error ajeno se convierte en un problema de Vd

Consultas: 1749 Comentarios: 2 Ranking: 40

lunes, 3 de octubre de 2016

Todos sabemos muy bien que para phishing los malintencionados usan los nombres de dominios similares a los nombres de sitios web de verdad. Pero a veces aparecen otros errores ortográficos. Por ejemplo, muchos programas para el OS Linux en realidad son scripts ejecutables. Así mismo, no son autónomos e inician los módulos externos estándar que, si no están en el disco duro local, pueden ser instalados automáticamente de Internet.

Un experto alemán de ciberseguridad Nikolai Tschacher confirmó qué fácil es difundir un código nocivo a través de PyPi — un catálogo de software creado en el lenguaje de programación Python, así como a través de los repositorios NodeJS (Npmsjs.com) y Ruby (rubygems.org).

Para comprobar la eficacia del ataque, Nikolai creó 214 paquetes con varios tipos de erratas de nombres, así mismo, con variantes no registradas de nombres de la biblioteca estándar (por ejemplo, urllib2), y los cargaba al repositorio durante varios meses de la segunda mitad del año 2015 y a principios del año 2016.

Como resultado, se recibieron 45334 notificaciones de instalación desde 17289 direcciones IP únicas, así mismo, un 43,6% de instalaciones se realizaron con derechos de administrador, así mismo, en los servidores de dominios gubernamentales .gov y .mil. Por frecuencia de infecciones, Rusia ocupó el 6 lugar, Ucrania – el17.

Las víctimas del ataque se distribuyeron entre varios sistemas operativos: Linux (8614), Windows (6174), OS X (4758) y otros SO (57).

geektimes.ru

Los ingenieros informáticos también pueden equivocarse. Un código de un software no siempre es ideal. Además, el código de un script es fácil de modificar al añadir algo al mismo, – para realizarlo, basta con tener derechos de acceso a este archivo. Los sistemas operativos Unix son los más peligrosos desde este punto de vista. Muchas instalaciones ya tienen instaladas las utilidades de cifrado – seguras y sin vulnerabilidades. Para crear un cifrador, solo basta con redactar un script e iniciar estas utilidades directamente de este script – lo que fue demostrado hace poco.

#vulnerabilidad #seguridad

El mundo de antivirus recomienda

  • Cualquier programa puede tener vulnerabilidades. Por lo tanto, es necesario usar un antivirus.
  • No instale el software que no necesite.
  • Elimine las utilidades que no se usan, porque cada una de ellas es un vector posible de ataque a su equipo.
  • Restrinja los derechos de acceso a programas – los malintencionados no deben tener posibilidades de hackerlos.
  • Controla qué «visitan» sus programas. La autonomía excesiva de los mismos puede ser nociva.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios