#6:
En mi empresa ese virus nunca será una amenaza: ahí se contrata a la gente por su padrino, los CV ni se abren.
#17:
#6 Lo que entonces quiere decir que a tí también te enchufaron en la empresa gracias a tu padrino.
#26:
#3 hay mucho sensacionalismo y desconocimiento...
1 - no es un ataque mundial, esta enfocado en ucrania
2 - no es un ransomware. Es un malware destructivo camuflado como ramsonware. Su objetivo es basicamente bloquear actividades de empresas ucranianas
3 - blanco y en botella... hecho en rusia
1 - no es un ataque mundial, esta enfocado en ucrania
2 - no es un ransomware. Es un malware destructivo camuflado como ramsonware. Su objetivo es basicamente bloquear actividades de empresas ucranianas
3 - blanco y en botella... hecho en rusia
#10 Al parecer encripta la MBR y la MFT, haciendo inaccesibles los archivos del disco y no solo el arranque. Es curioso porque crea una tarea programada para forzar el reinicio, que si lo pillas a tiempo y la deshabilitas (y no reinicias el equipo infectado), no se activa. Esto solo retrasa el fiasco, pero me ha parecido curioso...
#24 ¿Lo tiene desenchufado, apagado y guardado en una caja en el trastero? Porque es la única explicación que se me ocurre para que un equipo con W98SE conectado a Internet no tenga una colección de malware completita.
#37#44 Usa el office 97, el autocad 14, un programa de calculo de estructuras, y un firefox que usa solo para leer el correo y enviar archivos firmados.
#50 Yo no he dicho que sea seguro, he enumerado el software que usa, lo que he dicho, es que no abre ningún documento que no tenga controlado, y que en casi 20 años no ha tenido nunca ningún problema de virus, y ya está, que no os lo creáis es otro tema.
#51 Y me repito, es más probable que este lleno de rootkits que ofusquen el malware que el que esté libre de virus. ¿Que es lo que tiene controlado de los archivos? ¿Que los ha creado el? ¿Que no se han movido de su PC? Eso te asegura nada, o tienes un sistema aislado o eres susceptible de todo tipo de ataques, por poco que uses la máquina, basta con tenerla encendida.
#52 Podria ser, si, porque no, ¿seguro? tampoco, el caso es que no ha tenido nunca indicios, y esto es un hecho, lo tuyo son suposiciones sin conocer ni el objeto, ni el sujeto, ni el contexto.
#53 Lo mío no son suposiciones, coge un dispositivo nuevo y conectalo a internet mientras auditas los paquetes que le llegan. Lo vas a flipar. Debes de ser de los que siguen pensando que los crackers si atacan es por venganza o que buscan objetivos muy concretos. Nada que ver, como ya te he dicho, ataques por rangos, normalmente a conseguir zombies para alguna botnet.
#55 Dile a Microsoft, al BBVA y al resto de multinacionales, que cojan el router que regala Vomistar, que con eso esta todo solucionado. Que dejen de pagar especialistas en seguridad.
#29 Estoy con wayfarer, las formas de distribución de malware son muy variadas. Una de las formas de distribuir es inspeccionar rangos de ips en busca de servicios vulnerables y de eso no nos escapamos nadie. Además estamos hablando de un sistema que ni si quiera lleva ASLR, ya que Microsoft, si no recuerdo mal lo implementa en Vista. Windows 98 es un tragadero, lleno de vulnerabilidades y con mínimas defensas. Me niego a creer que el PC esté limpio. Si no encuentras nada es más probable que lo tengas lleno de rootkits que ofusquen el malware,no que lo tengas limpio.
Y si va como un tiro es porque un sistema tan viejo en PCs relativamente modernos tienen recursos para dar y regalar, y tirar algunos a la basura porque les sobran.
#18 Mi padre usa el mismo ordenador desde hace casi 20 años, con un windows98 SE, no tiene antivirus y nunca ha tenido ningún problema, se trata de no abrir nada que no conozcas.
#18 Yo no tengo antivirus
Backup sí. Esa era la primera tarea que nos quedaba clara cuando aprendíamos a hacer scrips con shell. Todos los putos días durante un curso de NCR (45 días) y otro de Unixware (90 días), teníamos pruebas de control que consistían en hacer variaciones sobre el mismo script para automatizar backups... cambiando horarios, eventos, destino y reescritura de las copias.
Así que... cuando acababas te habían metido lo de los backup (y su importancia) hasta el ADN. No solo los backup, sino una docena de "buenas prácticas" relacionadas con los permisos por grupos de usuarios; alertas sobre rutinas de acceso a cuentas de usuario; revisión de logs.
El primer antivirus que vi fue un "clamav" en un servidor de archivos que corría Samba (en una máquina Dell con Red Hat Enterprise), y a la que se conectaban más de 200 PC (la mayor parte de ellas ejecutaba Windows XP... creo que era XP).
#40 Eso mismo concluimos los empleados que lo hicimos. Y cuando pasaron 10 años y ninguno nosotros trabajábamos en esa empresa, la mayor parte habíamos pasado al sector TI
Pero cuando el departamento técnico de la empresa ofreció 10 plazas para esos cursos, solo 6 creímos que tenía futuro (o estábamos dispuestos a desplazarnos para hacerlos)!! el resto prefirieron pagarse de su bolsillo cursos de Windows y MSOffice. Era la "moda" por entonces y la gente encontraba muy novedoso y divertido lo del Power Point
Eran otros tiempos y lo que se veía en las tiendas eran los PC que se vendían como rosquillas y costaban un pastón.
#12 ¿Y tu crees que eso será suficiente? Sobrevaloráis la formación a empleados, si el empleado solo utiliza el PC como una mera herramienta de trabajo y se la suda todo lo demás (respecto a la informática), aunque le digas "ten cuidado con tal o cual adjunto" seguirán cayendo. Simplemente hacer tan intuitivo todo (cualquiera puede usar un PC) y convertir las alertas de seguridad en un mensaje permanente que ya se acepta de forma automática no ayuda a evitar la propagación de virus en las empresas.
Este artículo es erróneo, está describiendo la infección de Petya de Marzo de 2016, hay párrafos casi calcados de este post en el blog de Trend Micro con fecha 29 de Marzo de 2016
Comentarios
En mi empresa ese virus nunca será una amenaza: ahí se contrata a la gente por su padrino, los CV ni se abren.
#6 Lo que entonces quiere decir que a tí también te enchufaron en la empresa gracias a tu padrino.
#17 No, no, es su empresa
#17 No. A mi me cogieron por
La empresa necesita algunos trabajadores medianamente formados para sobrevivir. Con todo inútiles no se puede.
#32 es linea directa?
#34 No. Es una empresa semipública.
#35 O sea que es una del ibex
#35 Habrá que indragar más.
#43 Muy sutil
¿Que les cuelan cosas a los de RRHH? No puede ser.
#2 Especialmente, por los amplios conocimientos que exigen para puestos relacionados con la informática.
#11 y la puta manía de pedirlo en Word o similar...
Normal, la mayoria de los currículum tienen datos falsos
Han encontrado el interruptor:
#13 parece que ese es plagio. El supuestamente original:
La sintaxis de la entradilla también está un poco atacada.
Por lo que leo por ahí el virus (ransomware) se llama Petrwrap basado en Petya -> Los sistemas que monitorizan la radiación de la central de Chernóbil son infectados por ransomware
Los sistemas que monitorizan la radiación de la ce...
omicrono.elespanol.com#3 hay mucho sensacionalismo y desconocimiento...
1 - no es un ataque mundial, esta enfocado en ucrania
2 - no es un ransomware. Es un malware destructivo camuflado como ramsonware. Su objetivo es basicamente bloquear actividades de empresas ucranianas
3 - blanco y en botella... hecho en rusia
Mas info... https://medium.com/@thegrugq/pnyetya-yet-another-ransomware-outbreak-59afd1ee89d4
Si tal como dice el artículo solo modifica el MBR la verdad es que tiene fácil solución.
#10 Al parecer encripta la MBR y la MFT, haciendo inaccesibles los archivos del disco y no solo el arranque. Es curioso porque crea una tarea programada para forzar el reinicio, que si lo pillas a tiempo y la deshabilitas (y no reinicias el equipo infectado), no se activa. Esto solo retrasa el fiasco, pero me ha parecido curioso...
#24 pues comprarle uno mejor. Tacaño. Que ya es hora.
#25 Ya lo intenté, pero le gusta ese...
Voy a abrir un ejecutable que un desconocido me manda por correo ¿Que podría pasar?
#22 el ejecutable no es un .exe, es un .doc que explota una vulnerabilidad de office para ejecutar macros sin que tu seas consciente.
Ufff... yo aún estoy temblando todos los viernes 13, como para dormir tranquila ahora.
#24 ¿Lo tiene desenchufado, apagado y guardado en una caja en el trastero? Porque es la única explicación que se me ocurre para que un equipo con W98SE conectado a Internet no tenga una colección de malware completita.
#28 No, lo usa cada dia, tras un router.
#29 ¿Y para qué lo usa? ¿para contemplar el salvapantallas? Por que no sé que navegador usará en Windows 98 pero no creo que sea muy moderno.
#37 #44 Usa el office 97, el autocad 14, un programa de calculo de estructuras, y un firefox que usa solo para leer el correo y enviar archivos firmados.
#49 Lo dices como si office fuese ultra seguro. Es un clásico de vetor de infección.
#50 Yo no he dicho que sea seguro, he enumerado el software que usa, lo que he dicho, es que no abre ningún documento que no tenga controlado, y que en casi 20 años no ha tenido nunca ningún problema de virus, y ya está, que no os lo creáis es otro tema.
#51 Y me repito, es más probable que este lleno de rootkits que ofusquen el malware que el que esté libre de virus. ¿Que es lo que tiene controlado de los archivos? ¿Que los ha creado el? ¿Que no se han movido de su PC? Eso te asegura nada, o tienes un sistema aislado o eres susceptible de todo tipo de ataques, por poco que uses la máquina, basta con tenerla encendida.
#52 Podria ser, si, porque no, ¿seguro? tampoco, el caso es que no ha tenido nunca indicios, y esto es un hecho, lo tuyo son suposiciones sin conocer ni el objeto, ni el sujeto, ni el contexto.
#53 Lo mío no son suposiciones, coge un dispositivo nuevo y conectalo a internet mientras auditas los paquetes que le llegan. Lo vas a flipar. Debes de ser de los que siguen pensando que los crackers si atacan es por venganza o que buscan objetivos muy concretos. Nada que ver, como ya te he dicho, ataques por rangos, normalmente a conseguir zombies para alguna botnet.
#54 Quizas te has perdido lo de "tras un router"
#55 Dile a Microsoft, al BBVA y al resto de multinacionales, que cojan el router que regala Vomistar, que con eso esta todo solucionado. Que dejen de pagar especialistas en seguridad.
#56 Les he dado tu telefono, que pareces muy listo.
#57 Ese gato es marrón.
#29 Estoy con wayfarer, las formas de distribución de malware son muy variadas. Una de las formas de distribuir es inspeccionar rangos de ips en busca de servicios vulnerables y de eso no nos escapamos nadie. Además estamos hablando de un sistema que ni si quiera lleva ASLR, ya que Microsoft, si no recuerdo mal lo implementa en Vista. Windows 98 es un tragadero, lleno de vulnerabilidades y con mínimas defensas. Me niego a creer que el PC esté limpio. Si no encuentras nada es más probable que lo tengas lleno de rootkits que ofusquen el malware,no que lo tengas limpio.
Y si va como un tiro es porque un sistema tan viejo en PCs relativamente modernos tienen recursos para dar y regalar, y tirar algunos a la basura porque les sobran.
Vivimos la época dorada de los antivirus y de los backups. Si no tienes esas dos cosas... Estas bastante %fucked
#18 Mi padre usa el mismo ordenador desde hace casi 20 años, con un windows98 SE, no tiene antivirus y nunca ha tenido ningún problema, se trata de no abrir nada que no conozcas.
#24 nunca ha tenido ningún problema que tu sepas.
#18 Yo no tengo antivirus
Backup sí. Esa era la primera tarea que nos quedaba clara cuando aprendíamos a hacer scrips con shell. Todos los putos días durante un curso de NCR (45 días) y otro de Unixware (90 días), teníamos pruebas de control que consistían en hacer variaciones sobre el mismo script para automatizar backups... cambiando horarios, eventos, destino y reescritura de las copias.
Así que... cuando acababas te habían metido lo de los backup (y su importancia) hasta el ADN. No solo los backup, sino una docena de "buenas prácticas" relacionadas con los permisos por grupos de usuarios; alertas sobre rutinas de acceso a cuentas de usuario; revisión de logs.
El primer antivirus que vi fue un "clamav" en un servidor de archivos que corría Samba (en una máquina Dell con Red Hat Enterprise), y a la que se conectaban más de 200 PC (la mayor parte de ellas ejecutaba Windows XP... creo que era XP).
#31 Buen curso, buenas prácticas.
#40 Eso mismo concluimos los empleados que lo hicimos. Y cuando pasaron 10 años y ninguno nosotros trabajábamos en esa empresa, la mayor parte habíamos pasado al sector TI
Pero cuando el departamento técnico de la empresa ofreció 10 plazas para esos cursos, solo 6 creímos que tenía futuro (o estábamos dispuestos a desplazarnos para hacerlos)!! el resto prefirieron pagarse de su bolsillo cursos de Windows y MSOffice. Era la "moda" por entonces y la gente encontraba muy novedoso y divertido lo del Power Point
Eran otros tiempos y lo que se veía en las tiendas eran los PC que se vendían como rosquillas y costaban un pastón.
Les tocará volver a admitir currículums en papel
Dropbox, esa solución empresarial de compartición de ficheros. ¿Cuándo aprenderán las empresas a dar formación a los usuarios?
#12 ¿Y tu crees que eso será suficiente? Sobrevaloráis la formación a empleados, si el empleado solo utiliza el PC como una mera herramienta de trabajo y se la suda todo lo demás (respecto a la informática), aunque le digas "ten cuidado con tal o cual adjunto" seguirán cayendo. Simplemente hacer tan intuitivo todo (cualquiera puede usar un PC) y convertir las alertas de seguridad en un mensaje permanente que ya se acepta de forma automática no ayuda a evitar la propagación de virus en las empresas.
#12 Que sea por dropbox importa un pimiento, lo importante es que el archivo es un ejecutable.
Se evita la propagación con el mismo parche liberado para el WannaCry o deshabilitando SMB v.1.0 tal y como indica aquí:
Deshabilitar SMB 1.0, alternativa para que WannaCrypt no se propague por la red
Deshabilitar SMB 1.0, alternativa para que WannaCr...
sysadmit.comEso es falso, las empresas ignoran los curriculum
No hay de qué preocuparse si utilizas Windows Defender. https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Ransom:Win32/Petya.A&ThreatID=-2147257024
Este artículo es erróneo, está describiendo la infección de Petya de Marzo de 2016, hay párrafos casi calcados de este post en el blog de Trend Micro con fecha 29 de Marzo de 2016
http://blog.trendmicro.es/?p=2950
Os la han colado hasta el fondo
Extraído del Artículo "Una imagen de stock que es muy probable que se utilice sin el permiso del fotógrafo." Muy WTF!
#9 por hacer cosas con aceite de palma, se jodan.
Y obviamente esto sólo puede afectar a un sistema operativo tan inseguro que permita al usuario sobreescribir una parte crítica del sistema.
Podemos hacer un listado de las empresas afectadas en España.
Aunque a lo mejor algún que otro asiduo tiene tiempo hoy estar en meneame.
#8 Por lo que leido Mondelez esta afectada.