Comentarios

kucho

#1 es lo malo de no saber idiomas

vicvic

#45 ¡Ah! El karma... tan aditctivo y necesario...:p

m

#47: El karma para un meneante es como el bambú para un oso panda.

D

#51 Así están, que luego no les interesa follar... lol

D

#45 Dejémoslo en "putita".

i

#43 si no hay parche no se puede actualizar, eso está claro.

Pero también es cierto que en Linux cuando se descubre una vulnerabilidad grave el parche sale en un par de horas, y si no quieres recompilar como mucho en un par de días lo tienes en los repositorios.

En cambio en Windows dependes totalmente de Microsoft, si ellos no sacan una actualización te quedas con el culo al aire, y como poco tendrás que esperar un par de semanas..

ivanrsz

#28 perdón, te vote negativo por error.

D

#24 goto #28

Yoryo

#28 De esto si

D

#37 "el día del parche", suena a versión matrix del día de la marmota. lol

gonas

#2 Mejor borra todo el árbol, así no te arriesgas.

D

#20 ¿Y reimplementar todas las GPO? Puta locura , no sñe como Windows no manda LDAP y cualquier X.509 al cuerno y lo simplifican un pelín más, como el LDAP de los de Fedora, que no es parco pero no llega al nivel gargantuesco de los NT.

gonas

#54 Porque para una corporación un poco grande es necesario. Si Windows es intocable en empresas grandes es por el Directorio Activo.

D

#58 Sí, supongo. AD y X.509 no es más que burocracia informatizada desde IETF

Pero eso se podría simplificar más en un futuro con ACL's y permisos/protocolos más simples. Es una barbaridad la complejidad de los NT, que entiendo que son herencia espiritural de OpenVMS, pero hoy en día no es necesario tal nivel.

Mira los de Apple. Conviertiron un sistema raruno y algo anticuado en un UNIX-like con partes de Next. Y no es tan malo.

No sé como MS no coje un BSD y le mete .Net encima como API, con Win32 como retrocompatiblidad.

Si total, hoy en día puedes virtualizar departamentos enteros y olvidarte de capas de permisos.

arivero

#63 x509 no es ietf

Campechano

#2 Borra todos los ficheros de árbol de directorios. Así te arriesgas aún menos

c

#27 Las cosas se hacen bien o no se hacen... bidon de gasolina y mechero.

bichejo

#2 Desinstala "potato.exe" y arreglado.

D

#2 mejor borra Windows

D

#2 Mejor tira el servidor por la ventana, desde un quinto piso como mínimo a poder ser.

t

#48 Nunca verás un Windows ir más deprisa

Magankie

Suena divertido... si no fuera porque yo sí que administro varios AD

parrita710

#10 Te vas a tener que mirar los permisos de todos los luser todos los días

Magankie

#14 Lo peor es que, del que menos te lo esperas, puede llegar a hacerlo. No parece muy complicado.

parrita710

#15 Cualquiera con pulgares oponibles (y alguno sin ellos) puede saltarse la seguridad de windows lol

D

#16 No, pero ahora cualquier subnormal puede bajarse la solución...compilarla y hacer un interfaz con un botón para que todo cristo se la pase.

Magankie

#16 He visto lusers que sólo saben escribir con dos dedos índice cargarse cosas y luego tener que ir corriendo a por el backup... hay un fallo de seguridad en Windows, pero está en la forma en que fue pensado.

AlphaFreak

#26 Hmmmm.... algo así como el famoso "rm -rf / mifichero" ?

D

#26 Te refieres al fallo de seguridad que está entre el monitor y la silla?

l

#10 si intentan ir a por otras maquinas de la red desconecta cualquier maquina que haga un DNS flood, si es por una local si, estas jodio lol. Ya saldrá un parche

s

#21 si tiene el original.

¿tiene windows seguridad?

D

#66 No son los monos tontos los que te joden el percal... sino que basta con un único mono listo... y siempre hay listos... Siempre.

Lo malo ya no es que el listo lo haga y le funcione... sino que acabe enseñando a los demás... ahí radica el desastre.

D

#71 ¿Tiene algo que ver la notificación de cambios en el sistema en este jaleo?

¿Y no se resolvió precisamente con esto los problemas de entrar en modo "root" y demás zarandajas?

D

#83 Sinceramente.. No me lo he leído.

D

#66 Ninguno de los tuyos hace doble click en un icono, y si no se abre en 2 segundos hace doble click de nuevo, y de nuevo, y de nuevo?

D

que es un AD?

D

#3 #4 Active Directory.

D

#7 #6 #5 Muchas gracias. Me lo miro

PussyLover

#13 Dale "tus dies" y "las grasias de antebraso" y no seas maleducado.

s

#3 ¿Active Directory?

gonas

#7 Con algunas cosillas más.

Ed_Hunter

#23 Si, Active Directory es LDAP+Kerberos+SMB todo integrado.

D

#38 como el cocido, todo en uno: sopa + carne + verdura

a

#38 Como lo que hizo Novell con el NDS

JanSmite

#3 ¡No me jodas! Pues nada, ahora me toca borrar todos los usuarios AD y las autorizaciones QL, y eso sólo para aislar el entorno WNH del servidor QSD, porque el registro PRE del sistema AF no tiene los slot DFF asignados, y eso es una putada. Así que nada, ajo y agua, todo el día dando explicaciones al jefe de por qué el cluster XCV no sierve ficheros del tipo .duc ni .ptt a los honeybots del proxy BAD. Muy mal.

D

Que es un AD?

amstrad

#4 Un conversor Analógico/Digital

o

#39 Antes de Dcristo.
Hijnorantes...

D

#52 Antes del Desayuno. Ya veo que tú te levantas tarde. Viene a ser lo que para ti no existe

J

#4 También eran las siglas en inglés de una enfermedad, pero no me acuerdo cual.

D

#75 ¿Déficit de atención?

J

#92 No. Tenía un nombre como alemán, pero ya te digo, últimamente voy perdiendo memoria a marchas forzadas.

D

#4 Active Directory

x_treme

#4 En informática, son las siglas de Active Directory (Directorio Activo), se utiliza en redes de ordenadores en empresas y es donde los administradores de sistemas, gestionan a los usuarios y los permisos que tienen en los ordenadores de la red corporativa.

mmcnet

Por lo que he leído, en un paso se ataca el protocp ntlm, que es un protocolo de seguridad de windows anticuado, obsoleto y deshabilitado por defecto en las versiones modernas de windows y samba.

Entiendo que para que el ataque sea posible es necesario tener un windows 2000 server o la seguridad de la red "relajada" admitiendo protocolos antiguos inseguros por compatibilidad con equipos con SO viejos.

Vamos, que no me quita el sueño.

D

#24 Menos mal que en la banca y la administración, esto no se da.

mmcnet

#34 #98 Sí. Al leer ntlm asumí que era ntmlv1 puesto que es común ver referirse a la primera versión como ntlm y a la verisón do como ntlm2. Pero habla del protocolo ntlm sin hacer referencia a la verisión. Así que... a ponerle una vela a San Antoniño!!

R

#24 NTLM sigue activo en todas las versiones de Windows, y no creo que se vaya a desactivar

Windows utiliza dos protocolos de autenticacion generalmente dentro de lo que se conoce como Autenticación Integrada de Windows, NTLM y Kerberos. Kerberos es superior, pero requiere la existencia de una tercera parte en la comunicacion que tanto cliente como servidor confien. Siempre que no se cumple esto (muy a menudo, al final kerberos suele funcionar en redes locales donde haya un AD y se haya configurado correctamente), se hace fallback a NTLM

D

#0 Me parece peligroso que esto llegue a portada.

s

#8 pero es un gran paso para el pingüino

gonas

#9 ¿El pingüino tiene una active directory decente?

D

#32 escribí Línux

D

#8 Es una patata caliente lol

Yoryo

#8 Me imagino a los users sacando las consolas...

c

#8 Me parece peligroso que no se sepa esto.

leitzaran

#41 Me parece peligroso.

D

#8 si un sólo admin de windows se entera del problema y corre a curarse en salud ya merece la pena que se sepa.

r

#8 Debes ser de Microsoft tú, no? digo por lo de "seguridad por oscuridad"

ipanies

Una traducción de todo esto 📤 estaría muy bien, si puede ser Gracias.

ipanies

#46 Gracias por la aclaración

Nathaniel.Maris

#49 Entiende por "inmediata" un par de semanas y que no haya pasado ya "el día del parche" https://en.wikipedia.org/wiki/Patch_Tuesday (en inglés) que entonces ya te esperas al mes siguiente.

Aunque bueno, si la cosa es muy grave lo solucionarán "Pronto".

Aokromes

#73 Desde windows 10 ya no hay solo "Patch Tuesday" a parte no seria la primera vez que para bugs gordos sacan fixes fuera de "Patch Tuesday".

D

#79 Y ese es el motivo por el que los usuarios en un dominio no deben ser administradores locales de su máquina, a menos que sea total y absolutamente imprescindible (Aplicación de cuando Franco era corneta). Por suerte hoy día funciona el 99% de lo necesario sin esos privilegios.

D

No seamos hipócritas. Todos los que usamos Windows somos administradores del sistema. Desde el más experimentado usuario hasta el cuñado que no sabe ni conectar el cable del micro y de los altavoces siguiendo el código de colores.

D

#57 Joder, hay que ser cenutrio con el tema del micro y altavoces

Wayfarer

#136 #57 A mí me vino un usuario a la tienda quejándose de que no le funcionaban los altavoces... y resulta que se ve que no le llegaba el cable y el tío había cortado y empalmado con cable elécrico paralelo de dos conductores.

No subestimes la capacidad de los cenutrios para liarla.

D

Mientras yo, que no soy capaz de conectar dos ordenadores por red sin poner Todos en compartida

M

#44 Lo más fácil es crear un "Grupo en el hogar" y luego agregar los otros equipos al mismo grupo.

Pero sólo es agregar las cuentas que quieras que tengan acceso, en vez de agregar a "todos", y después usar esas mismas cuentas desde los otros ordenadores.

jonolulu

Vulnerabilidades 0-day de 15 años...

Aokromes

#56 vamos, como que linux no ha tenido vulnerabilidades 0-day de 15 (ni de 20 ni de mas años)

jonolulu

#61 0-day de 15 años = vulnerabilidad conocida desde hace 15 años y no resuelta.

No sé a qué viene lo de Linux, pero si nos ilustras con alguna...

raxor

#65 negativo compensado perdón.

Shellshock, Heartbleed dieron guerra ehh

Aokromes

#65 #72 No recuerdo ahora el nombre de una vulnerabilidad que encontraron y notificaron los de SUSE y se paso años y años y años sin arreglar.

D

El año de windows en tu orto

astrapotro

#95 Me he logueado sólo para votarte positivo lol

Aokromes

#80 Exacto.

D

Peroooo, esto traducido al castellano, ¿cómo se dice?

¿Qué es? ¿Un fallo de seguridad? ¿Un fallo que puede ser aprovechado por mí?

Aokromes

#76 al menos que trabajes en una compañia medianamente grande no, no vas a estar bajo AD, y si estas bajo AD y el administrador es competente y despues de conocer esta noticia revisa permisos y lo has explotado, espero que no te gustase tu trabajo.

D

#77 Aham, es una forma de conseguir permisos que no deberías tener en un sistema administrado, si no he entendido mal.

Gracias.

D

#76 Es un fallo de seguridad, y puede ser aprovechado por ti.

No este, sino cualquier noticia de seguridad. Por poder, puedes hacer lo inimaginable. Sé un poco más concreto.

D

#85 ¿Más concreto que decir que no entiendo una mierda del asunto del que trata el tuit? lol

D

#86 Eh, que casi somos dos. lol Pero vamos, leyendo entre líneas y saltándose cincuenta tecnicismos satánicos de esos que murmuran los magos de nivel 90 y se tienen que estudiar todos los días para poder seguir ejecutando sus hechizos...

... me da que esto, lo que viene a decir, es que da igual que estés como usuario o como admin en tu equipo (o sea que por mucho que digan aquí que no pasa nada si no trabajas en una empresa... como que no).

Trimax

Mañana lo pruebo en el curro

inar

#91 Pasaomañana estás en el paro

Trimax

#97 Diré que yo sólo abrí un GIF o un PDF

D

#91 Sabes que si te pillan haciendo algo así no solo es despido inmediato, además puede ser denuncia por lo penal.
Se de sobra que es 100% coña, pero muchas veces la gente piensa que algo que se hace con el ordenador de la empresa no puede ser grave, como copiar datos del servidor con diseños a un pendrive y llevártelos (espionaje industrial, también penal).

g

¿Alguien lo puede traducir al castellano?

fugaz

#59 Quiere decir que (especialmente) los administradores de sistemas de tu empresa tienen un problema de seguridad.
Cualquier usuario normal puede convertirse en superusuario.
Por ejemplo si un usuario entrase con su usuario en el servidor windows y entonces se convirtiese en usuario "System" que es superusuario, y con eso, la puedes liar buena.
Básicamente, depende de como esté montado, podrías hacerte con el control de todos los equipos con windows en algunas empresas.

Peachembela

tantos millones de pago a los ingenieros de microsoft para esto

atatat

Pero de que habláis?

D

The techniques that this exploit uses to gain privilege escalation aren’t new, but the way they are combined is. Microsoft is aware of all of these issues and has been for some time (circa 2000). These are unfortunately hard to fix without breaking backward compatibility and have been leveraged by attackers for over 15 years.

The exploit consists of 3 main parts, all of which are somewhat configurable through command-line switches. Each part corresponds to an already well known attack that has been in use for years:


¿Seguro que esto es noticiable y no es un remix de algún juanker?

Jack-Bauer

Yo no he entendido nada de nada...

FrCeb

eso se hace con el ratón?

Joice

#53 No,necesitas gafas de realidad virtual y haber hecho el curso de Visual Basic de CSI.

Chucrut
1 2