Edward Snowden, exanalista de la CIA, responsabilizó a la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) del ataque masivo cibernético de este viernes, que afectó a hospitales en el Reino Unido y a miles de equipos informáticos en al menos otros 74 países.
Muchos hemos aprendido por las malas que en medio de un proyecto no se actualiza NADA.
Aun recuerdo una ocasión de tres dias parado (buscando) por una actualización de un driver gráfico que se hizo automáticamente y dejo un programa 3d (profesional de varios ceros) con el que trabajaba errático aleatorio. Hasta averiguar que coño había pasado por que era tan raro que ni pensabas que pudiera ser el puto driver de la gráfica (no era de visualización ni nada facilmente achacable a la grafica).
Y lo peor que eso seguro que te pasa en el momento que más prisa tienes
Actualizaciones controladas y comprobadas... y mejor nunca hasta acabar un proyecto, una y no más.
#12:
#8 En parte tienes razón, pero no siempre es así. En entornos corporativos en ocasiones se tiene un tiempo prudencial antes de instalar cualquier parche. Y tras decidir instalarlo, se realizan pruebas controladas que requieren más tiempo. No siempre se puede parar en cualquier momento la producción por lo que se va retrasando más el tema.
Vamos, que 2 meses no es tanto para aplicar un parche dentro de organizaciones grandes.
#36:
#5 Las aplicaciones que se usaron fueron creadas por la NSA y la vulnerabilidad era sabida por los órganos de espionaje americanos que hacían uso de ella (se hizo pública en marzo). Los que hayan llevado el ataque simplemente han utilizado lo ya creado por el gobierno americano para introducir mas código que le permite inundar redes y acceder a PCs encriptando su contenido. Así que tanto metafóricamente como verdaderamente la NSA tiene parte de culpa....
#5:
¡No tengo ni puta idea de si es verdad, pero lo meneo!
Y no obstante lo meneo porque la noticia (para quien lea con el estómago) no es que la NSA tenga la culpa (que eso sería quizá mentira), sino que alguien como Snowen diga que son ellos.
Esa es la noticia. Y me parece relevante.
#31:
#8 La culpa de morir de un tiro no es de uno por no llevar chaleco antibalas.
#51:
#46 Por favor, cualquiera en sistemas sabe que llamando mierda a algo no arreglas nada, antes de actualizar cualquier cosa hay que probar bien, una actualización de un paquete fallido puede tirar abajo otros softwares que sencillamente no pueden ser inmunes.
Ej, Las actualizaciones de windows tiran Synergy abajo cada dos por tres, y no es porque sea una mierda, es porque van a por él con intención.
#20:
Pero si según TVE los rusos ya habían dicho que el Ramónware ese estaba escrito en rumano, aunque no por un rumano nativo. Aaah, que uno de la NSA está aprendiendo rumano... ahora todo encaja...
#52:
Esto lo que realmente nos enseña es que (especialmente en el caso de las empresas), a la Informática no se le da la importancia tan grande que tiene... Es necesario que se invierta en profesionales altamente cualificados y equipos suficientemente grandes para evitar estos temas (no basta con "equipos de mantenimiento" y subcontratados "veinte veces" con formacion básica de un cursito de 20 horas.
¿cómo pueden estar desactualizados los sistemas informaticos con parches de seguridad del sistema operativo usado que se habían publicado hacía casi dos meses?
...el problema es que ahora responsabilizaran a los "cuatro" informáticos de turno de cada empresa (que mucha veces van desbordados de trabajo y/o no se les hace caso a sus recomendaciones) y no al responsable de precarizar los equipos humanos y los recursos formativos de éstos (esos ya se han puesto la medallita de "ahorrrar" dinero a la empresa mucho antes)
...así nos va
#25:
#8 ¿En las máquinas con Windows XP de los hospitales de Reino Unido? Lo dudo.
El navegador mayoritario en los ordenadores de hospitales de la NHS es aun IE8, seguido de lejos de IE11 y con algún IE7 por ahí de vez en cuando. Con eso ya se puede echar uno a temblar.
#55:
#36 y siguiendo su modelo de ejercico lógico, todas kas muertes debidas a una explosión de dinamita ¿son responsabilidad del señor nobel?
¡No tengo ni puta idea de si es verdad, pero lo meneo!
Y no obstante lo meneo porque la noticia (para quien lea con el estómago) no es que la NSA tenga la culpa (que eso sería quizá mentira), sino que alguien como Snowen diga que son ellos.
#5 Las aplicaciones que se usaron fueron creadas por la NSA y la vulnerabilidad era sabida por los órganos de espionaje americanos que hacían uso de ella (se hizo pública en marzo). Los que hayan llevado el ataque simplemente han utilizado lo ya creado por el gobierno americano para introducir mas código que le permite inundar redes y acceder a PCs encriptando su contenido. Así que tanto metafóricamente como verdaderamente la NSA tiene parte de culpa....
Pero si según TVE los rusos ya habían dicho que el Ramónware ese estaba escrito en rumano, aunque no por un rumano nativo. Aaah, que uno de la NSA está aprendiendo rumano... ahora todo encaja...
Que susto, por un segundo pensé que la noticia era verdad. Luego vi la fuente y me tranquilicé. RT es una especie de el mundo today que se toma a si mismo en serio.
#46 Por favor, cualquiera en sistemas sabe que llamando mierda a algo no arreglas nada, antes de actualizar cualquier cosa hay que probar bien, una actualización de un paquete fallido puede tirar abajo otros softwares que sencillamente no pueden ser inmunes.
Ej, Las actualizaciones de windows tiran Synergy abajo cada dos por tres, y no es porque sea una mierda, es porque van a por él con intención.
Esto lo que realmente nos enseña es que (especialmente en el caso de las empresas), a la Informática no se le da la importancia tan grande que tiene... Es necesario que se invierta en profesionales altamente cualificados y equipos suficientemente grandes para evitar estos temas (no basta con "equipos de mantenimiento" y subcontratados "veinte veces" con formacion básica de un cursito de 20 horas.
¿cómo pueden estar desactualizados los sistemas informaticos con parches de seguridad del sistema operativo usado que se habían publicado hacía casi dos meses?
...el problema es que ahora responsabilizaran a los "cuatro" informáticos de turno de cada empresa (que mucha veces van desbordados de trabajo y/o no se les hace caso a sus recomendaciones) y no al responsable de precarizar los equipos humanos y los recursos formativos de éstos (esos ya se han puesto la medallita de "ahorrrar" dinero a la empresa mucho antes)
#7 Con lo que te comeras la cabeza es cuando te des cuanta de que no ha afectado a particulares, solo empresas, y dando la casualidad de que a todas a la vez*.
* el virus estaba durmiente a la espera de una fecha concreta
Eso no era lo que decía Wikileaks cuando se filtraron las herramientas:
On the day the Vault 7 documents were first released, WikiLeaks described UMBRAGE as "a substantial library of attack techniques 'stolen' from malware produced in other states including the Russian Federation," and tweeted, "CIA steals other groups virus and malware facilitating false flag attacks".[49]
#23 Hay que tener en cuenta una serie de consideraciones que la gente, especialmente quienes no trabajan en desarrollo de aplicaciones o IT, no suele tener en cuenta con estas cosas:
1) No en todos los ambientes de desarrollo pueden aplicarse parches ni actualizaciones de buenas a primeras. En proyectos grandes y especialmente complejos puede que el parche en cuestión no fuese compatible con lo que hasta entonces se tuviese desarrollado, y que requiera mucho más de dos meses "arreglar" algo así. En ocasiones aplicar un "parche" no es tan sencillo como darle a un botón y olvidarse.
2) Todo software privativo desarrollado por empresas estadounidenses está por ley obligado a tener puertas traseras para la NSA desde la aparición del Patriot Act. Si este ataque ha sido realizado usando herramientas de la NSA entonces Microsoft no estaba autorizado a corregir el error y por lo tanto el parche no corregía gran cosa.
#49 Solo decir que en mi comentario lo tengo en cuenta (el punto 1), ese es precisamente su trabajo y su responsabilidad, obviamente tendrá sus complicaciones pero justamente por eso les pagan. Sobre el punto 2, es especulación, además eso va en contra de que efectivamente lo parchearon.
#8 En parte tienes razón, pero no siempre es así. En entornos corporativos en ocasiones se tiene un tiempo prudencial antes de instalar cualquier parche. Y tras decidir instalarlo, se realizan pruebas controladas que requieren más tiempo. No siempre se puede parar en cualquier momento la producción por lo que se va retrasando más el tema.
Vamos, que 2 meses no es tanto para aplicar un parche dentro de organizaciones grandes.
#12 Excusa barata corporativa. Si un parche de un sistema operativo "daña" algún software, significa que ese software en particular es una mierda absoluta.
Muchos con este ataque culparán a Microsoft, otros a la NSA, o a quien sabe quien. Pero muy pocos aceptaran la cruda verdad: software hecho con las peores prácticas, hecho por desarrolladores muy mal pagados, llenos hasta el hastío de montones de funcionalidades pero cero seguridad, cero estabilidad, cero optimizaciones... y que dejan de funcionar por un simple parche.... entonces "apaga y cierra la puerta".
Entornos corporativos = ecosistemas de aplicaciones malas, inestables, llenas de bugs, no optimizadas, hechas con los pies.
Muchos hemos aprendido por las malas que en medio de un proyecto no se actualiza NADA.
Aun recuerdo una ocasión de tres dias parado (buscando) por una actualización de un driver gráfico que se hizo automáticamente y dejo un programa 3d (profesional de varios ceros) con el que trabajaba errático aleatorio. Hasta averiguar que coño había pasado por que era tan raro que ni pensabas que pudiera ser el puto driver de la gráfica (no era de visualización ni nada facilmente achacable a la grafica).
Y lo peor que eso seguro que te pasa en el momento que más prisa tienes
Actualizaciones controladas y comprobadas... y mejor nunca hasta acabar un proyecto, una y no más.
#29 Un programa costoso no lo exime de ser una mierda. Y que por actualizar un driver falle significa que es una mierda total. Espero que se hayan quejado fuertemente con la empresa proveedora de ese hediondo software. Un proyecto puede durar años y no actualizar durante todo ese tiempo es jugar a la ruleta rusa. Software bien hecho es inmune a los parches.
#77#62#46#66 Al contrario, tengo idea de lo horriblemente mal que se desarrolla software hoy en día, tanto que cambiar hasta un aspecto de seguridad del sistema operativo (si, del sistema operativo, que sería un software externo, no de un módulo propio del software en desarrollo) tira para abajo mucho software empresarial. Creo que mis comentarios han tocado fibras sensibilidades. Yo he desarrollado software, por supuesto, uso la API con que viene el lenguaje de programación y si se usa bien no debería dar problemas con parches de seguridad ni del lenguaje, ni del sistema operativo.
Que estamos hablando de un parche de seguridad, no de un cambio o aumento de funcionalidad. Es distinto que el software XYZ que antes enviaba la comunicación plana en la versión 1.0 y luego cifrada en la versión 2.0 ahora requiere que mi software se adapte a ese cambio (pero por nueva funcionalidad en seguridad); pero que XYZ 1.00 pase a XYZ 1.01 por un parche de seguridad que no cambia el comportamiento de ninguna API y mi software falla por ese parche es porque he hecho algo terriblemente mal.
#84 Eso es un problema muy propio del software que no suele ocurrir en otros ámbitos. Los fallos del software son discretos, y con ello me refiero a que no son continuos.
Normalmente no esperamos que por colgar un cuadro en nuestra casa a causa de ello se desplome un edificio en china o haga erupción un volcán. En nuestra vida diaria los problemas que pueden causar nuestras acciones suelen estar bastante acotados y además son proporcionales. Si das un portazo al salir de casa, quizás te cargas algo, pero no esperas que implosione el universo.
#29 los drivers suelen dar problemas por culpa del hardware. O era muy viejo o muy nuevo.
Y la gente con experiencia de verdad sabe cuando el terror puede llegar de un driver. Que hay muchos que instalando Windows a graves de su asistente se creen que ya lo han visto todo.
#29 Yo me acuerdo hace un montón de años, un S.P de Windows 2000, hacia que todo lo que guardases con 3d studio max quedase inservible, todo por la imagen que guardaba para previsualizar la escena en el explorador de windows.
También aprendí a, deja las cosas para cuando el cliente te pague..
#8 ¿En las máquinas con Windows XP de los hospitales de Reino Unido? Lo dudo.
El navegador mayoritario en los ordenadores de hospitales de la NHS es aun IE8, seguido de lejos de IE11 y con algún IE7 por ahí de vez en cuando. Con eso ya se puede echar uno a temblar.
#25 te he votado positivo, pero cuidado porque el gobierno inglés tenía un contrato con Microsoft que da soporte extendido a XP para determinados clientes. El problema es que los Tories rechazaron renovar dicho contrato el año pasado
#31 La culpa de que te roben no es de uno por entrar de noche en las 3.000 viviendas hablando con un iPhone en una mano y con un fajo de billetes de 500 en la otra.
Dudo de que el responsable directos sea un estado. A los estados les interesa más tener troyanos silenciosos que puedan permitirles extraer información de ordenadores clave. Yo apuntaría más bien a un grupo de hackers o incluso a un solo hacker, que ha aprovechado las herramientas filtradas de la NSA y una vulnerabilidad grave de Windows. El virus se extiende y ya está todo jodido. Ahora esperará que alguno le pague bitcoins y listo.
#11 la envidia es deporte nacional. Muchos pierden el culo por estar en su posición, y entonces critican cada cosa que hace, como si fuese un político que tiene que rendir cuentas a la comunidad.
#57 Las cuentas de Bitcoin no van ligadas a personas físicas. En teoría se podría rastrear a su poseedor conforme fuera utilizándola para saber así dónde ha comprado, dónde ha movido bitcoins, etc. Luego habría que cruzar datos con todos esos sistemas para obtener una dirección IP y finalmente preguntarle a la compañía telefónica quién tiene esa IP. Si fuera listo lo haría desde un cibercafé y llevaría la cara irreconocible, por si hubiera cámaras de seguridad. En conclusión, no es fácil pero tampoco es imposible. Depende de muchos factores.
Osea que cuando la NSA encuentra un agujero en Windows, en lugar de reportarlo para que se parchee y proteger a la nación, se lo guardan como "arma secreta" y no avisan a nadie. Luego se filtra y los rusos hacen un ataque masivo.... muy bien....
Si el parche hace que la APi (incluso una a que a priori no tiene relación con el parche) deje de funcionar como debe, tu software se irá a TPC, y no, no es culpa del software. Es culpa del parche y/o del SO.
#26 El fallo es generalizado... la virgen de fatima tambien tiene "problemas de sobrecarga" en el su servidor
Perdonad pero acabo de quedarme muerta ,,,, osea,,, petrifaish,,,
Al buscar la noticia de Snowden, termino de leerla en una web por ahi.. y veo ,,,, Offtopic que nos mato Un offtopic salvaje para amantes de free ride y la nieve virgen y el fuera de pista
¿ Sobrecarca en los servidores ? ¿Ataque por DNS?.
Entre la CIA y la NSA siempre ha habido una gran rivalidad, más o menos como entre el Madrid y el Barça y ya se sabe, los colores tiran mucho. Edward Snowden es más de la CIA.
Si es por responsabilidad, pues muchos son responsables, y dentro de eso la responsabilidad de la NSA no me parece especialmente relevante entre otras cosas porque esto se podría haber evitado con un parche de seguridad que ya estaba ahí.
#16 ¿Será porque había un parche de seguridad desde hace meses?¿será porque se basan en exploits que ya usaban otros países?¿será porque quién haya lanzado ese ataque no podría desarrollar sus propias herramientas o usar las que desarrollaran otros? Ahórrame las preguntas retóricas. Si tienes que decir dilo, y si no es mucho pedir, intenta argumentarlo. No digo que no lo hagas, solo que darse golpecitos en la frente porque ¿cómo puede se que alguien no piense como yo? es bastante infantil.
Dentro de las muchas responsabilidades que hay, no me parece la más relevante, criticable, no lo dudo, pero se busca sensacionalismo y titulares para cargar contra la NSA porque es mala malísima.
Comentarios
¡No tengo ni puta idea de si es verdad, pero lo meneo!
Y no obstante lo meneo porque la noticia (para quien lea con el estómago) no es que la NSA tenga la culpa (que eso sería quizá mentira), sino que alguien como Snowen diga que son ellos.
Esa es la noticia. Y me parece relevante.
#5 Las aplicaciones que se usaron fueron creadas por la NSA y la vulnerabilidad era sabida por los órganos de espionaje americanos que hacían uso de ella (se hizo pública en marzo). Los que hayan llevado el ataque simplemente han utilizado lo ya creado por el gobierno americano para introducir mas código que le permite inundar redes y acceder a PCs encriptando su contenido. Así que tanto metafóricamente como verdaderamente la NSA tiene parte de culpa....
#36 y siguiendo su modelo de ejercico lógico, todas kas muertes debidas a una explosión de dinamita ¿son responsabilidad del señor nobel?
#5 No dice que sea un ataque de la NSA, los responsabiliza de la herramienta creada, y de no avisar de su vulnerabilidad una vez filtrada.
Malditos astronautas!
#1 Astronautas pelirrojos, lo peor de lo peor
#1 Yo apuesto por Best Korea, son los putos amos.
En segundo puesto, en este orden: china - rusia - brasil - india
#27 Apuesta nueva y con sentido: UK
#27 pues yo pensaba que ya iban a invadir Corea del Norte por si acaso.
#1 En la miniatura Snowden hace un gesto que me suena.
Pero si según TVE los rusos ya habían dicho que el Ramónware ese estaba escrito en rumano, aunque no por un rumano nativo. Aaah, que uno de la NSA está aprendiendo rumano... ahora todo encaja...
#20 Es para despitar, yo también uso el google translate para poner comentarios y strings en rumano, por si se filtra algo.
#20 hostia, lo que me he podido reír..
Ese vídeo es surrealista, como se puede llegar a ser tan cateto, y sobretodo como pueden poner a este personaje dirigiendo un informativo..
#20
Que susto, por un segundo pensé que la noticia era verdad. Luego vi la fuente y me tranquilicé. RT es una especie de el mundo today que se toma a si mismo en serio.
#46 Por favor, cualquiera en sistemas sabe que llamando mierda a algo no arreglas nada, antes de actualizar cualquier cosa hay que probar bien, una actualización de un paquete fallido puede tirar abajo otros softwares que sencillamente no pueden ser inmunes.
Ej, Las actualizaciones de windows tiran Synergy abajo cada dos por tres, y no es porque sea una mierda, es porque van a por él con intención.
#51 pero desahoga mucho. Y si encima echando la culpa a algo que no se defiende, tu incompetencia parece menor.
Esto lo que realmente nos enseña es que (especialmente en el caso de las empresas), a la Informática no se le da la importancia tan grande que tiene... Es necesario que se invierta en profesionales altamente cualificados y equipos suficientemente grandes para evitar estos temas (no basta con "equipos de mantenimiento" y subcontratados "veinte veces" con formacion básica de un cursito de 20 horas.
¿cómo pueden estar desactualizados los sistemas informaticos con parches de seguridad del sistema operativo usado que se habían publicado hacía casi dos meses?
...el problema es que ahora responsabilizaran a los "cuatro" informáticos de turno de cada empresa (que mucha veces van desbordados de trabajo y/o no se les hace caso a sus recomendaciones) y no al responsable de precarizar los equipos humanos y los recursos formativos de éstos (esos ya se han puesto la medallita de "ahorrrar" dinero a la empresa mucho antes)
...así nos va
#52
El problema gordo va a ser los virus que han creado en los laboratorios...
#7 Con lo que te comeras la cabeza es cuando te des cuanta de que no ha afectado a particulares, solo empresas, y dando la casualidad de que a todas a la vez*.
* el virus estaba durmiente a la espera de una fecha concreta
#28 Si afectto a particulares, ayer por la noche tuve que tirar del wifi del teléfono porque no había internet y así a miles de persona aquí en UK
#32 Se refiere a que no ha pedido rescate a particulares. Ha ido a rascar donde hay pasta y datos que valen pasta...
Eso no era lo que decía Wikileaks cuando se filtraron las herramientas:
On the day the Vault 7 documents were first released, WikiLeaks described UMBRAGE as "a substantial library of attack techniques 'stolen' from malware produced in other states including the Russian Federation," and tweeted, "CIA steals other groups virus and malware facilitating false flag attacks".[49]
https://en.wikipedia.org/wiki/Vault_7#UMBRAGE
La NSA crea herramientas de hackeo, unos piratas roban y liberan esas herramientas, otros hacker crean una virus a partir de la filtracion.
"La culpa es de la NSA"
tremento nivel Maribel, tocate los huevos.
#19 Hombre, no te jode. Es como si yo creo una bomba y me la roban.
Si la NSA no es capaz de proteger herramientas muy dañinas, que no las creen.
#23 Hay que tener en cuenta una serie de consideraciones que la gente, especialmente quienes no trabajan en desarrollo de aplicaciones o IT, no suele tener en cuenta con estas cosas:
1) No en todos los ambientes de desarrollo pueden aplicarse parches ni actualizaciones de buenas a primeras. En proyectos grandes y especialmente complejos puede que el parche en cuestión no fuese compatible con lo que hasta entonces se tuviese desarrollado, y que requiera mucho más de dos meses "arreglar" algo así. En ocasiones aplicar un "parche" no es tan sencillo como darle a un botón y olvidarse.
2) Todo software privativo desarrollado por empresas estadounidenses está por ley obligado a tener puertas traseras para la NSA desde la aparición del Patriot Act. Si este ataque ha sido realizado usando herramientas de la NSA entonces Microsoft no estaba autorizado a corregir el error y por lo tanto el parche no corregía gran cosa.
#49 Solo decir que en mi comentario lo tengo en cuenta (el punto 1), ese es precisamente su trabajo y su responsabilidad, obviamente tendrá sus complicaciones pero justamente por eso les pagan. Sobre el punto 2, es especulación, además eso va en contra de que efectivamente lo parchearon.
#83 El punto 2 no es especulación, es una ley estadounidense que puedes consultar:
https://www.congress.gov/bill/107th-congress/house-bill/3162
https://www.aclu.org/other/text-usa-patriot-act
También tienen algo de culpa quienes no han querido aplicar el parche que lleva dos meses hecho y en Win Upd
#8 En parte tienes razón, pero no siempre es así. En entornos corporativos en ocasiones se tiene un tiempo prudencial antes de instalar cualquier parche. Y tras decidir instalarlo, se realizan pruebas controladas que requieren más tiempo. No siempre se puede parar en cualquier momento la producción por lo que se va retrasando más el tema.
Vamos, que 2 meses no es tanto para aplicar un parche dentro de organizaciones grandes.
#12 Excusa barata corporativa. Si un parche de un sistema operativo "daña" algún software, significa que ese software en particular es una mierda absoluta.
Muchos con este ataque culparán a Microsoft, otros a la NSA, o a quien sabe quien. Pero muy pocos aceptaran la cruda verdad: software hecho con las peores prácticas, hecho por desarrolladores muy mal pagados, llenos hasta el hastío de montones de funcionalidades pero cero seguridad, cero estabilidad, cero optimizaciones... y que dejan de funcionar por un simple parche.... entonces "apaga y cierra la puerta".
Entornos corporativos = ecosistemas de aplicaciones malas, inestables, llenas de bugs, no optimizadas, hechas con los pies.
#22 De excusa nada, estoy con #12.
Muchos hemos aprendido por las malas que en medio de un proyecto no se actualiza NADA.
Aun recuerdo una ocasión de tres dias parado (buscando) por una actualización de un driver gráfico que se hizo automáticamente y dejo un programa 3d (profesional de varios ceros) con el que trabajaba errático aleatorio. Hasta averiguar que coño había pasado por que era tan raro que ni pensabas que pudiera ser el puto driver de la gráfica (no era de visualización ni nada facilmente achacable a la grafica).
Y lo peor que eso seguro que te pasa en el momento que más prisa tienes
Actualizaciones controladas y comprobadas... y mejor nunca hasta acabar un proyecto, una y no más.
#29 Un programa costoso no lo exime de ser una mierda. Y que por actualizar un driver falle significa que es una mierda total. Espero que se hayan quejado fuertemente con la empresa proveedora de ese hediondo software. Un proyecto puede durar años y no actualizar durante todo ese tiempo es jugar a la ruleta rusa. Software bien hecho es inmune a los parches.
#46 según tu, prácticamente todo software comercial es una mierda hecha con los pies.
#46 No tienes ni idea. No es culpa del sofware, es culpa del sistema.
#46 #74 ni puta idea tenéis, pero yo aprenderis por las malas. Aunque sea dificil por seguramente solo utiliceis el ordenador para meneame y pornhub
#77 #62 #46 #66 Al contrario, tengo idea de lo horriblemente mal que se desarrolla software hoy en día, tanto que cambiar hasta un aspecto de seguridad del sistema operativo (si, del sistema operativo, que sería un software externo, no de un módulo propio del software en desarrollo) tira para abajo mucho software empresarial. Creo que mis comentarios han tocado fibras sensibilidades. Yo he desarrollado software, por supuesto, uso la API con que viene el lenguaje de programación y si se usa bien no debería dar problemas con parches de seguridad ni del lenguaje, ni del sistema operativo.
Que estamos hablando de un parche de seguridad, no de un cambio o aumento de funcionalidad. Es distinto que el software XYZ que antes enviaba la comunicación plana en la versión 1.0 y luego cifrada en la versión 2.0 ahora requiere que mi software se adapte a ese cambio (pero por nueva funcionalidad en seguridad); pero que XYZ 1.00 pase a XYZ 1.01 por un parche de seguridad que no cambia el comportamiento de ninguna API y mi software falla por ese parche es porque he hecho algo terriblemente mal.
#84 Eso es un problema muy propio del software que no suele ocurrir en otros ámbitos. Los fallos del software son discretos, y con ello me refiero a que no son continuos.
Normalmente no esperamos que por colgar un cuadro en nuestra casa a causa de ello se desplome un edificio en china o haga erupción un volcán. En nuestra vida diaria los problemas que pueden causar nuestras acciones suelen estar bastante acotados y además son proporcionales. Si das un portazo al salir de casa, quizás te cargas algo, pero no esperas que implosione el universo.
#77 Es más pasamos de meneame. jejejeje.
#29 en medio de un proyecto, en medio de un año lectivo, en medio de la redacción de un trabajo
#29 los drivers suelen dar problemas por culpa del hardware. O era muy viejo o muy nuevo.
Y la gente con experiencia de verdad sabe cuando el terror puede llegar de un driver. Que hay muchos que instalando Windows a graves de su asistente se creen que ya lo han visto todo.
#29 Yo me acuerdo hace un montón de años, un S.P de Windows 2000, hacia que todo lo que guardases con 3d studio max quedase inservible, todo por la imagen que guardaba para previsualizar la escena en el explorador de windows.
También aprendí a, deja las cosas para cuando el cliente te pague..
#22 Tú de informática lo justo, no?
Porque sueltas cada chorrada...
Por ejemplo, tu primera frase no tiene NINGÚN sentido...
#22 No, lo que significa es que el parche, el so o ambas cosas son una puta mierda. El software no tiene nada que ver.
#12 ya, que varias de esas empresas aún usen NT o WinXP ya tal ...
#8 Windows Update me dice que está todo actualizado y no tenía el parche, lo he tenido que instalar a mano.
#18 Exacto el parche era independente de wupdate he tenido que bajarlo en windows7,w2008,w2012 en distintas versiones(R2,32,64)
#8 ¿En las máquinas con Windows XP de los hospitales de Reino Unido? Lo dudo.
El navegador mayoritario en los ordenadores de hospitales de la NHS es aun IE8, seguido de lejos de IE11 y con algún IE7 por ahí de vez en cuando. Con eso ya se puede echar uno a temblar.
#25 te he votado positivo, pero cuidado porque el gobierno inglés tenía un contrato con Microsoft que da soporte extendido a XP para determinados clientes. El problema es que los Tories rechazaron renovar dicho contrato el año pasado
#8 La culpa de morir de un tiro no es de uno por no llevar chaleco antibalas.
#31 La culpa de que te roben no es de uno por entrar de noche en las 3.000 viviendas hablando con un iPhone en una mano y con un fajo de billetes de 500 en la otra.
#31 en un entorno en el que no paran de dispararte, sí es un poco negligente por tu parte, ¿no?
#54 O sea, si es en Ciudad Juárez, si es tu culpa si no llevas chaleco antibalas.
#8 No estaba en windows update
#8 El parche no habría evitado nada, el malware igual lleva 1 año instalado.
Russia Today :_)
#78 Su propio twitter:
CC #76
Dudo de que el responsable directos sea un estado. A los estados les interesa más tener troyanos silenciosos que puedan permitirles extraer información de ordenadores clave. Yo apuntaría más bien a un grupo de hackers o incluso a un solo hacker, que ha aprovechado las herramientas filtradas de la NSA y una vulnerabilidad grave de Windows. El virus se extiende y ya está todo jodido. Ahora esperará que alguno le pague bitcoins y listo.
No te sobra razón Flanders, no te falta razón....
En todo caso es responsable el que estaba jugando al Counter en vez de actualizar sus sistemas con un parche que salió en Marzo.
#15 La culpa es de ellas, que se visten como...
¿Alguna fuente que no sea Russia Today ni sus copia/pegas (Telesur, etc.)?
He hecho una búsqueda rápida en Google pero no he visto nada...
Bueno, lo hacen por nuestra seguridad...
pues la han liao parda ¡¡ fui a tomarme un cofi y estaban esperando que windows arrancara
Ha sido Podemos, está en las portadas de todos los diarios.
La NSA? Y aquí vosotros echándole la culpa al chema el del patinete.
#11 la envidia es deporte nacional. Muchos pierden el culo por estar en su posición, y entonces critican cada cosa que hace, como si fuese un político que tiene que rendir cuentas a la comunidad.
¿Alguien me puede explicar de modo entendible, porque si se exige un pago en bitcoins, no se puede rastrear el receptor del pago?
#57 Las cuentas de Bitcoin no van ligadas a personas físicas. En teoría se podría rastrear a su poseedor conforme fuera utilizándola para saber así dónde ha comprado, dónde ha movido bitcoins, etc. Luego habría que cruzar datos con todos esos sistemas para obtener una dirección IP y finalmente preguntarle a la compañía telefónica quién tiene esa IP. Si fuera listo lo haría desde un cibercafé y llevaría la cara irreconocible, por si hubiera cámaras de seguridad. En conclusión, no es fácil pero tampoco es imposible. Depende de muchos factores.
resumiendo... han usado una puerta que microsoft dejó abierta para que la NSA pudiera hacer de las suyas.
Trump buscando pasta para pagar el muro.
Anda!, como decía yo ayer en:
ciberataque-masivo-utiliza-herramientas-nsa-eng/c06#c-6
El ciberataque masivo utiliza herramientas de la N...
bleepingcomputer.com¿Y que dice nuestro experto Chema Alonso?
Osea que cuando la NSA encuentra un agujero en Windows, en lugar de reportarlo para que se parchee y proteger a la nación, se lo guardan como "arma secreta" y no avisan a nadie. Luego se filtra y los rusos hacen un ataque masivo.... muy bien....
#79 Guau ya sabes que han sido los rusos
Si el parche hace que la APi (incluso una a que a priori no tiene relación con el parche) deje de funcionar como debe, tu software se irá a TPC, y no, no es culpa del software. Es culpa del parche y/o del SO.
haber actualizado windows
y si usas linux tambien tienes problemas?
#26 El fallo es generalizado... la virgen de fatima tambien tiene "problemas de sobrecarga" en el su servidor
Perdonad pero acabo de quedarme muerta ,,,, osea,,, petrifaish,,,
Al buscar la noticia de Snowden, termino de leerla en una web por ahi.. y veo ,,,,
Offtopic que nos mato Un offtopic salvaje para amantes de free ride y la nieve virgen y el fuera de pista
¿ Sobrecarca en los servidores ? ¿Ataque por DNS?.
#26
Si usas GNU/Linux (GNU/Linux no es lo mismo que Linux) este malware no te hará nada porque está hecho para sistemas Windows.
#37 "Toc, toc, toc... Penny! Toc, toc, toc... Penny! Toc, toc, toc... Penny"
#26 no.
Que han sido los ruuuusos.
Eso pasa por seguir usando el Windows de mierda
Entre la CIA y la NSA siempre ha habido una gran rivalidad, más o menos como entre el Madrid y el Barça y ya se sabe, los colores tiran mucho. Edward Snowden es más de la CIA.
#2 Pues entrena con el CSKA.
Si es por responsabilidad, pues muchos son responsables, y dentro de eso la responsabilidad de la NSA no me parece especialmente relevante entre otras cosas porque esto se podría haber evitado con un parche de seguridad que ya estaba ahí.
#13 ¿No te parece especialmente relevante que hayan usado las herramientas de la NSA para el ataque?
#16 ¿Será porque había un parche de seguridad desde hace meses?¿será porque se basan en exploits que ya usaban otros países?¿será porque quién haya lanzado ese ataque no podría desarrollar sus propias herramientas o usar las que desarrollaran otros? Ahórrame las preguntas retóricas. Si tienes que decir dilo, y si no es mucho pedir, intenta argumentarlo. No digo que no lo hagas, solo que darse golpecitos en la frente porque ¿cómo puede se que alguien no piense como yo? es bastante infantil.
Dentro de las muchas responsabilidades que hay, no me parece la más relevante, criticable, no lo dudo, pero se busca sensacionalismo y titulares para cargar contra la NSA porque es mala malísima.