Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
El autor de Kournikova ¿un niñato? | Log in/Crear cuenta | Top | 59 comentarios | Iniciando en #50 | Buscar hilo
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
1 | (2) (Barrapunto Overload: CommentLimit 50)
  • La prueba del algodon ... Me he enviado un ejecutable por email desde una de mis cuentas a otra, lo he recibido, he intentado ejecutar el programa recibido y TACHAN!!!! no funciona. Parece que no tiene permiso de ejecución ...

    Bien, creo que un usuario tendría que dar unos cuantos pasos mas que un doble click para que un Kournikova para Linux se propagase o incluso para que que sin permiso explícito le borre todos sus archivos de usuario, le edite sus configuraciones personales, le cree emails y los almacene en su outbox...

    Por cierto, ¿Para quitar mi usuario del grupo de acceso al interfaz PPP en Windows 95?¿Y los permisos de escritura mis archivos?, ¿en que HOWTO me lo puedo leer?.

  • Postdata

    (Puntos:1)
    PD: creo que un chmod 700 es dar permiso explícito ...
  • Ejemplo: el virus Melissa , que segun el CERT "This virus can not send mail on systems running MacOS; however, the virus can be stored on MacOS." No funcionaba en MacOS aún con el Outlook de Microsoft, ¿Fallo de Windows?¿O de MacOS?.

    Parece que aún no os habéis enterado de cómo funcionan estos virus. NO es outlook el que los ejecuta, estos virus se ejecutan previa petición del usuario mediante el Windows Scripting Host, que es el sistema de shell script nativo de windows, de igual manera que se ejecuta un .exe o un .bat cuando haces doble click desde el explorer. Outlook no hace más que acceder a los recursos que le facilita el Windows Shell para solicitar cuál es la aplicación asociada a este archivo y ejecutar el archivo con dicha aplicación.

    Desde ese sistema de scripting, cualquier script tiene acceso a los objetos que expone cualquier servidor COM, he ahí la gran potencia de comunicación entre aplicaciones de windows. En este caso, lo que hacen los scripts es crear una instancia de outlook (o bien acceder a la instancia que ya está abierta, según esté programado el script) y hacer las mil perrerías con ella, pero podrían acceder a cualquier otra aplicación que exponga sus objetos COM (el Visual Studio, el Internet Explorer, etc), al igual que si ejecutas un exe, podrá hacer las mil perrerías que sea con tu ordenador.

    Por lo tanto, al carecer Mac OS de WSH, es evidente que no se van a ejecutar estos virus: es como si te mando un script en perl e intentas ejecutarlo sin tener instalado el perl, obviamente no se ejecutará, pero no porque tu sistema sea más o menos seguro, sino porque tú no tienes instalado el perl.

  • ¿¿Aceptamos fallo de seguridad de windows??

    Insisto, en que si me envias un script con un rm -rf ~/ para ejecutarlo primero tengo que darle permiso de ejecución.

    En windows con un doble click me cepillo el sistema.

    ¿Aún insistes en que no es un fallo de seguridad de windows?.
    Quizás no fallo sino falta.

  • Re:niñatos y virus...

    (Puntos:2, Inspirado)
    por Cagliostro (346) <borjamar@sarenet.es> el Martes, 20 Febrero de 2001, 08:54h (#17436)
    ( http://blogs.elcorreo.com/el-insultor/ )
    Malicioso? En el momento en el que alguien tenga que perder un minuto de su tiempo por la gracia, ya has hecho daño. Será mucho o poco, pero ya has hecho daño.
  • por Drizzt (39) el Martes, 20 Febrero de 2001, 09:37h (#17438)
    ( http://icewinddale.blogspot.com/ | Última bitácora: Jueves, 30 Enero de 2014, 23:34h )
    En windows con un doble click me cepillo el sistema.

    Ah, un "doble click", que lo dio Windows automáticamente,¿verdad?.

    Si la gente va ejecutando toda la basura que le llega pues tu mismo. Si ejecutaras como root un programa que hiciese rm -rf / estarias en las mismas

    --

    -- icewinddale.blogspot.com [blogspot.com]

  • A ver, a ver...

    (Puntos:1)
    por Heimy (342) el Miércoles, 21 Febrero de 2001, 01:35h (#17558)
    ( http://quie.blogalia.com/ )
    Algo que nadie ha tenido en cuenta en este <i>thread</i>, o si lo ha tenido, no se ha molestado en recordarlo por supuestamente obvio, es que eso de tener que darle doble click sobre el ejecutable para que el vil machango salte del ordenador, te apunte con algún arma y te ordene ponerte de cara a la pared, con los pantalones y las manos por los tobillos, es relativamente 'nuevo'.

    Esto es. Al principio, el Outlook ni te preguntaba. A menos que fueras tan inteligente como para haberte leído la documentació completa de cabo a rabo (¿doc, eso qué es?), no podías saber que el inhumanamente programado lector de correo/herramienta de 'groupware' (que está de moda ahora decirlo, oyes...) tenía capacidades de ejecución del contenido de los mensajes (un paso lógico, si ya te muestra los mensajes como páginas web, cuando lo son).

    ¡Pero aún! La opción para desactivar este funesto comportamiento estaba convenientemente oculta en mitad de un menú, con un nombre no muy alusivo a su tarea.

    Lo peor de todo es que ni siquiera tenías que abrir los mensajes. El mero hecho de recibirlos, ya los pasaba por el filtro y activaba su ejecución.

    Tras los primeros informes, MS envió una nueva hornada del programa, que rectificaba este vil comportamiento, peeeeeeeeero, resulta que los creadores de virus reaccionaron, introduciendo la 'foto-trampa'.

    El primero en ser usado ("ILOVEYOU") no era una foto, pero da igual. El incauto lector abría el mensaje, desencadenando el efecto, sin saber que el creador del virus se había aprovechado del truquito de las extensiones (¿extensión, qué es eso?). Posiblemente muchos se hubieran dado cuenta antes del posible efecto pernicioso de estas extensiones, pero... ¿Qué más da? Si no lo saben, no lo usan. Seguridad a través de la oscuridad: el método que ha demostrado ser el menos eficiente. Siempre acaban encontrándolo.

    Es AHORA, señores, mentalícense. AHORA. Antes, no aparecía ningún mensaje de aviso: "usted está activando algo que potencialmente puede hacer explotar su ordenador; por favor, ponga el trasero contra la pared y cruce los dedos si le da a aceptar".

    Hijos míos, todos sabemos que el 90% de los usuarios habituales de un ordenador ni siquiera lee el mensajito, pero al menos se podría tachar de moralmente correcta la actitud del programador: "Oiga... Yo no puedo evitar lo de los virus. La responsabilidad se la dejo al usuario, y para eso le aviso de lo que puede pasar sí..."

    Y es que, al fin y al cabo, estamos demasiado acostumbrados a saltarnos el límite de velocidad en 50Km/h si hace falta, o a pasar tras una valla de seguridad que pone: "Obligatorio el casco", sin echarle dos vistazos si quiera. Pero al menos no podremos decir que no nos avisaron (aunque sea AHORA, y no cuando se diseñó el programa por primera vez).
  • Re:De niñatos nada

    (Puntos:1)
    por Heimy (342) el Miércoles, 21 Febrero de 2001, 01:52h (#17559)
    ( http://quie.blogalia.com/ )
    Mira... Me parece muy loable que tengas 16 años y programes en C y en ensamblador. A esa edad yo también lo hacía (como ves, nada nuevo bajo el sol, ahora tengo 24 y domino más de una docena, que guay soy, ¿verdad?), y como yo, muchos otros de los que hay aquí, y cualquiera que tuviera un Spectrum (yo no lo tuve, que pena), y ganas de aprender, lo hacía desde antes de los 14, pero esto:

    [...] este tipo de virus creo que aunque seaan dañinos se merecen un aplauso al creador [...]

    me demuestra que todavía te falta por aprender la lección más importante que todo programador: ETICA; por más que hables de ella en tu mensaje. Es muy fácil llenarse la boca hablando de ética o falta de ella para defenderse. Esto debería ser una asignatura obligatoria en todos los cursos desde primaria hasta que acabas la carrera.

    Me da igual que seas dios de la programación de código polimórfico. Eso no te da derecho a ir por ahí destruyendo el software de los demás. Si quieres destruir cosas, tu ordenador debería ser suficiente campo de pruebas, y si no te vale porque lo quieres en red, pues te compras otro y lo pruebas en una red local, desconectada de la red pública.

    El folklore de la informática está lleno de ejemplos de grandes genios de la programación, a veces poco valorados. El que no haya leído 'The Story of Mel', publicada en el Jargon, por favor, hágalo :) Quizá la historia no sea real, pero te pasas un buen rato :) Seguro que Mel nunca hubiera aprobado una actitud como ésta.
  • por SuD (2862) el Miércoles, 21 Febrero de 2001, 15:48h (#17644)
    ( http://www.latinsud.com/ | Última bitácora: Viernes, 07 Mayo de 2004, 23:53h )

    Permitidme que ponga como ejemplo el caso de macromedia flash, tecnologia "de moda" en internet. Afortunadamente esta tecnologia esta disponible para la mayoria de navegadores (si, ya se que no esta para lynx) en todas sus versiones.

    Pues bien, el otro dia me llego un ejecutable llamado "ElGatoVoladooor.exe", cual es mi sorpresa cuando lo ejecuto que no es mas que una presentacion flash. Para la cual se requiere un ejecutable!

    Asi que tras mucho jugar con un editor hex y con dd, me di cuenta de que el fichero no era mas que un fichero swf envuelto con un .exe. De acuerdo, una vez extraigo el fichero .swf procedo a hacer doble click sobre él con el explorador de windows, que tan bien reproduce flash y... cual fue mi sorpresa cuando el explorer me dice que no sabe que hacer con un fichero .swf!

    Mas grande es mi sorpresa cuando me voy a linux y (aparte de probar el ejecutable con wine), hago click en el ficherito .swf con Konqueror y voila, se ve perfectamente, gracias a una aplicacion preinstalada llamada nspluginviewer!

    Si la gente se enviar solo documentos, y tuviese las aplicaciones instaladas (las cuales deberian ser free al menos para la reproduccion) el problema seria menor. No habria happy99.exe, pero seguiria habiendo melissa.doc, noseque.xls, etc... :P

    Eso con respecto a las buenas y malas costumbres. No obstante, todos los programas y S.O. son susceptibles de tener fallos gordos tipo exploits y eso es otro tema, y que tire la piedra el que este libre de bugs

1 | (2) (Barrapunto Overload: CommentLimit 50)