por
pobrecito hablador
el Miércoles, 10 Enero de 2007, 16:00h
(#863716)
Todos los blogs tecnologicos empiezan con 12 puntos en el carnet. Y los pierden cuando dicen tonterias.
Dice:///Las empresas deberán extremar las precauciones ante un nuevo tipo de amenaza: los “troyanos únicos”. Los fabricantes de soluciones antivirus clásicas dependen de las muestras de código malicioso que encuentran para elaborar una rutina de desinfección contra el código malicioso. Pero, ¿y si únicamente existe un ejemplar de ese código? ¿Y si un hacker ha enviado al director de una empresa un troyano espía y no lo distribuye más?///
No son nuevos los troyanos con un unico destinatario. EL caballo de troya original era exactamente esto. Los griegos no iban de ciudad en ciudad con el caballo de troya, buscando una ciudad con defensores lo suficientemente ingenuos:D, sino que se hizo el caballo unica y exclusivamente para esta ciudad.
Baquia no explica porque esto va a ser un problema MAYOR que en el pasado (el año pasado, por no remontarnos a los griegos y el "pasad a todos a cuchillo, violar a las mujeres y los niños, y mear en los pozos!"). Puede que esta parte del articulo sea solo para llamar la atención.
Baquia pierde 3 puntos.
Luego comenta:///Pero el problema que existirá es el lapso que pase entre el descubrimiento de un determinado error y el exploit que se aproveche de ese error. Ese tiempo es crítico, y en muchos casos ten pequeño que queda reducido a cero días, en el caso de los “zero day exploits”. Aquí la capacidad de reacción es fundamental, y los sistemas de defensa contra vulnerabilidades se convertirán en piezas fundamentales de la política de seguridad de cualquier empresa mínimamente preocupada.///
La seguridad no esta en que los bugs sean corregidos lo antes posible despues de su anuncio. Porque entonces bastaria con anunciarlos despues de haberlos corregido.
Precisamente este parrafo pone el acento en "REACCIONAR" a los problemas de seguridad. Es decir, esperar a que se produzcan y cuando se producen hacer algo "LO MAS DEPRISA POSIBLE". Si eso lo aplicaran los estudiantes, esperarian al dia despues de los examenes a estudiar "a toda velocidad". Creo que Baquia deberia depurar sus opiniones sobre seguridad, leer lo que opinan los expertos y lo que dice la publicidad y encontrar su discurso, no pronunciar el de otros, o pronunciar uno como este.
Baquia pierde 3 puntos.
Hummm... repasando el resto del articulo, esta lleno de tantas tonterias como para perder aproximadamente 144 puntos de carnet.
Por favor, los señores de Baquia, que acudan a la oficina de internet a entregar su carnet de blog tecnologico, por favor.
///Pero el problema que existirá es el lapso que pase entre el descubrimiento de un determinado error y el exploit que se aproveche de ese error. Ese tiempo es crítico, y en muchos casos ten pequeño que queda reducido a cero días, en el caso de los “zero day exploits”. Aquí la capacidad de reacción es fundamental, y los sistemas de defensa contra vulnerabilidades se convertirán en piezas fundamentales de la política de seguridad de cualquier empresa mínimamente preocupada.///
> La seguridad no esta en que los bugs sean corregidos lo antes posible despues de su anuncio
Peor aún. Creo que Baquía - o quien haya escrito el artículo - tiene un error de concepto. Un "zero day exploit" NO quiere decir que entre el descubrimiento del error y la programación del exploit hayan pasado menos de 24h. Un 0day exploit puede haberse programado/conseguido días después del bug y seguir siendo un 0day exploit si realmente sólo han pasado 24h (más o menos) desde la creación del propio exploit hasta su publicación (los 0day exploits suelen tener una publicación restringida, salvo algunos que caen en reconocidas webs como milw0rm [milw0rm.com]....) Normalmente además, suele tratarse del primer exploir programado para esa vulnerabilidad en concreto. Además, normalmente, entre la detección de la vulnerabilidad (o por lo menos su publicación "full disclosure") y la primeras "pruebas de concepto" suelen pasar bastantes más de 24h por lo que la acepción de un 0day exploit de Baquía es doblemente incorrecta.
Barquia es un sitio con una cantidad de tópicos y chorradas por artículo impresionante.
Se supone que tiene editores que revisan los artículos; así pues las chorradas las escribe el señor de Panda (Al cual conocí hace tiempo y tiene poco de técnico y mucho de gestor) y las publican esos editores.
Pero ellos tienen claro su objetivo: público aficionado a la informática con un nivel mas bien bajo y una tendencia a leer sus propias opiniones mas que a cuestionarselas.
El carnet por puntos para blogs tecnologicos
(Puntos:1, Inspirado)Dice:
No son nuevos los troyanos con un unico destinatario. EL caballo de troya original era exactamente esto. Los griegos no iban de ciudad en ciudad con el caballo de troya, buscando una ciudad con defensores lo suficientemente ingenuos
Baquia no explica porque esto va a ser un problema MAYOR que en el pasado (el año pasado, por no remontarnos a los griegos y el "pasad a todos a cuchillo, violar a las mujeres y los niños, y mear en los pozos!"). Puede que esta parte del articulo sea solo para llamar la atención.
Baquia pierde 3 puntos.
Luego comenta:
La seguridad no esta en que los bugs sean corregidos lo antes posible despues de su anuncio. Porque entonces bastaria con anunciarlos despues de haberlos corregido.
Precisamente este parrafo pone el acento en "REACCIONAR" a los problemas de seguridad. Es decir, esperar a que se produzcan y cuando se producen hacer algo "LO MAS DEPRISA POSIBLE". Si eso lo aplicaran los estudiantes, esperarian al dia despues de los examenes a estudiar "a toda velocidad". Creo que Baquia deberia depurar sus opiniones sobre seguridad, leer lo que opinan los expertos y lo que dice la publicidad y encontrar su discurso, no pronunciar el de otros, o pronunciar uno como este.
Baquia pierde 3 puntos.
Hummm... repasando el resto del articulo, esta lleno de tantas tonterias como para perder aproximadamente 144 puntos de carnet.
Por favor, los señores de Baquia, que acudan a la oficina de internet a entregar su carnet de blog tecnologico, por favor.
Re:El carnet por puntos para blogs tecnologicos
(Puntos:2)( http://www.diariolinux.com )
> La seguridad no esta en que los bugs sean corregidos lo antes posible despues de su anuncio
Peor aún. Creo que Baquía - o quien haya escrito el artículo - tiene un error de concepto. Un "zero day exploit" NO quiere decir que entre el descubrimiento del error y la programación del exploit hayan pasado menos de 24h. Un 0day exploit puede haberse programado/conseguido días después del bug y seguir siendo un 0day exploit si realmente sólo han pasado 24h (más o menos) desde la creación del propio exploit hasta su publicación (los 0day exploits suelen tener una publicación restringida, salvo algunos que caen en reconocidas webs como milw0rm [milw0rm.com]....) Normalmente además, suele tratarse del primer exploir programado para esa vulnerabilidad en concreto. Además, normalmente, entre la detección de la vulnerabilidad (o por lo menos su publicación "full disclosure") y la primeras "pruebas de concepto" suelen pasar bastantes más de 24h por lo que la acepción de un 0day exploit de Baquía es doblemente incorrecta.
Just my 2 cents.
Re:El carnet por puntos para blogs tecnologicos
(Puntos:2)( http://barrapunto.com/ )
Se supone que tiene editores que revisan los artículos; así pues las chorradas las escribe el señor de Panda (Al cual conocí hace tiempo y tiene poco de técnico y mucho de gestor) y las publican esos editores.
Pero ellos tienen claro su objetivo: público aficionado a la informática con un nivel mas bien bajo y una tendencia a leer sus propias opiniones mas que a cuestionarselas.