Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Re:Competencia

    (Puntos:3, Inspirado)
    por pax01 (10710) el Viernes, 29 Junio de 2007, 04:10h (#928261)
    ( http://barrapunto.com/ | Última bitácora: Miércoles, 28 Diciembre de 2005, 12:49h )
    no tengo seguro [...] que los exploits [...] sean inevitables

    Dados los cada vez mayores beneficios (económicos) derivados de los exploits, su creación es básicamente inevitable, sí.

    reconocer y detectar el comportamiento de un software de exploit concreto

    Igual que con los virus, sólo hay dos formas de protección por parte de una suite de seguridad:
    1. Preventiva: encerrando el software en una máquina virtual y perdiendo entre un 50% y 90% del rendimiento
    2. Reactiva: actualización de firmas aplicada entre 12 horas y 200 días más tarde, cuando el exploit ya ha hecho de las suyas

    Todo lo demás son mezclas intermedias más o menos efectivas, normalmente menos.

    Incluso, los mismos parches que podrían corregir estas vulnerabilidades, es casi seguro que ya estén llegando tarde. Publicados hace una semana, descubiertos mucho antes, explotados seguramente pocos días después de la publicación, aplicados... pues mira, yo mismo tengo Core 2 y todavía no me he bajado el parche.
    [ Padre ]
    Puntos de inicio:    1  punto
    Moderación   +2  
    Modificador extra 'Inspirado'   0  

    Total marcador:   3  
  • Re:Competencia

    (Puntos:2, Informativo)
    por pax01 (10710) el Viernes, 29 Junio de 2007, 12:01h (#928371)
    ( http://barrapunto.com/ | Última bitácora: Miércoles, 28 Diciembre de 2005, 12:49h )
    Usar != Entender
    • Máquina Virtual: simulación de la ejecución de las instrucciones de un procesador traducidas a las instrucciones del mismo u otro (ej: JVM sobre x86, PowerPC sobre x86, etc.)
    • Virtualización: ejecución nativa de instrucciones directamente sobre el procesador, presentando al programa un entorno distinto al real

    Por mucho VMWare que le metas, si no simula el procesador entero para filtrar todas y cada una de las instrucciones antes y justo antes de que se ejecuten sobre el procesador (léase: una pérdida de rendimiento de cojones, especialmente sobre CISC), podrá haber un exploit que se lo salte.
    [ Padre ]
  • 1 respuesta por debajo de tu umbral de lectura actual.