Gol de Federighi a pase de Eddy Cue.

1628502274619.png
 

Que todos estos sistemas que aprovechan una supuesta mala fama de Google en temas de privacidad para vender sus maravillosos productos no son lo que venden estaba claro desde siempre.

VPNs mágicas que dicen no saber nada de tí, que defienden tu privacidad...
Correos electrónicos donde no te leen los correos, supuestamente cifran todo...
Y así cada vez más servicios, que como buenas empresas viven de ganar dinero.

El caso de Proton Mail, a falta de saber detalles en profundidad, huele mal. Porque o lo único que hicieron fue comprobar que determinados correos pasaron por su servicio o algo no cuadra. Si están cifrados los correos cómo identifican a los usuarios.
 

Nosotros tenemos habilitada la protección que da Cloudflare y es alucinante ver la cantidad de intentos de ataques que aparecen reflejados. Menos mal que en general los fabricantes están respondiendo rápido sacando parches.
 
Huelga de informáticos: con negarse a parchear está mierda, ponemos el país patas arriba. Ríete tu de los transportistas.
 
La verdad es que la lista de agujeros de seguridad que han sufrido los procesadores de Intel es enorme, y me pregunto cuántos equipos no habrá que serán vulnerables a todos estos ataques.

Esta mañana he comprobado que mi equipo está protegido, utilizando el script Spectre Meltdown Checker, escrito por Stephane Lesimple y del que me acaba de llegar una versión actualizada a través del gestor de paquetes de Manjaro Linux.

Os dejo una relación de las que ha comprobado con su enlace a la web de INCIBE, el centro de alerta temprana del instituto nacional de ciberseguridad, en donde se describen en nuestro idioma su impacto y se documentan posibles soluciones.
Los detalles de cómo lo he hecho, en este post del hilo de Linux

:ok :ok :ok
 
Última edición:
En Windows hay InSpectre (pequeño Standalone app, 126Kb) GRC | InSpectre

No sé yo si ese InSpectre está bien actualizado.

Estoy usando un portátil de HP con la BIOS actualizada a la última semana y Windows 10 Pro actualizado a la última, y me dice que es vulnerable a Meltdown.


7mPlwNI.png


Y esto es lo que cuenta leyendo el texto que acompaña debajo:

This system's present situation:
This 64-bit version of Windows has been updated for full awareness of both the Spectre and the Meltdown vulnerabilities. If the system's hardware (see below) has also been updated, this system will not be vulnerable to these attacks.
This system's hardware has been updated with new features required to allow its operating system to protect against the Spectre vulnerabilities and/or to minimize their impact upon the system's performance. (Protection from the Meltdown vulnerability does not require BIOS or processor updates.)

This system's Intel processor provides high-performance protection from the Meltdown vulnerability. A properly updated operating system will be able to provide protection without significant system slowdown.
This system is not currently providing any protection against the Meltdown vulnerability. Either the operating system is unaware of this problem (which can be resolved by any operating system) or the operating system's protection has been deliberately disabled.
Due to the potential performance impact of these vulnerability protections, which may be particularly burdensome on older hardware and operating systems that cannot be updated, either one or both of these protections may be disabled with Windows registry settings. This system's "protection disable" is currently set as follows:
The system's registry is configured to enable both of the Spectre and Meltdown protections. Within the bounds of any limitations described above, Windows will work with the system's processor to prevent the exploitation of these vulnerabilities.

Hablamos de este tema en este mismo hilo hace ya tiempo y a priori me fiaría más del script de PowerShell que mantiene el equipo de Microsoft, aunque su última versión 1.0.4 es del 15 de mayo de 2019

M7LD3Ef.png


El script SpeculationControl es la versión 1.0.14 y se puede ejecutar desde PowerShell con el comando

Insertar CODE, HTML o PHP:
Install-Module -Name SpeculationControl

Y antes de ejecutarlo guardamos la directiva de ejecución con estos dos comandos, pues la cambiaremos para hacer el test.

Insertar CODE, HTML o PHP:
$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

jz4RU90.png


A continuación ejecutamos el script descargado, importándolo

Insertar CODE, HTML o PHP:
Import-Module SpeculationControl
Get-SpeculationControlSettings

Viendo el resultado, no me queda claro que esté protegido al 100%. Antes ponía en rojo cuando tenías un problema y en verde cuando no, y era más fácil leerlo.

984QDt5.png



Y por último volvemos a dejar la directiva de ejecución como estaba:

Insertar CODE, HTML o PHP:
Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Nk9t3Ee.png
 
Última edición:
Puede ser que depende de la CPU (AMD Radeon serie 9 en mi caso) y la protección general que usas. Aparte de la protección propia de Windows y su sistema sandbox, uso también el Portmaster, que impide la entrada de cualquier exploit.
Que el CPU sea vulnerable por si sólo, no quiere decir que sea accesible para algun código externo, debido al sistema sandbox y ailamiento del núcleo que Windows trae por defecto desde el 10 y un buen Defender que protege incluso contra rootkits, es actualmente bastante bien blindado (nada que ver con que es en cuestiones de privacidad una pesadilla), quizás mejor que un distro de Linux, donde ni siquiera existe un AV que merece este nombre.
Resultado de que Linux y también Mac han estado demasiado tiempo fuera de la mirilla de los hackers y del Malware en el pasado. Los de M$ evidentemente, respecto a seguridad, han aprendido mucho del pasado, como principal blanco de ataques.

En cualquier caso, Spectre y Meltdown vulnerabilidades han existido desde ya hace bastantes años con bastantes pocas consecuencias al respecto, el peligro de cualquier malware es actualmente bastante más grande (alrededor de 80.000 nuevos códigos malignos aparecen a diario en la red., por esto los mejores AV actuales, Defender incluido, ya no usan bases de datos en disco para las definiciones, sino usan una mejorada detección heurística y informaciones en la nube en tiempo real (invento español, por cierto, por Panda, que era el primero que lo usaba).
 

A través de una empresa que hemos contratado para temas de ciberseguridad, estamos recibiendo avisos desde Rusia a lo bestia contra países de la UE. Veremos si en los próximos días no vemos más de una caída de empresas.
 

A través de una empresa que hemos contratado para temas de ciberseguridad, estamos recibiendo avisos desde Rusia a lo bestia contra países de la UE. Veremos si en los próximos días no vemos más de una caída de empresas.
A ver si con suerte se cargan FB y lo entierran durante una buena temporada
 
De todos modos una buena app para Windows y también Linux es Portmaster, con esto hay pleno control sobre lo que entra y sale del sistema, también del propio Windows, algo así como Pi-Hole con esteroides. Muy recomendable, es OpenSource y gratis, excepto el VPN opcional que incluye., que es de paga, si se le quiere activar.
 
Última edición:
Visto lo visto, si queréis saber si vuestro móvil ha sido infectado por Pegasus, podéis usar la herramienta Mobile Verification Toolkit (MVT), desarrollada por la organización de derechos humanos de Amnistía Internacional.

Para macOS o Linux, no está para Windows.


Aunque visto lo visto, cualquiera se fía de ejecutarla

:ok :ok :ok
 
Visto lo visto, si queréis saber si vuestro móvil ha sido infectado por Pegasus, podéis usar la herramienta Mobile Verification Toolkit (MVT), desarrollada por la organización de derechos humanos de Amnistía Internacional.

Para macOS o Linux, no está para Windows.


Aunque visto lo visto, cualquiera se fía de ejecutarla

:ok :ok :ok
Lo ejecutas y te dice...

"Ahora si que estas infectado!"

(Hablo en sentido figurado)...
 
No conocía el proyecto VulDB, una excelente base de datos que recoge información sobre amenazas de seguridad desde 1970 :babas

Su idioma original es el inglés, pero está disponible en un montón de idiomas haciendo clic en la parte inferior de la pantalla.


ROHfrpr.png



Puedes consultar las vulnerabilidades por fabricante o por línea de producto, que para nosotros quizá sea más interesante:

fPi9rOr.png



Si quieres ver más detalle por línea de producto, tienes que estar registrado, para lo que solo te piden un e-mail.

Aquí tenéis el resumen de las de Windows, que tuvo su pico en 2020 y claramente está descendiendo.

9WzAVCV.png



Las de Android, también con tendencia a la baja

0iHxMhs.png



Y las de iOS, que como podéis ver son menos numerosas (escala vertical del timeline) aunque no tienen una tendencia clara de descenso, y se parchean con mayor frecuencia (escala horizontal del Last Year)

HyKkCJc.png


:ok :ok :ok
 
Arriba Pie