Sobre artículo:"Windows Vista, jaqueado en Black Hat" en Kriptopolis...

07/08/2006 - 22:00 por GodSend | Informe spam
I. El articulo sigue existiendo aquí tiene el enlace
http://www.kriptopolis.org/node/2688
y ha tenido una repercusión en toda la red de habla hispana, como en:

Algunos ecos de la noticia en español (a 7-Agosto):

Windows Vista, 'crackeado' en Black Hat (Meneame)
Windows Vista crackeado (HispaMP3)
Crackeado el Windows Vista (Barrapunto)
Windows Vista crackeado (Noticias Web)
Microsoft invita a hackear Windows Vista... ¡Y lo consiguen! (Baquía)
Windows Vista, jaqueado en Black Hat (Fresqui)
Windows Vista crackeado (ProDownload)
Violaron la seguridad de Windows Vista (Evaluamos)


II. Cito su mensaje por si se le ha olvidado:

http://groups.google.com/group/micr...0ff43279b3


que por cierto, parece que a Kriptopolis no le ha debido gustar mucho
mi
respuesta porque ha eliminado su pagina:
http://www.kriptopolis.org/node/2695

¿no son coherentes tampoco con lo publican?... mal... mal




El *error* es que ha cambiado el articulo original 2688, por el
2695...vaya que casualidad...¿no?

Tal vez un "pequeño" desliz :) con el teclado...ya seria casualidad...


III. Si lee la información Microsoft va a investigar el metodo
empleado para jaquear al nuevisimo, segurisimo Windows Vista; ¿eso no
le dice nada?

IV. Todas sus "explicaciones técnicas" no sirven para casi nada,
porque los "tiros" van por otro lado.

V. Se informó a Kriptopolis por su actitud mezquina con
respecto al artículo en cuestión, si recuerda ya tuvo una "Movida"
parecida con Hispasec a la que también se informó en su momento
(www.hispasec.com), y por esto el responsable directo de los MVP en
España, le dio un tirón de orejas...y fue en aquella temporada que
decía que se iba para siempre y nunca volver.

VI. Y GRACIAS (en mayusculas) o los hackers, Windows Vista será mas
seguro, al igual que Linux, *Nix, BSD y otros...

VII. ¿Que ha hecho usted para que Windows Vista sea mas seguro?


GodSend.

Preguntas similare

Leer las respuestas

#1 JM Tella Llop [MVP Windows]
07/08/2006 - 22:13 | Informe spam
A veces me pienso que algunos sois una pandilla de bobos. Mejor dicho uno:
corvejón. Veamos:

El articulo de kriptolis era este http://www.kriptopolis.org/node/2695 que
lo han quitado precisamente por lo que son. Sacad conclusiones. Ahora bien
esa pagina está recuperado de la caché del IE y lo voy a dejar colgaod de
este mensaje. En uno nuevo, simplemente para que este sea publicado en toda
la red (ya que hay servidores que quitan los mensajes con adjuntos).

Vuelvo a pegar mi respuesta, primero al articulo original de Kriptopolis, es
decir al que publico esa noticia en plan periodismo basura y sin un solo
comnetario tecnico. Claro... que para poder decir algo, hay que saber. Y no
solo pasar un articulo por un traductor y usar el cortar y pegar que tanto
te gusta. :-)

Mi respuesta al mensaje original., puesto por un anonimo, es decir por ti
mismo... fue:
Además me ha gustado que pongas esa noticia. Vamos a comentarla en
profundidad, ya que por lo que veo hay muchas paginas (sobre todo las de
habla hispana) que están bastante despistadas no solo con la traduccion,
sino con la interpretacion ya que periodistas puede que sean, pero no son
precisamente informaticos. Es periodismo basura...

Vamos a comentar que quiere decir drivers de kernel, en donde se pide
certificado y de *que tipo es* y sobre todo que es la Virtualizacion, cuando
y como se usa y que procesadores la soportan. Todo esto es necesario para
dar sentido a lo comentado en los articulos.

Veamos: Windows Vista de 64, *solo el de 64* exige que los drivers de kernel
(es decir los necesarios para bootear la maquina, y solo esos) sean
certificados. Windows Vista de 32 no lo exige.

* ¿que quiere decir certificados?. Simplemente que llevan inbuido en el
codigo una certificacion: *no* es necesaria en este caso la certificacion de
WHQL, sino que cualquier certificado vale. Simplemente pagamos por uno en
Verisign y nos serviría para certificar nuestro "driver". Microsofto no ha
decidido todavia que tipo de certificado ni quien debe emitirlo en la
version final de Vista 64. Solamente está probando la tecnologia. Seria
logico presuponer que en la version final hace falta el certificado de WHQL
con lo cual le habria sido imposible a nadie meter ese troyano.

* evidentemente, ademas de lo anterior, para meterlo es necesario hacerlo
con atributos de Administrador. No hay que perder esto de vista tampoco.

* Y para que funcione el control de la maquina tal y como ha demostrado
Rutkowska, la maquina debe admitir Virtualizacion. ¿que es esto?: pues el
famoso bit VT (en Intel) o Pacifica (en AMD) que traen *solo* los
procesadores de ultimisima generacion. ¿en que consiste?: recordemos que un
procesador tiene 4 modos de funcionamiento en kernel: 0, 1, 2, 3. En modo 0.
se tiene control absoluto de la maquina y es donde se ejecutan los drivers y
el nucleo del sistema operativo. En modo 1, se tienen menos privilegios, en
modo 2, menos que los anteriores -no se usan debido a que las transiciones
de fase son caras- y en modo 3, es el llamado modo user en el cual se
ejecutan los programas de usuario. Si uno de ellos casca, el modo 0 tiene
control absoluto sobre el modo 3 y puede hacer lo que quiera. Ahora bien, si
en modo cero, casca algo...pantallazo azul. Esta restringido solo al sistema
operativo y drivers.

Para poder virtualizar toda la maquina, haría falta un modo todavia mas
potente que el 0. Es decir un modo -1 de funcionamiento del procesador y lo
que allí se ejecutase tendría todo el control sobre el sistema operativo.
Absolutamente todo. Sería, todo lo hay ahora del sistema operativo, una
simple maquina virtual sobre el software que se ejecute en modo -1. Este
modo es el que se acaba de implementar en los ultimos procesadores y que se
llama VT o Pacifica (en aquellos que lo traigan). Ademas, la Bios debe
soportarlo. Y ademas debe activarse en la Bios (viene desactivado por
defecto) y posteriormente apagar la maquina y encenderla -apagarla quitando
el cable de corriente, no solo de boton, ya que sino no se activará.

La idea de Rutkowska es buena, muy buena, muy imaginativa simplemente
adquiere un certificado a nombre de Perico de los Palotes, y cra un codigo
malicioso como drivers de boot firmandolo con dicho certificado. Lo instala
y ese codigo pone a funcionar la maquia *que tenga activado el VT* -sino no
funciona- en modo virtual como invitado sobre el verdadero host que toma
control: el codigo malicioso de ese driver que se ejecuta en ese supermodo
kernel.

Y ya sabesm Anonimo... acabas de aprender algo. si es que eres capaz
de entender algo y no solo copiar y pegar sin pensar :-)
-

Alguien... o sea tu, se lo chivó a Kriptopolis. Esto publicaron una replica
(de novatos, insentatos y sobre todo de desconocimiento tecnico
absoluto...ya que no lo son), en la pagina que han eliminado y que dejaré
adjunta en otro mensaje. Y esa pagina la han eliminado por mi replica que
vuelvo a pegar:

Ahora por alusiones http://www.kriptopolis.org/node/2695 vamos a desmentir
mentiras :-)

(*) Curioso disparate espacio-temporal, porque la presentación
en Black Hat tuvo lugar muy pocas horas antes de que
Kriptópolis publicara su nota.



Un matiz: la nota de Kriptolis fue publicada el 05/08, como puede
comprobarse en: http://www.kriptopolis.org/node/2688 y mi afirmacion, la
cual intenta desmentir en el parrafo anterior:

"Esta noticia lo (sic) di yo como primicia en mis grupos de
noticias news://jmtella.com hace mas de una semana (*), por lo cual, ...



La di el 31/07. news://jmtella.com/jmtella.publicos.seguridad
¿dos horas para Kriptopolis se convierten en 5 dias?. Curiosa pagina de
seguridad que debe estar al dia...

Ademas citan:

Tampoco aprecio error, manipulación ni inexactitud alguna en
los cuatro breves párrafos de que consta la nota. Como cualquiera
puede comprobar me he limitado a realizar una cita traducida del
contenido principal, porque ni tengo licencia (ni me pagan) para
traducir el artículo completo.



Efectivamente. ESA es la critica a Kriptopolis que ha pasado de ser algo de
obligada lectura en seguridad, a ser una web manejada por periodistas del
estilo del que ha respondido a esto. No solo no te pagan para traducir...
sino tampoco para dar una informacion "tecnica" que es lo que se debe
esperar de esas web. ¿sino, que sentido teneis?.

Se supone que una web como Kriptopolis no debe ser un cortar-traducir-pegar.
Se supone que debe comentar, analizar y *entender* de lo que escribe.

-

¿te escuece verdad?... ya sabes.. a los inutiles... candela.



Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"GodSend" wrote in message
news:eb85sv$rdj$
I. El articulo sigue existiendo aquí tiene el enlace
http://www.kriptopolis.org/node/2688
y ha tenido una repercusión en toda la red de habla hispana, como en:

Algunos ecos de la noticia en español (a 7-Agosto):

Windows Vista, 'crackeado' en Black Hat (Meneame)
Windows Vista crackeado (HispaMP3)
Crackeado el Windows Vista (Barrapunto)
Windows Vista crackeado (Noticias Web)
Microsoft invita a hackear Windows Vista... ¡Y lo consiguen! (Baquía)
Windows Vista, jaqueado en Black Hat (Fresqui)
Windows Vista crackeado (ProDownload)
Violaron la seguridad de Windows Vista (Evaluamos)


II. Cito su mensaje por si se le ha olvidado:

http://groups.google.com/group/micr...0ff43279b3

que por cierto, parece que a Kriptopolis no le ha debido gustar mucho mi
respuesta porque ha eliminado su pagina:
http://www.kriptopolis.org/node/2695

¿no son coherentes tampoco con lo publican?... mal... mal




El *error* es que ha cambiado el articulo original 2688, por el
2695...vaya que casualidad...¿no?

Tal vez un "pequeño" desliz :) con el teclado...ya seria casualidad...


III. Si lee la información Microsoft va a investigar el metodo empleado
para jaquear al nuevisimo, segurisimo Windows Vista; ¿eso no le dice nada?

IV. Todas sus "explicaciones técnicas" no sirven para casi nada,
porque los "tiros" van por otro lado.

V. Se informó a Kriptopolis por su actitud mezquina con respecto al
artículo en cuestión, si recuerda ya tuvo una "Movida" parecida con
Hispasec a la que también se informó en su momento (www.hispasec.com), y
por esto el responsable directo de los MVP en España, le dio un tirón de
orejas...y fue en aquella temporada que decía que se iba para siempre y
nunca volver.

VI. Y GRACIAS (en mayusculas) o los hackers, Windows Vista será mas
seguro, al igual que Linux, *Nix, BSD y otros...

VII. ¿Que ha hecho usted para que Windows Vista sea mas seguro?


GodSend.

Respuesta Responder a este mensaje
#2 JM Tella Llop [MVP Windows]
07/08/2006 - 22:28 | Informe spam
hilo completo:
http://groups.google.com/group/micr...588d069b5b


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"JM Tella Llop [MVP Windows]" wrote in message
news:%


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y
no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"JM Tella Llop [MVP Windows]" wrote in message
news:
A veces me pienso que algunos sois una pandilla de bobos. Mejor dicho uno:
corvejón. Veamos:

El articulo de kriptolis era este http://www.kriptopolis.org/node/2695
que
lo han quitado precisamente por lo que son. Sacad conclusiones. Ahora
bien
esa pagina está recuperado de la caché del IE y lo voy a dejar colgaod de
este mensaje. En uno nuevo, simplemente para que este sea publicado en
toda
la red (ya que hay servidores que quitan los mensajes con adjuntos).

Vuelvo a pegar mi respuesta, primero al articulo original de Kriptopolis,
es
decir al que publico esa noticia en plan periodismo basura y sin un solo
comnetario tecnico. Claro... que para poder decir algo, hay que saber. Y
no
solo pasar un articulo por un traductor y usar el cortar y pegar que
tanto
te gusta. :-)

Mi respuesta al mensaje original., puesto por un anonimo, es decir por ti
mismo... fue:
Además me ha gustado que pongas esa noticia. Vamos a comentarla en
profundidad, ya que por lo que veo hay muchas paginas (sobre todo las de
habla hispana) que están bastante despistadas no solo con la traduccion,
sino con la interpretacion ya que periodistas puede que sean, pero no son
precisamente informaticos. Es periodismo basura...

Vamos a comentar que quiere decir drivers de kernel, en donde se pide
certificado y de *que tipo es* y sobre todo que es la Virtualizacion,
cuando
y como se usa y que procesadores la soportan. Todo esto es necesario para
dar sentido a lo comentado en los articulos.

Veamos: Windows Vista de 64, *solo el de 64* exige que los drivers de
kernel
(es decir los necesarios para bootear la maquina, y solo esos) sean
certificados. Windows Vista de 32 no lo exige.

* ¿que quiere decir certificados?. Simplemente que llevan inbuido en el
codigo una certificacion: *no* es necesaria en este caso la certificacion
de
WHQL, sino que cualquier certificado vale. Simplemente pagamos por uno en
Verisign y nos serviría para certificar nuestro "driver". Microsofto no
ha
decidido todavia que tipo de certificado ni quien debe emitirlo en la
version final de Vista 64. Solamente está probando la tecnologia. Seria
logico presuponer que en la version final hace falta el certificado de
WHQL
con lo cual le habria sido imposible a nadie meter ese troyano.

* evidentemente, ademas de lo anterior, para meterlo es necesario hacerlo
con atributos de Administrador. No hay que perder esto de vista tampoco.

* Y para que funcione el control de la maquina tal y como ha demostrado
Rutkowska, la maquina debe admitir Virtualizacion. ¿que es esto?: pues el
famoso bit VT (en Intel) o Pacifica (en AMD) que traen *solo* los
procesadores de ultimisima generacion. ¿en que consiste?: recordemos que
un
procesador tiene 4 modos de funcionamiento en kernel: 0, 1, 2, 3. En modo
0.
se tiene control absoluto de la maquina y es donde se ejecutan los
drivers y
el nucleo del sistema operativo. En modo 1, se tienen menos privilegios,
en
modo 2, menos que los anteriores -no se usan debido a que las
transiciones
de fase son caras- y en modo 3, es el llamado modo user en el cual se
ejecutan los programas de usuario. Si uno de ellos casca, el modo 0 tiene
control absoluto sobre el modo 3 y puede hacer lo que quiera. Ahora bien,
si
en modo cero, casca algo...pantallazo azul. Esta restringido solo al
sistema
operativo y drivers.

Para poder virtualizar toda la maquina, haría falta un modo todavia mas
potente que el 0. Es decir un modo -1 de funcionamiento del procesador y
lo
que allí se ejecutase tendría todo el control sobre el sistema operativo.
Absolutamente todo. Sería, todo lo hay ahora del sistema operativo, una
simple maquina virtual sobre el software que se ejecute en modo -1. Este
modo es el que se acaba de implementar en los ultimos procesadores y que
se
llama VT o Pacifica (en aquellos que lo traigan). Ademas, la Bios debe
soportarlo. Y ademas debe activarse en la Bios (viene desactivado por
defecto) y posteriormente apagar la maquina y encenderla -apagarla
quitando
el cable de corriente, no solo de boton, ya que sino no se activará.

La idea de Rutkowska es buena, muy buena, muy imaginativa simplemente
adquiere un certificado a nombre de Perico de los Palotes, y cra un
codigo
malicioso como drivers de boot firmandolo con dicho certificado. Lo
instala
y ese codigo pone a funcionar la maquia *que tenga activado el VT* -sino
no
funciona- en modo virtual como invitado sobre el verdadero host que toma
control: el codigo malicioso de ese driver que se ejecuta en ese
supermodo
kernel.

Y ya sabesm Anonimo... acabas de aprender algo. si es que eres
capaz
de entender algo y no solo copiar y pegar sin pensar :-)
-

Alguien... o sea tu, se lo chivó a Kriptopolis. Esto publicaron una
replica
(de novatos, insentatos y sobre todo de desconocimiento tecnico
absoluto...ya que no lo son), en la pagina que han eliminado y que dejaré
adjunta en otro mensaje. Y esa pagina la han eliminado por mi replica que
vuelvo a pegar:

Ahora por alusiones http://www.kriptopolis.org/node/2695 vamos a
desmentir
mentiras :-)

(*) Curioso disparate espacio-temporal, porque la presentación
en Black Hat tuvo lugar muy pocas horas antes de que
Kriptópolis publicara su nota.



Un matiz: la nota de Kriptolis fue publicada el 05/08, como puede
comprobarse en: http://www.kriptopolis.org/node/2688 y mi afirmacion, la
cual intenta desmentir en el parrafo anterior:

"Esta noticia lo (sic) di yo como primicia en mis grupos de
noticias news://jmtella.com hace mas de una semana (*), por lo cual, ...



La di el 31/07. news://jmtella.com/jmtella.publicos.seguridad
¿dos horas para Kriptopolis se convierten en 5 dias?. Curiosa pagina de
seguridad que debe estar al dia...

Ademas citan:

Tampoco aprecio error, manipulación ni inexactitud alguna en
los cuatro breves párrafos de que consta la nota. Como cualquiera
puede comprobar me he limitado a realizar una cita traducida del
contenido principal, porque ni tengo licencia (ni me pagan) para
traducir el artículo completo.



Efectivamente. ESA es la critica a Kriptopolis que ha pasado de ser algo
de
obligada lectura en seguridad, a ser una web manejada por periodistas del
estilo del que ha respondido a esto. No solo no te pagan para traducir...
sino tampoco para dar una informacion "tecnica" que es lo que se debe
esperar de esas web. ¿sino, que sentido teneis?.

Se supone que una web como Kriptopolis no debe ser un
cortar-traducir-pegar.
Se supone que debe comentar, analizar y *entender* de lo que escribe.

-

¿te escuece verdad?... ya sabes.. a los inutiles... candela.



Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y
no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"GodSend" wrote in message
news:eb85sv$rdj$
I. El articulo sigue existiendo aquí tiene el enlace
http://www.kriptopolis.org/node/2688
y ha tenido una repercusión en toda la red de habla hispana, como en:

Algunos ecos de la noticia en español (a 7-Agosto):

Windows Vista, 'crackeado' en Black Hat (Meneame)
Windows Vista crackeado (HispaMP3)
Crackeado el Windows Vista (Barrapunto)
Windows Vista crackeado (Noticias Web)
Microsoft invita a hackear Windows Vista... ¡Y lo consiguen! (Baquía)
Windows Vista, jaqueado en Black Hat (Fresqui)
Windows Vista crackeado (ProDownload)
Violaron la seguridad de Windows Vista (Evaluamos)


II. Cito su mensaje por si se le ha olvidado:

http://groups.google.com/group/micr...0ff43279b3

que por cierto, parece que a Kriptopolis no le ha debido gustar mucho mi
respuesta porque ha eliminado su pagina:
http://www.kriptopolis.org/node/2695

¿no son coherentes tampoco con lo publican?... mal... mal




El *error* es que ha cambiado el articulo original 2688, por el
2695...vaya que casualidad...¿no?

Tal vez un "pequeño" desliz :) con el teclado...ya seria casualidad...


III. Si lee la información Microsoft va a investigar el metodo
empleado
para jaquear al nuevisimo, segurisimo Windows Vista; ¿eso no le dice
nada?

IV. Todas sus "explicaciones técnicas" no sirven para casi nada,
porque los "tiros" van por otro lado.

V. Se informó a Kriptopolis por su actitud mezquina con respecto
al
artículo en cuestión, si recuerda ya tuvo una "Movida" parecida con
Hispasec a la que también se informó en su momento (www.hispasec.com), y
por esto el responsable directo de los MVP en España, le dio un tirón de
orejas...y fue en aquella temporada que decía que se iba para siempre y
nunca volver.

VI. Y GRACIAS (en mayusculas) o los hackers, Windows Vista será mas
seguro, al igual que Linux, *Nix, BSD y otros...

VII. ¿Que ha hecho usted para que Windows Vista sea mas seguro?


GodSend.










Respuesta Responder a este mensaje
#3 Diego Calleja
07/08/2006 - 22:35 | Informe spam
GodSend escribió:
El *error* es que ha cambiado el articulo original 2688, por el
2695...vaya que casualidad...¿no?

Tal vez un "pequeño" desliz :) con el teclado...ya seria casualidad...




No no, estamos hablando de artículos completamente distintos. El que
habla de la vulnerabilidad de Windows Vista sigue ahí, el que han puesto
despues sobre jmt lo han borrado, que ya te lo han posteado comprimido
en el foro. He de añadir aquí que al contrario de lo que dice la página,
es perfectamente posible que jmt informara de esa noticia mucho antes (y
recuerdo que lo hizo) porque la noticia sobre ese supuesto método de
saltarse la protección de windows ya se había corrido antes de la Black-Hat.


III. Si lee la información Microsoft va a investigar el metodo
empleado para jaquear al nuevisimo, segurisimo Windows Vista; ¿eso no
le dice nada?



Infórmese usted un poco mejor, estamos hablando de un fallo de HARDWARE,
este fallo afecta tanto a windows como a linux, solaris u otros sistemas
operativos. El que hayan promocionado esta noticia como "manera de
saltarse la protección de drivers de vista" es puro y deliberado marketing.
Respuesta Responder a este mensaje
#4 Juanito
07/08/2006 - 22:38 | Informe spam
Tanto kriptópolis como barrapunto han dejado de ser fuertes y fiables en
materia de seguridad por esto mismo. Porque se dedican a despotricar todo
producto viviente de Microsoft sin haber contrastado con expertos las
noticias que llegan a sus manos.

Barrapunto hace poco publicó un artículo bastante sensacionalista de título
"Sudo para Windows??" que dejo link aquí:

http://barrapunto.com/preguntas/06/...5246.shtml

Y perlas de kriptópolis hay un viaje (montón :-)) ..

Opinar es gratis, y cualquier tonto puede hacerlo..

1Saludo!

"JM Tella Llop [MVP Windows]" escribió:



Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"JM Tella Llop [MVP Windows]" wrote in message
news:
>A veces me pienso que algunos sois una pandilla de bobos. Mejor dicho uno:
> corvejón. Veamos:
>
> El articulo de kriptolis era este http://www.kriptopolis.org/node/2695 que
> lo han quitado precisamente por lo que son. Sacad conclusiones. Ahora bien
> esa pagina está recuperado de la caché del IE y lo voy a dejar colgaod de
> este mensaje. En uno nuevo, simplemente para que este sea publicado en
> toda
> la red (ya que hay servidores que quitan los mensajes con adjuntos).
>
> Vuelvo a pegar mi respuesta, primero al articulo original de Kriptopolis,
> es
> decir al que publico esa noticia en plan periodismo basura y sin un solo
> comnetario tecnico. Claro... que para poder decir algo, hay que saber. Y
> no
> solo pasar un articulo por un traductor y usar el cortar y pegar que tanto
> te gusta. :-)
>
> Mi respuesta al mensaje original., puesto por un anonimo, es decir por ti
> mismo... fue:
> Además me ha gustado que pongas esa noticia. Vamos a comentarla en
> profundidad, ya que por lo que veo hay muchas paginas (sobre todo las de
> habla hispana) que están bastante despistadas no solo con la traduccion,
> sino con la interpretacion ya que periodistas puede que sean, pero no son
> precisamente informaticos. Es periodismo basura...
>
> Vamos a comentar que quiere decir drivers de kernel, en donde se pide
> certificado y de *que tipo es* y sobre todo que es la Virtualizacion,
> cuando
> y como se usa y que procesadores la soportan. Todo esto es necesario para
> dar sentido a lo comentado en los articulos.
>
> Veamos: Windows Vista de 64, *solo el de 64* exige que los drivers de
> kernel
> (es decir los necesarios para bootear la maquina, y solo esos) sean
> certificados. Windows Vista de 32 no lo exige.
>
> * ¿que quiere decir certificados?. Simplemente que llevan inbuido en el
> codigo una certificacion: *no* es necesaria en este caso la certificacion
> de
> WHQL, sino que cualquier certificado vale. Simplemente pagamos por uno en
> Verisign y nos serviría para certificar nuestro "driver". Microsofto no ha
> decidido todavia que tipo de certificado ni quien debe emitirlo en la
> version final de Vista 64. Solamente está probando la tecnologia. Seria
> logico presuponer que en la version final hace falta el certificado de
> WHQL
> con lo cual le habria sido imposible a nadie meter ese troyano.
>
> * evidentemente, ademas de lo anterior, para meterlo es necesario hacerlo
> con atributos de Administrador. No hay que perder esto de vista tampoco.
>
> * Y para que funcione el control de la maquina tal y como ha demostrado
> Rutkowska, la maquina debe admitir Virtualizacion. ¿que es esto?: pues el
> famoso bit VT (en Intel) o Pacifica (en AMD) que traen *solo* los
> procesadores de ultimisima generacion. ¿en que consiste?: recordemos que
> un
> procesador tiene 4 modos de funcionamiento en kernel: 0, 1, 2, 3. En modo
> 0.
> se tiene control absoluto de la maquina y es donde se ejecutan los drivers
> y
> el nucleo del sistema operativo. En modo 1, se tienen menos privilegios,
> en
> modo 2, menos que los anteriores -no se usan debido a que las transiciones
> de fase son caras- y en modo 3, es el llamado modo user en el cual se
> ejecutan los programas de usuario. Si uno de ellos casca, el modo 0 tiene
> control absoluto sobre el modo 3 y puede hacer lo que quiera. Ahora bien,
> si
> en modo cero, casca algo...pantallazo azul. Esta restringido solo al
> sistema
> operativo y drivers.
>
> Para poder virtualizar toda la maquina, haría falta un modo todavia mas
> potente que el 0. Es decir un modo -1 de funcionamiento del procesador y
> lo
> que allí se ejecutase tendría todo el control sobre el sistema operativo.
> Absolutamente todo. Sería, todo lo hay ahora del sistema operativo, una
> simple maquina virtual sobre el software que se ejecute en modo -1. Este
> modo es el que se acaba de implementar en los ultimos procesadores y que
> se
> llama VT o Pacifica (en aquellos que lo traigan). Ademas, la Bios debe
> soportarlo. Y ademas debe activarse en la Bios (viene desactivado por
> defecto) y posteriormente apagar la maquina y encenderla -apagarla
> quitando
> el cable de corriente, no solo de boton, ya que sino no se activará.
>
> La idea de Rutkowska es buena, muy buena, muy imaginativa simplemente
> adquiere un certificado a nombre de Perico de los Palotes, y cra un codigo
> malicioso como drivers de boot firmandolo con dicho certificado. Lo
> instala
> y ese codigo pone a funcionar la maquia *que tenga activado el VT* -sino
> no
> funciona- en modo virtual como invitado sobre el verdadero host que toma
> control: el codigo malicioso de ese driver que se ejecuta en ese supermodo
> kernel.
>
> Y ya sabesm Anonimo... acabas de aprender algo. si es que eres
> capaz
> de entender algo y no solo copiar y pegar sin pensar :-)
> -
>
> Alguien... o sea tu, se lo chivó a Kriptopolis. Esto publicaron una
> replica
> (de novatos, insentatos y sobre todo de desconocimiento tecnico
> absoluto...ya que no lo son), en la pagina que han eliminado y que dejaré
> adjunta en otro mensaje. Y esa pagina la han eliminado por mi replica que
> vuelvo a pegar:
>
> Ahora por alusiones http://www.kriptopolis.org/node/2695 vamos a
> desmentir
> mentiras :-)
>
>>(*) Curioso disparate espacio-temporal, porque la presentación
>>en Black Hat tuvo lugar muy pocas horas antes de que
>>Kriptópolis publicara su nota.
>
> Un matiz: la nota de Kriptolis fue publicada el 05/08, como puede
> comprobarse en: http://www.kriptopolis.org/node/2688 y mi afirmacion, la
> cual intenta desmentir en el parrafo anterior:
>
>>"Esta noticia lo (sic) di yo como primicia en mis grupos de
>>noticias news://jmtella.com hace mas de una semana (*), por lo cual, ...
>
> La di el 31/07. news://jmtella.com/jmtella.publicos.seguridad
> ¿dos horas para Kriptopolis se convierten en 5 dias?. Curiosa pagina de
> seguridad que debe estar al dia...
>
> Ademas citan:
>
>>Tampoco aprecio error, manipulación ni inexactitud alguna en
>>los cuatro breves párrafos de que consta la nota. Como cualquiera
>>puede comprobar me he limitado a realizar una cita traducida del
>>contenido principal, porque ni tengo licencia (ni me pagan) para
>>traducir el artículo completo.
>
> Efectivamente. ESA es la critica a Kriptopolis que ha pasado de ser algo
> de
> obligada lectura en seguridad, a ser una web manejada por periodistas del
> estilo del que ha respondido a esto. No solo no te pagan para traducir...
> sino tampoco para dar una informacion "tecnica" que es lo que se debe
> esperar de esas web. ¿sino, que sentido teneis?.
>
> Se supone que una web como Kriptopolis no debe ser un
> cortar-traducir-pegar.
> Se supone que debe comentar, analizar y *entender* de lo que escribe.
>
> -
>
> ¿te escuece verdad?... ya sabes.. a los inutiles... candela.
>
>
>
> Jose Manuel Tella Llop
> MVP - Windows
> (quitar XXX)
> http://www.multingles.net/jmt.htm
> news://jmtella.com
>
> Este mensaje se proporciona "como está" sin garantías de ninguna clase, y
> no
> otorga ningún derecho.
>
> This posting is provided "AS IS" with no warranties, and confers no
> rights.
> You assume all risk for your use.
>
>
>
> "GodSend" wrote in message
> news:eb85sv$rdj$
>> I. El articulo sigue existiendo aquí tiene el enlace
>> http://www.kriptopolis.org/node/2688
>> y ha tenido una repercusión en toda la red de habla hispana, como en:
>>
>> Algunos ecos de la noticia en español (a 7-Agosto):
>>
>> Windows Vista, 'crackeado' en Black Hat (Meneame)
>> Windows Vista crackeado (HispaMP3)
>> Crackeado el Windows Vista (Barrapunto)
>> Windows Vista crackeado (Noticias Web)
>> Microsoft invita a hackear Windows Vista... ¡Y lo consiguen! (Baquía)
>> Windows Vista, jaqueado en Black Hat (Fresqui)
>> Windows Vista crackeado (ProDownload)
>> Violaron la seguridad de Windows Vista (Evaluamos)
>>
>>
>> II. Cito su mensaje por si se le ha olvidado:
>>
>> http://groups.google.com/group/micr...0ff43279b3
>>
>>>que por cierto, parece que a Kriptopolis no le ha debido gustar mucho mi
>>>respuesta porque ha eliminado su pagina:
>>>http://www.kriptopolis.org/node/2695
>>>
>>>¿no son coherentes tampoco con lo publican?... mal... mal
>>
>>
>> El *error* es que ha cambiado el articulo original 2688, por el
>> 2695...vaya que casualidad...¿no?
>>
>> Tal vez un "pequeño" desliz :) con el teclado...ya seria casualidad...
>>
>>
>> III. Si lee la información Microsoft va a investigar el metodo
>> empleado
>> para jaquear al nuevisimo, segurisimo Windows Vista; ¿eso no le dice
>> nada?
>>
>> IV. Todas sus "explicaciones técnicas" no sirven para casi nada,
>> porque los "tiros" van por otro lado.
>>
>> V. Se informó a Kriptopolis por su actitud mezquina con respecto
>> al
>> artículo en cuestión, si recuerda ya tuvo una "Movida" parecida con
>> Hispasec a la que también se informó en su momento (www.hispasec.com), y
>> por esto el responsable directo de los MVP en España, le dio un tirón de
>> orejas...y fue en aquella temporada que decía que se iba para siempre y
>> nunca volver.
>>
>> VI. Y GRACIAS (en mayusculas) o los hackers, Windows Vista será mas
>> seguro, al igual que Linux, *Nix, BSD y otros...
>>
>> VII. ¿Que ha hecho usted para que Windows Vista sea mas seguro?
>>
>>
>> GodSend.
>>
>
>



Respuesta Responder a este mensaje
#5 JM Tella Llop [MVP Windows]
07/08/2006 - 22:39 | Informe spam
es perfectamente posible que jmt informara de esa noticia mucho antes (y
recuerdo que lo hizo) porque la noticia sobre ese supuesto método de
saltarse la protección de windows ya se había corrido antes de la
Black-Hat.



El 29 de Junio. Mas de un mes atras.

Infórmese usted un poco mejor, estamos hablando de un fallo de HARDWARE,
este fallo afecta tanto a windows como a linux, solaris u otros sistemas
operativos. El que hayan promocionado esta noticia como "manera de
saltarse la protección de drivers de vista" es puro y deliberado
marketing.



Y desinformacion o incultura. Que mas bien es esto ultimo al menos en
los casos de las webs hispanas.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"Diego Calleja" wrote in message
news:
GodSend escribió:
El *error* es que ha cambiado el articulo original 2688, por el
2695...vaya que casualidad...¿no?

Tal vez un "pequeño" desliz :) con el teclado...ya seria casualidad...




No no, estamos hablando de artículos completamente distintos. El que
habla de la vulnerabilidad de Windows Vista sigue ahí, el que han puesto
despues sobre jmt lo han borrado, que ya te lo han posteado comprimido en
el foro. He de añadir aquí que al contrario de lo que dice la página, es
perfectamente posible que jmt informara de esa noticia mucho antes (y
recuerdo que lo hizo) porque la noticia sobre ese supuesto método de
saltarse la protección de windows ya se había corrido antes de la
Black-Hat.


III. Si lee la información Microsoft va a investigar el metodo
empleado para jaquear al nuevisimo, segurisimo Windows Vista; ¿eso no le
dice nada?



Infórmese usted un poco mejor, estamos hablando de un fallo de HARDWARE,
este fallo afecta tanto a windows como a linux, solaris u otros sistemas
operativos. El que hayan promocionado esta noticia como "manera de
saltarse la protección de drivers de vista" es puro y deliberado
marketing.
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida