En este espacio como es sabido por todos los seguidores, se le da importancia a la seguridad de los sistemas y por ende del software que se utiliza; esto por considerar que los programas son la vía que nos permiten interactuar con las máquinas y por ende con todas las personas a nuestro alrededor, permitiendo comunicarnos con el mundo interior y exterior de la empresa.
Hoy nuevamente abordo este tema, con el propósito de alertar a los encargados de sistemas y por ende a todo el personal que tiene bajo su responsabilidad una PC asignada, para que tomen en cuenta que varios “…investigadores de seguridad de matousec.com, han encontrado como saltarse protecciones incorporadas en los anti-virus más populares. Esto se logra según indican…mediante el envío de una muestra de código "bueno" que pasa los controles de seguridad y luego, antes de que sea ejecutado, se cambian por un código "maligno”.
En la parte contundente explican:
"Hemos realizado pruebas con la mayor parte de los productos actuales de seguridad de Windows, escribieron los investigadores. "Los resultados pueden resumirse en una frase: Si un producto utiliza SSDT u otro tipo de modo de núcleo de nivel similar para implementar características de seguridad, es vulnerable. En otras palabras, el 100% de los productos analizados se encontraron vulnerables"
Ante estas revelaciones, desde ya sugiero a todas las personas que tienen a su cargo los sistemas de la empresa tomar las medidas necesarias para evitarse problemas creyendo que están debidamente protegidos.
Quienes estén interesados en ampliar, lo pueden hacer desde la fuente original o este enlace con la traducción.
Hoy nuevamente abordo este tema, con el propósito de alertar a los encargados de sistemas y por ende a todo el personal que tiene bajo su responsabilidad una PC asignada, para que tomen en cuenta que varios “…investigadores de seguridad de matousec.com, han encontrado como saltarse protecciones incorporadas en los anti-virus más populares. Esto se logra según indican…mediante el envío de una muestra de código "bueno" que pasa los controles de seguridad y luego, antes de que sea ejecutado, se cambian por un código "maligno”.
En la parte contundente explican:
"Hemos realizado pruebas con la mayor parte de los productos actuales de seguridad de Windows, escribieron los investigadores. "Los resultados pueden resumirse en una frase: Si un producto utiliza SSDT u otro tipo de modo de núcleo de nivel similar para implementar características de seguridad, es vulnerable. En otras palabras, el 100% de los productos analizados se encontraron vulnerables"
Ante estas revelaciones, desde ya sugiero a todas las personas que tienen a su cargo los sistemas de la empresa tomar las medidas necesarias para evitarse problemas creyendo que están debidamente protegidos.
Quienes estén interesados en ampliar, lo pueden hacer desde la fuente original o este enlace con la traducción.
No hay comentarios.:
Publicar un comentario
Cualquier comentario sobre el tema, sera bienvenido.