El Laboratorio de Investigación de ESET Latinoamérica frece algunos consejos preliminares sobre lo que conviene hacer como respuesta a la vulnerabilidad Shellshock
El exploit Shellshock o Bash Bug no es un código malicioso, por lo cual no puede ser detectado y bloqueado del modo en que puede hacerse con estos últimos. Shellshock es una vulnerabilidad que existe en sistemas basados en Linux y Unix. Afecta a una amplia gama de equipos y dispositivos digitales, muchos de los cuales requerirán la instalación de un parche para evitar la filtración de datos o que los dispositivos queden bajo el control de personas maliciosas.
Un exploit como Shellshock pueden valerse para robar información importante como datos bancarios o de identificación personal. Se recomienda que contacte a sus proveedores de servicios online que manejan su información personal (por ejemplo, el banco del cual es cliente) y verifique que hayan emparchado sus sistemas para eliminar esta vulnerabilidad.
Los sistemas afectados incluyen equipos con Mac OS X, muchos servidores web y algunos dispositivos domésticos para la administración de redes, como los routers.
¿Cuál es el problema?
Su nombre oficial es vulnerabilidad en GNU Bash para la ejecución de código remoto (CVE-2014-6271) y tiene graves repercusiones, a la par de Heartbleed, ya que es capaz de posibilitar que un atacante tome el control de un equipo determinado. Naturalmente, todo esto le puede sonar irrelevante al usuario de Internet promedio que nunca escuchó del programa Bash.
Cameron Camp, un usuario de Linux con experiencia, explica la situación en cinco puntos principales:
1. Bash es la abreviatura de Bourne-again shell (“el shell de Bourne otra vez”) y es la interfaz de línea de comandos utilizada por la mayoría de usuarios de sistemas Linux y, a veces también, de servidores y equipos Mac/BSD. Es decir que Bash es básicamente la forma primaria en que le envías comandos a tu servidor Linux, habilitas y deshabilitas opciones, inicias servidores web, y demás. Es lo que usas para manejar tu servidor el 90% de las veces. Lo que tu escritorio es para tu equipo Windows o Mac, lo es Bash para servidores. Pero Bash es aún más que eso: es el mecanismo esencial mediante el cual gran parte del servidor Linux se inicia y controla las operaciones que ejecuta todo el tiempo, como tareas de programación, actualizaciones, y similares.
2. Bash no se ejecuta únicamente en servidores Linux normales: también está cargado en un porcentaje significativo de routers domésticos y medidores, aparatos y automóviles inteligentes, y otras cosas que uno ni siquiera pensaría que funcionan con Linux. Básicamente, una gran cantidad de dispositivos que enrutan el tráfico de Internet funcionan con Bash. Esto se extiende a los centros principales de enrutamiento de datos e instalaciones similares de todo el mundo.
3. En este preciso momento nos encontramos al comienzo del ciclo del descubrimiento de la vulnerabilidad y la pregunta es: “¿qué cosas puede afectar?”. Ya sabemos que puede inhabilitarscripts CGI que se ejecutan en servidores Apache. Hasta acá está claro, pero cuando alguien convierte a esta vulnerabilidad en un arma, surgen montones de otros exploits antes de que las personas tengan la oportunidad de instalar los parches correspondientes en sus dispositivos. Ya se están revisando algunas vulnerabilidades y, sin duda, seguirán muchas más. ¡Recuerda que algunos servidores BSD/Linux no se han reiniciado en cinco años o más! Por eso suelen retrasarse con las actualizaciones para corregir problemas de seguridad.
4. En este momento estoy observando el tráfico de mensajes de ciertos grupos web confiables y noto que los comentarios aparecen a raudales con personas que comparten datos entre sí sobre intentos de ataques de exploits activos. Esto está muy bien, pero dichos grupos son demasiado técnicos, por lo que la información debe traducirse para el consumo del público general y acompañarse por consejos prácticos.
5. Finalmente, en palabras simples, aprovechar las vulnerabilidades de Bash significa que le puedesdecir a un servidor que ejecute algo sin que realmente se autentique, lo que sería algo similar a decirle a Bash que haga algo sin haber siquiera iniciado la sesión: esto definitivamente encaja en la definición de “algo muy malo”.
A continuación indicamos cómo creemos que esta vulnerabilidad puede afectar a distintos grupos de personas:
• Usuarios de Windows: tus equipos están bien pero podrías correr riesgos de infección por códigos maliciosos al visitar servidores web comprometidos debido al aprovechamiento de la vulnerabilidad Shellshock. Ahora es un buen momento para asegurarte de que tu antimalwarese encuentra actualizado.
• Usuarios de Mac: lamentablemente, el Bash que viene con Mac OS X será vulnerable hasta que se publique una revisión. Estamos esperando el parche de Apple. Permanece atento a su lanzamiento e instálalo de inmediato. También es un buen momento para asegurarte de que tuantimalware se encuentra actualizado.
• Usuarios domésticos de Internet, operadores de redes domésticas: aún no contamos con la lista definitiva de los dispositivos afectados. Por el momento, asume que el tuyo puede estarlo y espera las actualizaciones de tu proveedor de servicios de Internet (ISP) o del fabricante del router mientras sigues los sitios como We Live Security para estar al tanto de las amenazas activas que se aprovechan de esta vulnerabilidad. Si prefieres ser proactivo, lee el foro de soporte para tu ISP o proveedor del router. Envíales un correo electrónico o llámalos por teléfono para averiguar si tu dispositivo está afectado. Además, revisa que tu antimalwareesté actualizado.
• Oficinas pequeñas/domésticas y PYME: Lo mismo que se aconseja arriba si te encargas tú mismo de la seguridad. Si en cambio tienes un Proveedor de servicios gestionados, habla con él.
• Departamentos de TI: Revisa todos los sistemas que usen Bash y sigue los pasos adecuados para resolver el problema como informen las distribuciones Linux, ya sea RedHat, Debian oUbuntu. Hay mucha información al respecto en esta página de NGINX y en esta página de Cisco.
• Todo el que tenga un sitio web alojado en una empresa de hosting: consulta su página de soporte para ver las novedades y las actualizaciones.
• Todo el que tenga un servidor privado virtual: consulta la página de soporte de tu proveedor. Es probable que tengas que abordar este asunto tú mismo, en cuyo caso te conviene consultar con un experto en el tema.
Por último, ESET sigue monitoreando los desarrollos relacionados con la vulnerabilidad de Shellshock Bash y seguirá actualizando las novedades en próximas publicaciones.
Para más información ingrese a: http://www.welivesecurity.com/la-es/2014/08/13/5-consejos-seguridad-navegacion-anonima-tor/
Visítanos en: @ESETLA /company/eset-latinoamerica
Las personas que adoptan el estilo gótico en la actualidad lo hacen no solo como una elección estética, sino también como una forma de expresión personal y cultural. Este estilo contemporáneo, conocido comúnmente como la subcultura gótica, surgió a finales de los años 70 y principios de los 80, evolucionando desde la escena post-punk en el Reino Unido. Aquí se exploran diversos aspectos de la subcultura gótica moderna, desde sus orígenes y características estéticas hasta su impacto en la vida diaria de quienes la adoptan. Orígenes y Evolución La subcultura gótica moderna tiene sus raíces en la escena post-punk, donde bandas como Siouxsie and the Banshees, Bauhaus y The Cure comenzaron a explorar temas más oscuros y atmosféricos en su música. Estas bandas, con su estética sombría y sus letras introspectivas, establecieron los cimientos de lo que se convertiría en el movimiento gótico. Características Estéticas Moda La moda gótica es uno de los aspectos más distintivos de la subcultura. Los elementos comunes incluyen: Colores Oscuros: Predominan el negro, el morado y el rojo. Ropa Victoriana: Influencias de la moda del siglo XIX, incluyendo corsés, faldas largas y chaquetas de estilo militar. Accesorios: Cruces, ankh, pentagramas, encajes y terciopelo son comunes. Maquillaje: Uso de maquillaje pálido, delineador de ojos oscuro y labios oscuros. Música La música sigue siendo un pilar central. Además de las bandas originales del post-punk, otros géneros asociados incluyen: Rock Gótico: Bandas como The Sisters of Mercy y Fields of the Nephilim. Darkwave: Mezcla de música gótica y electrónica, con bandas como Clan of Xymox. Industrial y EBM: Géneros más duros y electrónicos, con artistas como Nine Inch Nails y VNV Nation. Literatura y Arte La literatura gótica y el arte también juegan un papel importante en la subcultura. Los entusiastas suelen interesarse por autores como Edgar Allan Poe, Mary Shelley y H.P. Lovecraft, así como por el arte que explora temas de melancolía, oscuridad y lo sobrenatural. Filosofía y Valores Individualidad y Expresión Personal La subcultura gótica valora la individualidad y la expresión personal. Los góticos tienden a rechazar las normas sociales predominantes y buscan formas de expresar su identidad única a través de la moda, la música y el arte. Exploración de la Oscuridad La exploración de temas oscuros, como la mortalidad, la melancolía y lo sobrenatural, es central en la subcultura. Sin embargo, esto no implica una visión negativa de la vida; más bien, es una forma de enfrentar y comprender las realidades más sombrías de la existencia humana. Comunidad y Aceptación A pesar de su apariencia a menudo intimidante, la comunidad gótica es conocida por ser acogedora y tolerante. La aceptación y el apoyo mutuo son valores clave, y muchos encuentran en la subcultura un refugio donde pueden ser ellos mismos sin juicio. Impacto en la Vida Diaria Las personas que adoptan el estilo gótico integran estos elementos en su vida diaria de diversas maneras. Para algunos, puede ser una parte integral de su identidad, visible en su apariencia y estilo de vida todos los días. Para otros, puede ser algo que exploran más intensamente en ciertos eventos, como festivales góticos y noches temáticas en clubes. Festivales y Eventos Eventos como el Wave-Gotik-Treffen en Alemania y el Whitby Goth Weekend en el Reino Unido son puntos de encuentro clave para la comunidad gótica. Estos festivales permiten a los participantes sumergirse completamente en la cultura gótica, disfrutar de la música en vivo, y conectarse con otros góticos de todo el mundo. Vida Profesional Algunos góticos encuentran formas de integrar su estilo en su vida profesional, eligiendo carreras en campos creativos como la música, el arte y la moda. Otros pueden optar por mantener su apariencia más discreta en el trabajo, pero siguen conectados a la subcultura en su tiempo libre. La subcultura gótica es una rica y multifacética comunidad que va más allá de su apariencia exterior. Para quienes la adoptan, es una forma de vida que abarca música, moda, arte y una filosofía única que valora la individualidad y la exploración de la oscuridad. En un mundo que a menudo puede ser superficial y homogéneo, el estilo de vida gótico ofrece un refugio para aquellos que buscan una forma más profunda y auténtica de expresión personal. https://www.tiktok.com/@mscnoticias
El Domingo de Ramos es el día que marca el inicio de la Semana Santa en la tradición cristiana, conmemorando la entrada triunfal de Jesús en Jerusalén. Este día está lleno de simbolismo y significado religioso para los cristianos, pero en términos de “misterios”, podrían interpretarse algunos aspectos simbólicos o teológicos: La entrada triunfal de Jesús: Este evento, mencionado en los evangelios, es la base del Domingo de Ramos. Jesús entra en Jerusalén montado en un burro, mientras la multitud lo aclama y lo saluda con ramas de palma y ropas extendidas en su camino. El misterio aquí radica en la comprensión del significado de esta entrada en el contexto de la misión de Jesús y su relación con el reino de Dios. El cambio de actitud de la multitud: Es intrigante cómo la multitud que aclama a Jesús en su entrada triunfal el Domingo de Ramos luego se convierte en la misma multitud que lo rechaza y pide su crucifixión pocos días después. Este cambio repentino de actitud puede ser objeto de reflexión sobre la naturaleza humana y la fragilidad de las lealtades populares. El simbolismo de las palmas y las ramas: En muchas tradiciones cristianas, se llevan palmas y ramas durante las celebraciones del Domingo de Ramos como símbolo de victoria y triunfo. Estos elementos pueden representar la victoria espiritual sobre el pecado y la muerte que Jesús trae consigo, pero también pueden ser interpretados como un recordatorio de la naturaleza efímera de los triunfos terrenales. El comienzo de la Semana Santa: El Domingo de Ramos marca el inicio de la Semana Santa, un período de intensa reflexión y conmemoración para los cristianos. Este tiempo está lleno de rituales y tradiciones que recuerdan los eventos finales de la vida de Jesús, desde la Última Cena hasta su crucifixión y resurrección. Los misterios aquí son los propios misterios de la fe cristiana: la pasión, muerte y resurrección de Jesús, y su significado para la salvación de la humanidad. En resumen, el Domingo de Ramos está envuelto en una serie de misterios religiosos y simbolismos que invitan a la reflexión y la contemplación sobre la fe cristiana y el significado de la vida y la obra de Jesucristo. https://www.tiktok.com/@mscnoticias