-
Usuario
| Compartir en: El Fin de Los virus de Pc Intel anunció que la amenaza de los virus está a punto de enfrentar su final.
-La firma se encuentra desarrollando una nueva tecnología de ejecución confiable para combatir y acabar con este tipo de males informáticos.
El final de los códigos maliciosos, spyware y otras amenazas de seguridad estaría por llegar a su fin ya que Intel está trabajando en el desarrollo de una nueva tecnología de ejecución confiable, llamada “Trusted Execution Technology” (TXT) y en castellano “La Grande”. Está tecnología usará llaves de hardware y subsistemas para controlar qué parte de los recursos de la PC pueden ser accesados o no en determinadas circunstancias.
La tecnología TXT de Intel traerá según la empresa una nueva dimensión en lo que a la seguridad de las computadoras se refiere. De hecho, será capaz de trabajar en un ambiente virtual en sistemas con tecnología VT de Intel. Además, los sistemas operativos serán capaces de tomar las ventajas disponibles en una plataforma que tenga TXT activado.
Esta tecnología se puede aplicará en Chips TPM (Módulo de Plataforma Confiable) y en nuevas aplicaciones de Hardware para procesadores y chips, brindando cinco importantes ventajes: Ejecución Protegida, Almacenamiento Sellado, Entrada Protegida, Gráficos Protegidos y Arranque Protegido, según la compañía.
El TXT aumentará la seguridad sobre todo en los aspectos de información sensible, protegiéndola de acuerdo a lo que dice Intel, de ataques de software malicioso, sin comprometer la funcionalidad del sistema en general. Además, trabajara en conjunto con un mecanismo llamado “Attestation para TXT” que controlará que el trabajo de dicha tecnología se ejecute correctamente.
La firma espera que la nueva tecnología esté disponible a parte del 2007, primero en plataformas de negocios para que luego se haga popular entre los usuarios en general. Fuente: http://www.datafull.com.ar/noticias/index.php?id=9968
Las grandes corporaciones nucleadas en lo que se denomina TCG, Trusted Computing Group, antes conocido como Trusted Computing Platform Alliance (TCPA), han desarrollado lo que se denomina “Trusted Computer”, o “informática fiable”. TCPA es una alianza de Microsoft, Intel, IBM, HP y AMD que promueve un estándar para un ordenador “más seguro”. Su definición de “seguridad” es controvertida; las máquinas construidas según sus especificaciones serán fiables desde el punto de vista de los proveedores de software y la industria del contenido, pero no fiables desde el punto de vista de los dueños. De hecho, las especificaciones TCG transfieren el control último del ordenador a quienquiera que escribiera el software que este ejecuta, quitando el control de la computadora de manos de su dueño para transferirlo a la corporación desarrolladora del software. De esta manera, los millones de usuarios “no fiables” para la industria del contenido quedan anulados en su capacidad de decidir sobre sus computadoras, que tienen la capacidad de impedirles ejecutar lo que la industria no desea que se ejecute. Así, la máquina es fiable para la corporación y convierte en fiable por imposición de limitaciones a su dueño. Si bien se desarrolla para proteger los derechos intelectuales de los derecho-habientes del copyright de los “contenidos”, las implicancias de una arquitectura de control sobre la ciudadanía y los países puede tener un alto impacto.
En sintesis...
Muchachos hay que empezar a hacer bardo y difundir esto, ya eso de agarrar y bajar un archivo para crackear no va a ser posible, estan llevando el nivel de seguridad al harware... y lo pero de todo que son ELLOS lo que controlan que esta bien o mal.
Les dejo este video que explica de que se trata 'Trusted Computing' le agrege subtitulos para que todos lo entiendan, imperdible!!! http://www.youtube.com/watch?v=yUUYHBGkG5c
| -
Usuario
| Muy buen post Foxo.
Toda esta movida de la "Trusted Computing" y de los DRM no es más que una gigantesca mentira.
Se usan palabras que a los usuarios pueden resultar atractivas y dar una falsa sensación de seguridad, pero en realidad lo que hacen es EVITAR que el usuario use la computadora o el dispositivo que sea según su voluntad.
Es tal la mentira que un funcionario de la Disney dijo que "...esto será exitoso en la medida en que la gente no sepa de qué se trata realmente..."
Por esta razón, los que estamos en el tema preferimos denominaciones alternativas:
"Trusted Computing" (Computación confiable) por "Computación engañosa"
DRM (Gestión de Derechos Digitales) por "Gestión de Restricciones Digitales"
La enfermedad del control que tienen las empresas es tal que con estas iniciativas invaden la privacidad de las personas al intentar fijar qué, cómo y cuándo se pueden o no se pueden usar contenidos y dispositivos.
Una locura.
El video que puso Foxo también puede ser descargado de http://www.lafkon.net/tc/
Allí también hay subtítulos.
Asi que a no comprar computadoras o dispositivos que tengan alguna implementación de DRMs.
Saludos. | -
Usuario
| mira.... esto lo hable muy brevemente con wkfzar en MP. Yo tengo un Ipod, al cual le quiero meter juegos bajados de la mula, pero cuando los quiero meter en el Ipod, no me deja por un tema de DRM.
En este caso seria una proteccion contra la pirateria... que no la veo tan mal. Por que vos te compras el juego y esta todo bien.... pero el otro uso que lo quieren dar a esto... me parece un Disparate!
Gente... partamos de una base... en todo esto esta la mano de una personita flaquita, con gafas, feo, sucio y despiadado... sisi, estamos hablando de Bill Gates! XD
si queiren saber mas de la vida de Bill y su gran estafa miren esta pelicula! http://www.vgroupnetwork.com.ar/modu...hlight=piratas Termino de descongelar la heladera y pongo la firma final! | -
Usuario
| Está bien. Pero planteo otro tema no muy lejano a la realidad.
Voy a una tienda de DVDs y compro/alquilo una película con control DRM.
Vuelvo a mi casa, quiero verlo en mi máquina con Linux... y ¡zas! No puedo verlo porque Linux no es "confiable".
Fíjense que no estoy hablando de cosas pirateadas.
O la otra. Desarrollo (programo) un sistema para un cliente y cuando voy a instalarlo en sus máquinas con DRM, no me deja porque no está "certificado" por Microsoft.
Tampoco estoy hablando de programas pirateados sino de uno hecho por mí.
Ven por qué en vez de traducir "Gestor de Derechos Digitales" se debe traducir como "Gestor de Restricciones Digitales".
Lo que no esté "bendito" por Microsoft o los grandes monopolios de software y contenidos multimedia NO se podrá usar en aparatos/computadores con DRM.
Por supuesto, al ser los ejemplos actividades lícitas (no ilegales) el concepto de DRM desconoce el derecho de propiedad (el dueño de la máquina no puede decidir lo que en ella se instala o se ejecuta) y el de intimidad, porque si quiero mirar una película en Linux, ¿por qué debería verme forzado a usar un sistema operativo con DRM?
Saludos. | -
Usuario
| Muchachos, no creo que pase nada, esto es como la activacion de XP, la activacion de Vista, el bug del año 2K, el bardo de Napster que lo cortaban y se terminaba la pirateria de musica, o las PlayStation, XBox con los Mods, etc. en fin, y asi todo.
La verdad de la milanesa es que virus y trojanes van a seguir con nosotros como los virus y las bacterias que afectan cotidianamente al ser humano.
Sobre Linux, como no es tan popular como Guindows no lo afectan mayormente virus y trojanos debido aque los hackers se dedican a jackear a sistemas mas vunerables y populares como el Win, pero que los hay, los hay, en el caso que Linux fuera tan popular como el Win tendriamos los usuarios de este OS exactamente el mismo problema, el futuro lo dira.
En caso que se introduzca estas implementaciones en el hardware, siempre va a haber algo o alguien que le busque la vuelta para desactivarla, acuerdence de la ID de los procesores para identificar cada computadora o como dice No.2 con la iPod la cual ya a sido crackeado por DVDJohn y se le puede cargar cualquier MP3 sin tener que ser de iTunes, y asi a todo, echa la ley echa la trampa.
Ademas el usuario que compra una maquina quiere por supuesto mas seguridad, pero si en ello tiene que entregar a cambio toda su privacidad y libertades se va a negar o resistir de hacerlo, buscando por ende alguna alternativa.
Tal vez se ponga un poco mas pesado pero a la larga todo va a seguir igual.
Como dice el video, "They already decided not to trust you".
(Ellos decidieron de antemano no confiar en vos) "Why you should have to trust them?" (por que vos deberias confiar en ellos?.... si la confianza es entre las partes por igual...algo que es muy dificil, si no imposible de lograr.
Al menos es lo que pienso yo...
Amen | -
Usuario
| El fin de los virus, eso quiero verlo. Mientras una persona pueda sentarse frente al teclado y su monitor, los virus seguiran existiendo, porque muchos "virus" se aporovechan de la ameba mental del que usa la computadora. Y ni hablar de que existieron, existiran y existen personas que tienen un "don" natural; algunas personas pintan, otros componen musica, y otros pueden hacerte mierda en 512 bytes http://www.perantivirus.com/sosvirus...o/michelan.htm ~ $ cd tmp/a/b/c || mkdir -p tmp/a/b/c && tar xvf -C tmp/a/b/c ~/archive.tar | -
Usuario
| ~ $ cd tmp/a/b/c || mkdir -p tmp/a/b/c && tar xvf -C tmp/a/b/c ~/archive.tar | -
Usuario
| Los virus informaticos son un negocio redondo para las compañias.
Seria bueno en un futuro no tener un antivirus en una pc. Tendria un rendimiento mas superior.
Saludos | -
Usuario
| Iniciado por ringo Sobre Linux, como no es tan popular como Guindows no lo afectan mayormente virus y trojanos debido aque los hackers se dedican a jackear a sistemas mas vunerables y populares como el Win, pero que los hay, los hay, en el caso que Linux fuera tan popular como el Win tendriamos los usuarios de este OS exactamente el mismo problema, el futuro lo dira. Bueno. Esto no es así... y es uno de los "argumentos" que usa la gente de Microsoft para "disminuir" la sensación de inseguridad de sus productos.
1. Toda obra de software contiene bugs y vulnerabilidades, por una cuestión de la "defectuosidad" de quienes la crean.
2. El criterio de la "popularidad" es falso, ya que el 70% de los servidores de Internet corren alguna versión de Linux o similares... y estamos hablando de millones de computadoras... y sin embargo los "defacing", "cracking" y "hackings" son proporcionalmente menos frecuentes que los de los otros millones de máquinas que usan Windows.
Así que es FALSO que Linux no esté "tan" difundido. No estará tan difundido en los escritorios, pero lo está en Internet... lo que supone mayor exposición y mayor "responsabilidad" que gestionar simples escritorios de usuarios.
Por lo tanto la afirmación "en el caso que Linux fuera tan popular como el Win tendriamos los usuarios de este OS exactamente el mismo problema" carece de sustento y pasa a ser una simple "suposición".
3. El impacto de un bug o de una vulnerabilidad depende de su gravedad y de cómo el sistema operativo que aloja tal software administra la máquina.
La mayoría de los usuarios de Windows usan sus sitemas con privilegios de administrador, por lo que un bug o una vulnerabilidad expone a TODO el sistema.
Pero lo peor de todo es que AÚN no teniendo privilegios de administrador el sistema puede verse comprometido por virus, troyanos, gusanos, etc... dejando en claro la PÉSIMA gestión de seguridad del sistema.
En Linux, sólo una fracción insignificante tiene privilegios de administración, por lo que si el usuario ejecuta un programa con virus para Linux, sólo expondría sus archivos. No pasaría a mayores porque al no tener súperprivilegios no podrá instalar puertas traseras o programas con conexión externa (pues no se pueden abrir tales servicios en los firewalls que sólo los administradores pueden modificar).
En caso que se introduzca estas implementaciones en el hardware, siempre va a haber algo o alguien que le busque la vuelta para desactivarla, acuerdence de la ID de los procesores para identificar cada computadora o como dice No.2 con la iPod la cual ya a sido crackeado por DVDJohn y se le puede cargar cualquier MP3 sin tener que ser de iTunes, y asi a todo, echa la ley echa la trampa.
Ademas el usuario que compra una maquina quiere por supuesto mas seguridad, pero si en ello tiene que entregar a cambio toda su privacidad y libertades se va a negar o resistir de hacerlo, buscando por ende alguna alternativa.
Tal vez se ponga un poco mas pesado pero a la larga todo va a seguir igual.
Como dice el video, "They already decided not to trust you".
(Ellos decidieron de antemano no confiar en vos) "Why you should have to trust them?" (por que vos deberias confiar en ellos?.... si la confianza es entre las partes por igual...algo que es muy dificil, si no imposible de lograr.
Al menos es lo que pienso yo...
Amen
El problema es que si nos dejamos estar pensando en que "siempre le hallarán la vuelta" nos meterán hasta leyes que terminarán en nuestra contra.
Lo ideal es expresarnos en contra pues "derecho que no se defiende es derecho que se pierde".
... Y yo prefiero confiar más en mi poder de crítica que en las capacidades de los eventuales crackers.
Saludos. | -
Usuario
| Bueno, muy bien, estoy de acuerdo y no lo estoy en alguna que otra parte.
De acuerdo en que la difusion de Linux en servers controladas por gente profesional que entiende como funciona el sistema lo observa y controla constantemente es muy popular por su seguridad y estabilidad ademas de ser free.
Pero... siempre hay un pero, si Linux se expande exponencialmente entre usuarios a nivel mundial (desktop), esto provocaria una situacion similar a la que hoy tenemos en Guindows, el XP etc, que deja al usuario por default como administrador, por lo tanto toda maquina es vulnerable a ser atacada incondicionalmente amen de que el usuario tenga controles instalados y no intienda como usarlos correctamente.
En el caso de Linux esto "no pasa" por el echo que de entrada el usuario tiene que crear una cuenta y asi se restringe totalmente el acceso a root y por ende el acceso a unas de las vulnerabilidades que plagan el Guindows.
El problemas que esto puede crear y es muy factible que suceda al igual que el Win es que la vasta mayoria de usuarios no entienda como funciona el sistema de accesos y permisos decida por el echo que se le complica la situacion al instalar programas, usar la maquina directamente como administrador (root) y por lo tanto potencialmente permite la oportunidad de ser hackeada y manipuleada externalmente.
No creo, como pasa actualmente con Guindows que todo usuario sea un experto de como funciona el OS Linux ya sea por inexperiencia o conveniencia.
El asunto es que si bien Linux es en este aspecto es mucho mas consistente y seguro para restringir el acceso a un posible ataque externo no es infalible por las situaciones expuestas anteriormente.
Nothing is foolproof, not even Linux, Unix, MacOS or whatever.
Pero por ahora me quedo con Linux. | Temas Similares -
Por RareGaZz en el foro Spywares y Virus
Respuestas: 11
Último Mensaje: 05/08/2008, 20:38 -
Por xeros en el foro Spywares y Virus
Respuestas: 2
Último Mensaje: 13/11/2007, 16:40 -
Por acamante en el foro Spywares y Virus
Respuestas: 12
Último Mensaje: 19/10/2006, 02:59 -
Por pabloalex04 en el foro Spywares y Virus
Respuestas: 12
Último Mensaje: 11/09/2006, 21:32 |