El jue, 11-12-2014 a las 16:14 -0300, Ricardo Delgado escribió: > encontre en la web esta noticia > > http://www.muylinux.com/2014/12/10/turla-malware > http://www.linux-party.com/index.php/57-seguridad/9241-linux-sufre-un-potente-troyano-turla-que-ha-infectado-gran-numero-de-victimas > > pero nada especifico de como actua y que acciones tomar al respecto; o > simplemente es un FUD. > > Saludos > > -- > "Windows? Reboot > Debian? beRoot " > >
Palabra clave es troyano, no se reproduce y la palabra infectar es incorrecta. Es necesario que alguien lo active en su propia máquina. Claro como es lógico si hago un programa en C que sirva de servidor de comandos puedo esperar oredenes del esxterior pero solo con permisos del usuario que lo ejecutó, yo por lo menos tengo puesto el disco con password y en caso de ext4 le hice un chown usuario:usuario /media/DATOS por lo tanto solo root y yo pueden acceder a los datos. se habla que si netstat no lo ve.. etc. pero...estoy seguro que chkrootkit si lo ve en el caso que sea un rootkit. Yo por lo menos reviso todo lo que copio, si quieren ver si un programa abre puertas traseras en la pc van a otra pc con linux y escriben como root nmap miip y veran los puertos abiertos de esa máquina, por otro lado siempre trato de bajar programas de sitios oficiales. Realmente hay muchas empresas comerciales de antivirus que lo que desean es hacer escándalos y programar basura al final eset no es tan bueno que digamos, en mi trabajo hay varias maquinas con eset pirateado(gratis) y todas tiene virus al igual que con karspesky, el único que ha dado resultado aqui es el avast. Pero la otra mitad que usamos GNU/Linux nos limpiamos con las propagandas de otras empresas y siempre hago semanal aptitude full-upgrade -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1418941544.3924.9.ca...@debian.inor.sld.cu