17 de marzo de 2009

Por qué Windows XP o Vista no detecta más de 4 GB de RAM

La respuesta es porque los sistemas operativos de 32 bits sólo mapean 4GB de memoria RAM

  •  Pero dado que en esos 4GB deben ser “compartidos” con otros dispositivos mapeados como puede ser la tarjeta gráfica en la práctica se dispone de 3.1GB o incluso menos si hay que mapear muchos dispositivos.
  •  Existen otras limitaciones, por ejemplo las aplicaciones en espacio de usuario sólo pueden utilizar 2GB.
  • Mientras tanto en GNU/Linux pese a la limitación de los SS.OO de 32 bits se puede mapear hasta 64GB (opción desactivada por defecto) añadiendo un pequeño “overhead” aunque la ganancia de RAM sale más a cuenta que el overhead producido. 
  • En Kernel Trap hay una extensa explicación en inglés de cómo gestiona el kernel Linux (2.6) la memoria.
  • Pero sí es posible utilizar más de 4 GB de RAM con Windows pero en su versión de 64 bits o usando la extensión PAE (Phisical Address Extension) que se refiere a una característica de los procesadores x86 que permite a los sistemas de 32-bit utilizar hasta 64 Gibibyte de memoria física, pero el uso de PAE tiene sus desventajas ya que puede ocasionar desde incompatibilidad con drivers hasta que el sistema operativo deje de arrancar.

Fuente: Sigt

Malware orientado a la ubicación de la víctima

Los autores de malware han diseñado una tecnología capaz de encontrar la ubicación geográfica de posibles acontecimientos para hacer más convincente el engaño.
  • El gusano en cuestión es una variante de Waledac que utiliza la IP de la victima para conocer su ubicación y personalizar el ataque.
  • Así por ejemplo, un mensaje de correo electrónico puede llegar a la víctima con el supuesto de que una bomba explotó en su ciudad o cerca de ella.
  • El mensaje contendrá un enlace a un sitio web que se hace pasar por la agencia de noticias Reuters y con contenido malicioso.
  • Una vez en la supuesta página de noticias, se alienta a los incautos usuarios a ver un video relacionado con la noticia en cuestión, por supuesto no se podrá ver el video y pedirá instalar la última versión de Flash Player.
  • En lugar de instalar el software de Adobe lo que instala es la variante de Waledac.

    Fuente: The Register

Parche de Microsoft que no corrige vulnerabilidad

El parche que no protege de la vulnerabilidad en el Servidor DNS, podría ser utilizado para ser atacados, redirigiendo a los usuarios a un Proxy malicioso.
  • PandaLabs ha advertido que uno de los últimos parches de seguridad lanzados por Microsoft no soluciona la vulnerabilidad que debería evitar.
  • Este parche, MS09-008, lanzado por Microsoft resolvía cuatro vulnerabilidades en el servidor DNS de Windows y en el servidor WINS.
  • Sin embargo, se ha detectado que una vulnerabilidad en el servidor DNS, en concreto, en el registro de WPAD (Web Proxy Autodiscovery Protocol), no está siendo protegida efectivamente.
  • WPAD es el servicio que permite detectar automáticamente la configuración del proxy sin intervención del usuario.
  • Esta vulnerabilidad permitiría llevar a cabo un ataque “man in the middle" u hombre en el medio contra el servidor DNS de Windows que consta de las siguientes fases:
  1. El cliente ha de descargar la entrada WPAD desde el DNS.
  2. Es en ese trayecto dónde puede ocurrir el ataque “man in the middle".
  3. El correcto aprovechamiento de esta vulnerabilidad por parte de un atacante puede suponer que éste pueda redireccionar al usuario a través de un Proxy malicioso.

    Fuente: Panda Labs