Desde finales de julio el sistema operativo de Microsoft detecta como una amenaza los archivos HOSTS que bloquean los servidores de telemetría. Los considera un riesgo de seguridad importante. Al darle a ver detalles no muestra más que información relacionada con una amenaza de “modificación de la configuración” y que tiene un comportamiento potencialmente no deseado. Según indican desde Bleeping Computer, este problema aparece cuando un usuario intenta bloquear los servidores de telemetría de Windows.
|
etiquetas: windows 10 , seguridad , privacidad , antivirus , windows defender
127.0.0.1 vortex.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1 watson.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
127.0.0.1 redir.metaservices.microsoft.com
127.0.0.1 choice.microsoft.com
127.0.0.1 choice.microsoft.com.nsatc.net
127.0.0.1 df.telemetry.microsoft.com
127.0.0.1 reports.wes.df.telemetry.microsoft.com
127.0.0.1 wes.df.telemetry.microsoft.com
127.0.0.1 services.wes.df.telemetry.microsoft.com
127.0.0.1 sqm.df.telemetry.microsoft.com
127.0.0.1 telemetry.microsoft.com
127.0.0.1…...
Por mucho menos bloquearon a Huawei.
Lo que de verdad me parece importante de todo esto es que Microsoft esté utilizando una herramienta que se supone que su objetivo es… » ver todo el comentario
Sí, eso, tú sigue dando ideas.
Hasefrosh siempre ha sido agresiva, muy agresiva como compañía y mucha gente se ha pasado a defender el lado oscuro pretendiendo tener sentido común o incluso buscar el bien común. Por suerte el tiempo pone la información al alcance de todos y se pudo comprobar cada vez que algún acólito malote se reía del software libre y decía que ahora sí que sus ventanas eran seguras, aparecía poco después otro de esos… » ver todo el comentario
Han pasado ya 25 años desde la broma.
Actualícese ya, abuelo!
Por cierto, no voy a defender a Windows, pero no conozco ningún sistema libre de Zero Days. Lo de corruptos, te lo acepto.
No impide el archivo hosts que bloquea la telemetria sino que impide modificaciones en el archivo hosts en general y con mas razon si son dominios de microsoft para impedir que el malware redirija el trafico. No tiene nada que ver con la telemetria.
Esta noticia ya salio en meneame asi que a parte de sensacionalista es duplicada.
Pero puedes excluir el archivo hosts del análisis y así de fácil arreglas el problema o ellos pueden usar mil maneras para saltarse el archivo hosts y arreglar tu truco, así que no tiene ningún sentido hacerlo por la telemetría.
Insisto, noticia sensasionalista.
Yo lo suelo modificar y lo tengo modificado, y ni me lo impide ni me da ningún mensaje.
Sin embargo, si pones:
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 statsfe2.update.microsoft.com.akadns.net
De la lista de #3 no te lo bloquea, a pesar de que por ahí sí va telemetría. ¿qué sentido tiene eso en tu teoría de que lo hacen por la telemetría?
CC/ #48
Saludos.
La telemetría son básicamente contadores de incidencias, de tiempos, de utilización de recursos, etc. Y es prácticamente imposible usarla para espiar nada, porque esos datos sólo tienen utilidad y sentido cuando los analizas a escalas masivas.
Casi cualquier software medianamente serio que utilizas genera este tipo de datos. O te crees que Netflix o Spotify sólo se ponen a investigar un problema cuando se quejan los usuarios?
Es hablar sin saber: Sin saber de leyes, sin saber de tecnología, sin saber cómo se operan sistemas distribuídos/a gran escala, y más importante: sin saber qué tipo de datos se transmiten en esa telemetría.
Ahora dime que las "Hermanitas de la Caridad" de Microsoft no cruzan los datos para obtener el máximo de información.
Dicho de otro modo: hay una utilidad cuanto menos dudosa de los datos de cuánto usa la memoria virtual *tu* sistema operativo, pero es útil poder cuantificar si ha habido variaciones en esos datos a una escala mayor, porque es indicativo de un cambio -previsto o no-.
Saludos.
127.0.0.1 vortex.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1… » ver todo el comentario
github.com/Sycnex/Windows10Debloater
¿Te imaginas que todo el mundo bloqueaste la telemetría? ¿Cómo iba a sacar Microsoft parches?
Saludos.
Pero, claro. Eso en
… » ver todo el comentario
No es un sistema nada práctico para hacer phising en 2020 donde la gran mayoría de webs usan https por defecto.
Por otra parte si una… » ver todo el comentario
El cambio de servidor DNS obliga al atacante a tener funcionando y mantener funcionando un servidor DNS, en el momento que ese servicio deje de funcionar el ataque pasa a ser visible. Eso a su vez deja un rastro que puede llegar a permitir identificar al atacante.
Por otro lado a veces el atacante solo necesita impedir que se acceda a actualizaciones de antivirus, actualizaciones del sistema operativo,… » ver todo el comentario
En cambio si suplantas un host como actualizaciones de antivirus, sistema, ..., primero volvemos al tema del https, dudo que haya ningún antivirus que envíe actualizaciones que no sean por https así que saldría un… » ver todo el comentario
Esa es una muy mala estrategia ya que el DNS no vuelve al primario aunque éste ya vuelva a funcionar. Lo que significa que si antes del ataque el servidor DNS del atacante sufre una interrupción el equipo usará el DNS secundario y mientras éste siga funcionando ya no volverá a preguntar nada al DNS primario… » ver todo el comentario
www.cuteonly.com/Russia/
Y este es el mensaje que muestra Windows cuando intentas abrir el archivo:
No sé si conoces el caso de Daniel Bernstein, que tuvo un juicio con el gobierno de los EE.UU. por un programa de criptografía que escribió. Como resultado del juicio se reconoció que un programa de ordenador estaba protegido por la Primera Enmienda (libertad de expresión),
aunque no fuera una persona el destinatario de dicha expresión.
globalfreedomofexpression.columbia.edu/cases/bernstein-v-department-of
#32
Si Microsoft quisiese espiar, no habría forma de evitarlo, no se podría apagar esos servicios que ni siquiera aparecerían en la lista de servicios, estaría oculto en svchost y usaría el puerto 80 o alguno común que no despertara sospechas.
CC #17
Sin embargo, el hosts se puede editar con gedit sin problema. Cosa que hago muy frecuentemente.
A mí lo que realmente me fastidia es que luego cuelan virus de verdad como los ransomware con los trucos más viejos del planeta (correos de la empresa xxx con enlaces que te llevan al dominio yyy, archivos adjuntos con doble extensión .pdf.exe) como si no hubiera software de seguridad...
Otra solución es Pi-Hole, que a parte de se un magnífico bloqueador de publicidad por DNS, por lo que me consta ahora también permite añadir hosts personalizados.