<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentarios en: Falso positivo: Samsung no instala malware en sus portátiles	</title>
	<atom:link href="https://www.enter.co/empresas/negocios/falso-positivo-samsung-no-instala-malware-en-sus-portatiles/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/empresas/negocios/falso-positivo-samsung-no-instala-malware-en-sus-portatiles/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 03 Apr 2013 00:55:28 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Por: NoTodoLoQueBrillaEsOro		</title>
		<link>https://www.enter.co/empresas/negocios/falso-positivo-samsung-no-instala-malware-en-sus-portatiles/#comment-7913</link>

		<dc:creator><![CDATA[NoTodoLoQueBrillaEsOro]]></dc:creator>
		<pubDate>Fri, 01 Apr 2011 13:27:41 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=16414#comment-7913</guid>

					<description><![CDATA[http://www.hispasec.com/unaaldia/4542

Una persona que presuma de tener conocimientos de seguridad, no debería 
escribir frases como &quot;this key logger is completely undetectable&quot; (este 
key logger es completamente indetectable). Ningún malware es 
indetectable. Es más, en el caso concreto de StarLogger, no solo no 
es indetectable como ningún malware sino que ya es detectado. Hemos 
descargado desde www.willebois.nl/starlogsetup.exe el programa. Sus 
tres ejecutables son detectados a través de firmas por tres y siete 
antivirus. Su DLL es reconocida por 14. Curiosamente VIPRE no lo detecta 
ni detectó por firmas en ningún momento. Al tratarse de un keylogger 
&quot;oficial&quot;, se entiende como herramienta y muchas casas antivirus 
prefieren no incluirlo como malware por las posibles consecuencias y 
presiones legales. Lo que VIPRE detectaba (con las heurísticas agresivas 
activas) era solo la presencia de c:\windows\SL que (por defecto, pero 
puede ser cambiado) es el lugar donde se instala el keylogger. SL es 
también el directorio donde se aloja la aplicación Microsoft Live 
Application en su versión eslovena. Dar un positivo por la existencia 
de una carpeta es uno de los falsos positivos más ridículos vistos. 

Mohamed Hassan sigue cometiendo errores en su análisis. Afirma que 
&quot;After an in-depth analysis of the laptop&quot; (después de un profundo 
análisis del portátil) llega a la conclusión de la existencia del 
keylogger. Dudo mucho de que realizara un &quot;profundo&quot; análisis. Por 
ejemplo, como mínimo debían encontrarse en el portátil alguno de los 
tres ejecutables y la DLL que conforma StarLogger y debió haberlos 
analizado por si se trataba de variantes... pero ni siquiera estaban 
en el sistema. Además, ¿supuestamente dónde enviaba los datos de las 
teclas pulsadas? ¿a Samsung? ¿analizó el tráfico?... El estudio es 
tremendamente impreciso y realmente parece basarse exclusivamente 
en la detección de VIPRE. 

Además afirma rotundamente que sus herramientas (que no menciona 
explícitamente) son infalibles &quot;The findings are false-positive proof 
since I have used the tool that discovered it for six years now and 
I am yet to see it misidentify an item throughout the years.&quot; (Los 
descubrimientos son a prueba de falsos positivos puesto que he utilizado 
la herramienta que lo descubrió por seis años ya y todavía no he visto 
identificar mal un ítem durante estos años). No existen herramientas 
infalibles, ni méritos pasados garantizan éxitos futuros. En definitiva, 
un estudio poco serio, aunque muy eficaz para lanzar titulares 
espectaculares.]]></description>
			<content:encoded><![CDATA[<p><a href="http://www.hispasec.com/unaaldia/4542" rel="nofollow ugc">http://www.hispasec.com/unaaldia/4542</a></p>
<p>Una persona que presuma de tener conocimientos de seguridad, no debería<br />
escribir frases como &#8220;this key logger is completely undetectable&#8221; (este<br />
key logger es completamente indetectable). Ningún malware es<br />
indetectable. Es más, en el caso concreto de StarLogger, no solo no<br />
es indetectable como ningún malware sino que ya es detectado. Hemos<br />
descargado desde <a href="http://www.willebois.nl/starlogsetup.exe" rel="nofollow ugc">http://www.willebois.nl/starlogsetup.exe</a> el programa. Sus<br />
tres ejecutables son detectados a través de firmas por tres y siete<br />
antivirus. Su DLL es reconocida por 14. Curiosamente VIPRE no lo detecta<br />
ni detectó por firmas en ningún momento. Al tratarse de un keylogger<br />
&#8220;oficial&#8221;, se entiende como herramienta y muchas casas antivirus<br />
prefieren no incluirlo como malware por las posibles consecuencias y<br />
presiones legales. Lo que VIPRE detectaba (con las heurísticas agresivas<br />
activas) era solo la presencia de c:\windows\SL que (por defecto, pero<br />
puede ser cambiado) es el lugar donde se instala el keylogger. SL es<br />
también el directorio donde se aloja la aplicación Microsoft Live<br />
Application en su versión eslovena. Dar un positivo por la existencia<br />
de una carpeta es uno de los falsos positivos más ridículos vistos. </p>
<p>Mohamed Hassan sigue cometiendo errores en su análisis. Afirma que<br />
&#8220;After an in-depth analysis of the laptop&#8221; (después de un profundo<br />
análisis del portátil) llega a la conclusión de la existencia del<br />
keylogger. Dudo mucho de que realizara un &#8220;profundo&#8221; análisis. Por<br />
ejemplo, como mínimo debían encontrarse en el portátil alguno de los<br />
tres ejecutables y la DLL que conforma StarLogger y debió haberlos<br />
analizado por si se trataba de variantes&#8230; pero ni siquiera estaban<br />
en el sistema. Además, ¿supuestamente dónde enviaba los datos de las<br />
teclas pulsadas? ¿a Samsung? ¿analizó el tráfico?&#8230; El estudio es<br />
tremendamente impreciso y realmente parece basarse exclusivamente<br />
en la detección de VIPRE. </p>
<p>Además afirma rotundamente que sus herramientas (que no menciona<br />
explícitamente) son infalibles &#8220;The findings are false-positive proof<br />
since I have used the tool that discovered it for six years now and<br />
I am yet to see it misidentify an item throughout the years.&#8221; (Los<br />
descubrimientos son a prueba de falsos positivos puesto que he utilizado<br />
la herramienta que lo descubrió por seis años ya y todavía no he visto<br />
identificar mal un ítem durante estos años). No existen herramientas<br />
infalibles, ni méritos pasados garantizan éxitos futuros. En definitiva,<br />
un estudio poco serio, aunque muy eficaz para lanzar titulares<br />
espectaculares.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: MagoAP2010		</title>
		<link>https://www.enter.co/empresas/negocios/falso-positivo-samsung-no-instala-malware-en-sus-portatiles/#comment-7908</link>

		<dc:creator><![CDATA[MagoAP2010]]></dc:creator>
		<pubDate>Thu, 31 Mar 2011 23:31:41 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=16414#comment-7908</guid>

					<description><![CDATA[Desde mi punto de vista, si se ha de encontrar un culpable, no se debería responsabilizar solamente a VIPRE. También, en principio, el servicio de soporte técnico de Samsung incurrió en un falta grave al otorgar información errónea sobre el incidente.
Claro está que no se puede culpar al agente de servicio que registró el caso (pues se extralimitaría en funciones al indagar la causa del problema: para eso están los ingenieros de soporte u otro encargado), pero Sí se puede y se debe responsabilizar al supervisor de Samsung que confirmó la supuesta función de monitoreo que tenía ese programa, y, en últimas, a la empresa SAMSUNG por no capacitar a los directivos y personas encargadas de verificar sus productos y los de terceros antes de ponerlos en el mercado.
Al fin y al cabo, el Sr. Hassan no mintió: tan sólo mencionó lo mismo que le informó Samsung después de haber escalado el incidente a uno de sus supervisores.]]></description>
			<content:encoded><![CDATA[<p>Desde mi punto de vista, si se ha de encontrar un culpable, no se debería responsabilizar solamente a VIPRE. También, en principio, el servicio de soporte técnico de Samsung incurrió en un falta grave al otorgar información errónea sobre el incidente.<br />
Claro está que no se puede culpar al agente de servicio que registró el caso (pues se extralimitaría en funciones al indagar la causa del problema: para eso están los ingenieros de soporte u otro encargado), pero Sí se puede y se debe responsabilizar al supervisor de Samsung que confirmó la supuesta función de monitoreo que tenía ese programa, y, en últimas, a la empresa SAMSUNG por no capacitar a los directivos y personas encargadas de verificar sus productos y los de terceros antes de ponerlos en el mercado.<br />
Al fin y al cabo, el Sr. Hassan no mintió: tan sólo mencionó lo mismo que le informó Samsung después de haber escalado el incidente a uno de sus supervisores.</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
