Lunes, Abril 22, 2019

Noticias destacadas SlideShow

Aliexpress España fuente de quejas y reclamaciones

Aliexpress España fuente de quejas y reclamaciones

La venta online sigue creciendo en España pero la atención al cliente sigue siendo una de las asignaturas pendientes. Aliexpress se ha posicionado como segunda compañía de ecommerce por volumen de...

Cómo usar emojis en los nombres de archivos y carpetas de Windows 10

Cómo usar emojis en los nombres de archivos y carpetas de Windows 10

El explorador de archivos de Windows 10 es una de las herramientas más utilizadas cada día por los usuarios del sistema, ya que permite navegar por todas las carpetas y archivos almacenados en el...

Microsoft podría permitir instalar Windows 10 May 2019 Update sin bloatware

Microsoft podría permitir instalar Windows 10 May 2019 Update sin bloatware

Desde hace ya mucho tiempo, cuando instalamos el sistema operativo Windows 10 en nuestros equipos, el mismo no viene solo, sino que se instala acompañado de una serie de programas «no deseados»...

¿Quieres bloquear la descarga de Windows 10 May 2019 Update?, así lo lograrás en pocos segundos

¿Quieres bloquear la descarga de Windows 10 May 2019 Update?, así lo lograrás en pocos segundos

Mucho están dando que hablar las actualizaciones que contantemente está enviando Microsoft a los millones de equipos que en estos momentos funcionan con Windows 10, tanto las acumulativas como las...

Cómo programar el apagado y encendido automático en Windows 10

Cómo programar el apagado y encendido automático en Windows 10

Seguro que mucha gente echa en falta una opción en Windows 10 que permita programar el apagado automático del ordenador, de esta manera, podríamos dejar haciendo cualquier tarea en el equipo,...

Así es como algunos interpretan la llegada de la Xbox One S All Digital para el futuro de las consolas

Así es como algunos interpretan la llegada de la Xbox One S All Digital para el futuro de las consolas

Hace solo unos días ya os hablamos de los planes de futuro más inmediatos que Microsoft tiene marcados desde hace un tiempo en rojo para la Xbox One, nos referimos al nuevo tipo de suscripción...

Cómo enviar mensajes de WhatsApp que se borran solos una vez leídos

Cómo enviar mensajes de WhatsApp que se borran solos una vez leídos

Sin duda algo de lo que más preocupa a los usuarios de WhatsApp es la privacidad, ya que el hecho de que se haya convertido en el medio de comunicación más utilizado en todo el mundo, hace que...

Netflix parece retrasar la llegada de algunas de sus series más esperadas y Juego de Tronos podría ser la razón

Netflix parece retrasar la llegada de algunas de sus series más esperadas y Juego de Tronos podría ser la razón

Si Netflix en estos momentos se podría considerar como la plataforma streaming de vídeo más popular del sector, popularidad que se ha ido ganando con el paso de los años, es porque detrás de...

Cómo añadir un acceso directo a tus archivos en la nube en el explorador de Windows 10

Cómo añadir un acceso directo a tus archivos en la nube en el explorador de Windows 10

Si eres usuario de Windows 10, entonces ya te habrás acostumbrado a ver cómo en el explorador de archivos aparece un acceso directo a los archivos almacenados en OneDrive, el servicio de...

WhatsApp bloqueará las capturas de los chats

WhatsApp bloqueará las capturas de los chats

Las populares aplicaciones de mensajería instantánea en estos momentos se han convertido en una serie de plataformas que se podrían considerar como sustitutos, o complementos, dependiendo del...

Cómo se gestiona el control de cuentas de usuario en Windows

Cómo se gestiona el control de cuentas de usuario en Windows

El control de cuentas de usuario en Windows es una capa de seguridad que previene de cambios no autorizados en el sistema operativo. Estos cambios pueden ser realizados por usuarios sin...

Microsoft Office, el blanco perfecto para los cibercriminales

Microsoft Office, el blanco perfecto para los cibercriminales

Los hackers tienden a concentrarse en productos, servicios y webs con la mayor tasa de usuarios posible. Es por eso que, además de buscar acceso a correos electrónicos y plataformas de comercio...

Una nueva vulnerabilidad en Internet Explorer da a los hackers acceso a todos tus datos

Una nueva vulnerabilidad en Internet Explorer da a los hackers acceso a todos tus datos

Internet Explorer sigue dando disgustos, tanto a sus usuarios como a los que no lo son. En este sentido, un grupo de investigadores de seguridad acaban de hacer público el descubrimiento de un...

Piratas informáticos violaron la seguridad de Outlook.com durante tres meses

Piratas informáticos violaron la seguridad de Outlook.com durante tres meses

Microsoft ha informado de una grave violación de seguridad en su servicio de correo web, Outlook.com.

  • Aliexpress España fuente de quejas y reclamaciones

    Aliexpress España fuente de quejas y reclamaciones

  • Cómo usar emojis en los nombres de archivos y carpetas de Windows 10

    Cómo usar emojis en los nombres de archivos y carpetas de Windows 10

  • Microsoft podría permitir instalar Windows 10 May 2019 Update sin bloatware

    Microsoft podría permitir instalar Windows 10 May 2019 Update sin bloatware

  • ¿Quieres bloquear la descarga de Windows 10 May 2019 Update?, así lo lograrás en pocos segundos

    ¿Quieres bloquear la descarga de Windows 10 May 2019 Update?, así lo lograrás en pocos segundos

  • Cómo programar el apagado y encendido automático en Windows 10

    Cómo programar el apagado y encendido automático en Windows 10

  • Así es como algunos interpretan la llegada de la Xbox One S All Digital para el futuro de las consolas

    Así es como algunos interpretan la llegada de la Xbox One S All Digital para el futuro de las...

  • Cómo enviar mensajes de WhatsApp que se borran solos una vez leídos

    Cómo enviar mensajes de WhatsApp que se borran solos una vez leídos

  • Netflix parece retrasar la llegada de algunas de sus series más esperadas y Juego de Tronos podría ser la razón

    Netflix parece retrasar la llegada de algunas de sus series más esperadas y Juego de Tronos podría...

  • Cómo añadir un acceso directo a tus archivos en la nube en el explorador de Windows 10

    Cómo añadir un acceso directo a tus archivos en la nube en el explorador de Windows 10

  • WhatsApp bloqueará las capturas de los chats

    WhatsApp bloqueará las capturas de los chats

  • Cómo se gestiona el control de cuentas de usuario en Windows

    Cómo se gestiona el control de cuentas de usuario en Windows

  • Microsoft Office, el blanco perfecto para los cibercriminales

    Microsoft Office, el blanco perfecto para los cibercriminales

  • Una nueva vulnerabilidad en Internet Explorer da a los hackers acceso a todos tus datos

    Una nueva vulnerabilidad en Internet Explorer da a los hackers acceso a todos tus datos

  • Piratas informáticos violaron la seguridad de Outlook.com durante tres meses

    Piratas informáticos violaron la seguridad de Outlook.com durante tres meses

Ghost, un agujero de seguridad en Linux más peligroso para Internet que Heartbleed

ghost linux

Investigadores de Redwood Shores, empresa de seguridad en California, han descubierto en la biblioteca GNU C -Linux- una vulnerabilidad crítica que permite ejecutar código malicioso, de forma remota, en servidores. Dado este grave fallo de seguridad, un atacante puede tomar el control de un ordenador Linux con relativa facilidad.

Al fallo de seguridad que nos ocupa en estas líneas le ha sido asignado el código CVE-2015-0235 y es conocido como “Ghost”. Según los investigadores de Redwood Shores, que han descubierto el grave fallo de seguridad, este problema que afecta a gran parte de las distribuciones Linux alcanza la gravedad de Heartbleed. Explican que dado el agujero de seguridad, un atacante podría tomar el control completo de un sistema Linux de forma silenciosa, sin que el administrador del mismo perciba cambio alguno, y sin conocer las credenciales de acceso al sistema, es decir, la contraseña del administrador.

Este fallo de seguridad afecta a las versiones glibc desde su versión glibc-2.2, que fue lanzado de forma pública en el año 2000. El principal problema está en que Ghost afecta a Apache, Exim, Sendmail, Nginx, MySQL, TAZAS, Samba y muchos otros tipos de software diferentes utilizados por los servidores de Internet. Quiere esto decir, por lo tanto, que un atacante puede poner en serio compromiso la estabilidad de un portal web, puesto que la vulnerabilidad Ghost permite ejecutar líneas de código de forma remota, sin conocer las credenciales de accceso del administrador, y sin que pueda detectarse un comportamiento anómalo en el registro del servidor.

Aunque las “distros” para ordenadores personales corren el menor peligro, el mayor riesgo lo representan los servidores, gran parte de ellos desactualizados.

En cuanto a las versiones para ordenador de Linux, las distribuciones más populares, ya se ha comentado que en los próximos días llegarán parches para solucionar este problema. Las actualizaciones correspondientes, no obstante, forzarán el reinicio de los ordenadores, según han alertado. Red Hat, por su parte, ha comentado de forma pública la importancia de mantener los sistemas actualizados a las últimas versiones que son lanzadas, de forma que los usuarios minimicen cualquier riesgo potencial.

 

Fuente: The Hacker News | adslzone

Compártelo. ¡Gracias!

 

Grupo Digital de Ayuda! Tu portal de informacion e ayuda.

¿Quién está en línea?

Hay 125 invitados y ningún miembro en línea

Contador de Visitas

12377813
Hoy Hoy 387
Ayer Ayer 585
Esta semana Esta semana 387
Este mes Este mes 13820
Total de Visitas Total de Visitas 12377813

Día con más
visitantes

11-23-2018 : 1410

Gracias por su visita