Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Más intrusiones como reprecusión del incidente de SourceForge.net

El mismo intruso que accedió a SourceForge.net, aparentemente consiguió además hacerse de varias contraseñas más, entre las cuales pudo obtener las de sitios como Themes.org, una de las víctimas hasta el momento, y, según se presume, también de Apache.org y varios sitios más. La intrusión la logró sembrando un troyano en un ISP, a través del cual el cracker consiguió obterner control total de este y fue posible interceptar al empleado de SourceForge al acceder a SourceForge.net. De ahí obtuvo las contraseñas de varios sitios más, las cuales publicó como trofeo en la misma página vulnerada de Themes.org. Estos eventos no van a pasar desapercibidos, ya que dadas las circunstancias actuales y algunos comentarios del delincuente responsable, con la guerra de declaraciones con Microsoft en los últimos días, seguramente los medios y Microsoft va a tomar ventaja de esto como sea. Hay un muy evidente patrón de actividad en todo esto. El texto original del mensaje dejado en Themes.org, excepto por las contraseñas, a continuación.

Leer más (476 palabras) Comentarios (0)

Corregido problema de manejo de señales en Sendmail.

Linux Security informa que Sendmail, Inc. y el Consorcio Sendmail anunciaron ayer por la noche, tan solo una hora después de encontrada la vulnerabilidad de manejo de señales, que se encuentran disponibles sendmail-8.11.4 y sendmail-8.12.0.Beta10 que incluyen corrección al problema (ésta es una de las ventajas del Software libre). Aunque por el momento no se sabe de métodos para explotar esta vulnerabilidad, se recomienda actualizarse a la versión 8.11.4. Continua...

Leer más (48 palabras) Comentarios (0)

Vulnerabilidad de ejecución remota de código arbitrario en GnuPG

Linux Security reporta que escondido profundamente en entre el código fuente de GnuPG (Gnu Privacy Guard), hay una vulnerabilidad de cadena de formato la cual puede ser activada simplemente intentando decifrar un archivo con un nombre creado de manera astuta. Esta vulnerabilidad puede permitir a usuarios maliciosos obtener acceso no autorizado a la cuenta desde la cual se intento decifrar dicho archivo o archivo. Ya se encuentra disponible el el software con el parche correspondiente en GNU.org. Más detalles en Este enlace.

Comentarios (0)

Manejo inseguro de señal en Sendmail.

De acuerdo a Michal Zalewski / Bindview en Linux Security, a surgido una nueva vulnerabilidad en Sendmail. Esta consiste en que los gestores utilizados por Sendmail para señales específicas (SIGINT, SIGTERM, etc.) son vulnerables a condiciones de carrera y estas existen debido a llamados inseguros de función de biblioteca provenientes de gestores de señal (malloc, free, syslog, operaciones en búferes globales, etc). Afecta a todos los sistemas que utilicen Sendmail (las pruebas se realizaron en equipos con Sendmail-8.11.0 y 8.12.0-Beta5). Los detalles al respecto están disponibles en este enlace en Linux Security y referencias para entender mejor el problema están en este otro enlace.

Comentarios (0)

La seguridad en GNU/Linux y los nuevos usuarios.

Los usuarios avanzados solemos preocuparnos mucho por la seguridad de nuestras redes y equipos, confiando en un muro cortafuegos o firewall o al menos nos preocupamos por cerrar aquellos puertos de servicios que no utilizamos. Sin embargo ¿Que ocurre con los nuevos usuarios de GNU/Linux? La mayoría no le dan la importancia necesaria a este aspecto, siendo que es muy fácil encontrar usuarios, e incluso servidores, con pobre y ninguna seguridad implementada.

Leer más (217 palabras) Comentarios (0)

Primero | Anterior | 34353637383940 | Siguiente | Último