Cómo reparar las vulnerabilidades más comunes del kernel de Linux

El kernel de Linux es ampliamente considerado el pilar de algunos de los proyectos más populares entre la comunidad de código abierto. Como módulo central del sistema operativo, la estabilidad, el rendimiento y la seguridad del sistema dependen en gran medida del kernel. Por esta razón, los desarrolladores deben tener una comprensión completa de las… Ver más »

Dos nuevas vulnerabilidades sin parches afectan a todas las versiones de Windows

Microsoft emitió hoy un nuevo aviso de seguridad. Este advierte a miles de millones de usuarios de Windows de dos nuevas vulnerabilidades críticas de zero-day sin parches. Dichas vulnerabilidades podrían permitir a los ciberdelincuentes tomar el control total de las computadoras de forma remota. Según Microsoft, ambas fallas sin parches se están utilizando en ataques… Ver más »

El coronavirus es la mayor amenaza de ciberseguridad actualmente

El volumen acumulado de señuelos de correos electrónicos relacionados con el coronavirus y otras amenazas se ha convertido en el mayor desafío de ciberseguridad actualmente. Una enorme cantidad de correos electrónicos de phishing y otras amenazas de seguridad relacionadas con el coronavirus – Covid-19 representan la cantidad de ataques cibernéticos. Es un tema ampliamente explotado en… Ver más »

Cómo usar TEA – El falso cliente SSH para manipular TTY

TEA es un falso (gusano) cliente SSH que ha sido desarrollado con el framework tas. ¿Cómo funciona? Este es un falso cliente ssh que manipula la entrada/salida tty para ejecutar comandos arbitrarios e infiltrarse a través de la conexión ssh. Para funcionar correctamente, la máquina remota necesita: Mostrar el mensaje “Último inicio de sesión” cuando… Ver más »