La reciente inclusión de 'protestware' en las bases de código de software de código abierto (OSS) popular destaca algunos riesgos emergentes para las organizaciones que confían en OSS
- Visto: 403
La reciente inclusión de 'protestware' en las bases de código de software de código abierto (OSS) popular destaca algunos riesgos emergentes para las organizaciones que confían en OSS
El proyecto Kubernetes da un paso adelante para proteger a los usuarios de los ataques de la cadena de suministro a sus usuarios
Log4Shell , ProxyShell , ProxyLogon , ZeroLogon y las fallas en Zoho ManageEngine AD SelfService Plus , Atlassian Confluence y VMware vSphere Client surgieron como algunas de las principales vulnerabilidades de seguridad explotadas en 2021.
Microsoft reveló el jueves que abordó un par de problemas con Azure Database for PostgreSQL Flexible Server que podrían resultar en el acceso no autorizado a la base de datos entre cuentas en una región
Las vulnerabilidades de Nimbuspwn podrían aprovecharse potencialmente para llevar a cabo amenazas sofisticadas que utilizan malware y ransomware para crear grandes impactos en los dispositivos vulnerables
Checkmarx, un proveedor de una plataforma para probar la seguridad de las aplicaciones, reveló esta semana que descubrió una instancia maliciosa de un repositorio PyPi para código Python que se ha descargado más de 70,000 veces
Las mejoras aceleran la detección y respuesta de ciberamenazas, mejoran las operaciones de seguridad y refuerzan el rendimiento de las aplicaciones
Los marcos de seguridad de código abierto ayudan a las empresas a mantenerse un paso por delante de los atacantes al facilitar las pruebas de penetración y las evaluaciones de vulnerabilidad en redes cableadas e inalámbricas.
Simplemente ingrese esa frase clave increíblemente importante aquí, gracias
'Libre como en un colchón' es una metáfora útil tanto para crear como para consumir código abierto
Además de Kali Linux, existen muchas otras distribuciones de pruebas de penetración en el mercado. Entonces, ¿por qué los hackers éticos prefieren Kali a otros sistemas operativos?
Sin entrar en demasiados detalles que se pueden encontrar aquí , el nuevo error se debe a que el Kernel de Linux no inicializa correctamente los valores de las banderas que se usan cuando se usan conductos que funcionan con cachés de página
Microsoft ha publicado una herramienta que busca y detecta dispositivos de Internet de las cosas con tecnología MikroTik que han sido secuestrados por la pandilla Trickbot
El investigador de amenazas de Sophos, Nick Gregory, ha descubierto un error en Linux Netfilter. El error permite que un atacante lance ataques DDoS y logre la ejecución del código del kernel en dispositivos comprometidos
Un codificador alemán e investigador de seguridad publicó recientemente sus hallazgos relacionados con un error del kernel de Linux que podría dar acceso a nivel raíz a atacantes remotos. En una publicación, Max Kellerman llamó al error en CVE-2022-0847 "Dirty Pipe", que permitía sobrescribir datos en archivos arbitrarios de solo lectura, lo que puede conducir a una escalada de privilegios. La vulnerabilidad se corrigió en 5.10.102, 5.15.25 y 5.16.11, pero sigue siendo vulnerable en 5.8, 5.10, 5.15 y 5.16.
Mientras escribo esto, ya existe un exploit desagradable que utiliza la última vulnerabilidad del kernel de Linux, Dirty Pipeline , para que cualquier J. Random Luser sobrescriba el campo de contraseña de root en /etc/passwd. Los expertos de LWN.net lo llamaron una " vulnerabilidad del kernel desconcertante". Lo llamo un problema de seguridad de "dispárame ahora"
El estudio analizó los datos entre enero de 2019 y diciembre de 2021 para determinar cuánto tiempo tardaron los desarrolladores en solucionar los problemas de seguridad
Según Qualys, una de las vulnerabilidades puede explotarse para escalar privilegios y obtener privilegios de root
El ransomware, el cryptojacking y una versión descifrada de la herramienta de prueba de penetración Cobalt Strike se han dirigido cada vez más a Linux en la infraestructura de múltiples nubes, según el informe
Los investigadores advierten que los ciberdelincuentes apuntan cada vez más a Linux para entregar ransomware y otro malware
Epic Games crea Fortnite , que es uno de los fenómenos de videojuegos más grandes de la historia reciente. Debido a que el juego es tan popular, los fanáticos se preguntaron si llegaría a Steam Deck de Valve, pero parece que Epic está demasiado preocupado por los tramposos en Linux para que esto suceda
Su prevalencia como sistema operativo en la nube significa que Linux se está convirtiendo en un boleto de comida para los actores malintencionados, pero la industria de la seguridad no parece haberse dado cuenta de esto todavía, dice VMware
Hoy en día, administrar secretos para proteger el acceso a datos confidenciales en Kubernetes es complicado. Agrega muchos componentes que son problemáticos para los profesionales de la seguridad. Como resultado, esta capa de seguridad en Kubernetes no es óptima.
Una vulnerabilidad revelada recientemente que afecta al componente PolKit ha estado presente en varias distribuciones de Linux durante más de 12 años. La vulnerabilidad se explota fácilmente, dice Bharat Jogi , director del equipo de investigación de Qualys que la descubrió, y permite que cualquier usuario sin privilegios obtenga privilegios completos de raíz en un host vulnerable
Después de causar estragos en los usuarios de Windows, el desagradable ransomware LockBit ha apuntado a los sistemas Linux.Los investigadores han encontrado una nueva variante de ransomware que infecta servidores Linux
Una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en PolKit, un componente utilizado en las principales distribuciones de Linux y algunos sistemas operativos similares a Unix, puede ser fácilmente explotada por usuarios locales sin privilegios para obtener privilegios de root completos
LockBit es una forma de ransomware muy popular entre los ciberdelincuentes que apuntan a Windows, y ahora los investigadores de ciberseguridad han identificado una variante de Linux-ESXi en la naturaleza
Los dispositivos de Internet de las cosas están aumentando la cantidad de variantes de malware de Linux. Los sistemas basados en Linux están en todas partes y son una parte central de la infraestructura de Internet , pero son los dispositivos de Internet de las cosas (IoT) de baja potencia los que se han convertido en el principal objetivo del malware de Linux.
Se describe como una falla de desbordamiento de búfer basada en montón (CVE 2022-0185). Según Ubuntu, la funcionalidad de contexto del sistema de archivos en el kernel de Linux contenía una vulnerabilidad de subdesbordamiento de enteros, lo que provocaba una escritura fuera de los límites. Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.
Durante las últimas semanas, el mundo de la seguridad informática se ha puesto patas arriba a medida que los equipos luchaban por comprender si tenían que preocuparse por la vulnerabilidad de Log4j . La biblioteca de Java relativamente pequeña no hizo nada llamativo, pero era una herramienta de código abierto bien construida para rastrear eventos de software, y eso la hizo popular entre los desarrolladores de Java. Eso significaba que a menudo llegaba a rincones que la gente no esperaba.
Hace poco se dió a conocer la noticia de que fue identificada otra vulnerabilidad en la implementación de búsquedas JNDI en la biblioteca Log4j 2 (CVE-2021-45046), que se manifiesta a pesar de las correcciones agregadas en la versión 2.15 e independientemente del uso de la configuración de protección «log4j2.noFormatMsgLookup»
El código abierto pasa por un momento dulce. Muchas son las grandes empresas que lo han abrazado, y cada vez son más y mejores los proyectos que se deciden liberar bajo licencias abiertas. De hecho, esta filosofía están incluso inspirando a otros sectores, donde también están apostando por esta forma de trabajar colaborando
¿Sabías que en se realizan más de 5 billones de búsquedas diarias?
El 90% de los negocios pierden ventas todos los días.El poco seguimiento, no tener claridad en el estado de pérdidas y ganancias y la falta de datos, entre otros, suprimir tus resultados.
Según la organización internacional del trabajo, hay 255 millones de empleos menos en el mundo.Si no estamos preparados para vivir el cambio, esta cifra podría aumentar.
¿Odontólogos expertos en Marketing digital?¡Por supuesto!
Las velas temáticas se han convertido en una de las opciones decorativas preferidas por miles de personas en todo el mundo.
¿Te apasiona todo lo relacionado con la planeación, coordinación y desarrollo de fiestas y eventos para matrimonios?
Hoy, La cosmética en Latinoamérica representa un negocio de más de 1.000 millones de dólares;siendo la industria de los jabones artesanales una de las de mayor crecimiento.
¿Te has preguntado cuál es la inversión más rentable en el mundo de los bienes raíces?
Dejar un niño al cuidado de alguien es una responsabilidad importante.
Nueva Delhi, 16 de mayo (IANS) Google y Samsung se unieron para brindar a los desarrolladores la oportunidad de sincronizar los datos de salud y estado físico de los usuarios entre las aplicaciones de Android y sus dispositivos