Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 26

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 05-Mar-2019 18:05:34 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Tor DIY (by @dsecuma #hc0n2019) : hackplayers

    La siguiente presentación que vamos a liberar es a petición de un colega que hoy nos la ha solicitado... Se trata de 'Tor DIY' de David Santos aka @dsecuma una interesantísima (y práctica) charla en la que se empezaba con una introducción al funcionamiento interno de TOR para posteriormente mostrar como montar una red Tor aislada de la red Tor pública y las vicisitudes con los ISPs.

    Además, David nos mostró finalmente como emplearla como entorno de laboratorio para realizar ataques/pruebas en nodos de salida.

    https://www.hackplayers.com/2019/03/tor-diy-by-dsecuma-hc0n2019.html
    #Ñ #seguridad

    In conversation Tuesday, 05-Mar-2019 18:05:34 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 05-Mar-2019 15:58:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Ya está aquí WebAuthn: se acerca el sueño de decir adiós a las contraseñas en la web

    En los últimos tiempos, un asunto recurrente en lo referente a Internet y a la web es que la mayoría de pasos y decisiones se están dando alrededor de Chromium y no de estándares abiertos que funcionen con todos los navegadores. En ese sentido, la adopción de esa base por parte de Microsoft ha dejado a Firefox como el último navegador independiente para muchos.

    Y sin embargo, el Consorcio World Wide Web (W3C) sigue dando buenas noticias para el mundo abierto y ha aprobado WebAuthn, o Web Authenticatión API, el estándar que implementa FIDO2 de forma fácil y permite identificarse e iniciar sesión en los navegadores sin necesidad de utilizar una contraseña. En su lugar, los usuarios pueden hacer uso de los datos biométricos, tokens para hardware y aplicaciones determinadas.

    https://www.genbeta.com/web/esta-aqui-webauthn-se-acerca-sueno-decir-adios-a-contrasenas-web
    #Ñ #seguridad

    In conversation Tuesday, 05-Mar-2019 15:58:31 UTC from pod.geraspora.de permalink

    Attachments


  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 05-Mar-2019 15:47:20 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #SPOILER: cuidado con la nueva vulnerabilidad de los procesadores Intel

    En enero de 2018 hacían su aparición Meltdown y Spectre, dos graves vulnerabilidades en la arquitectura de las CPU modernas (Meltdown solo en Intel, y Spectre en Intel, AMD y ARM) que han puesto en jaque la seguridad de prácticamente todos los ordenadores y dispositivos modernos y que, además, su solución por software implicaba una pérdida considerable de rendimiento en los sistemas. A lo largo de todo 2018 han aparecido decenas de nuevas vulnerabilidades basadas en Spectre que no han hecho más que demostrar la inseguridad de las arquitecturas de todo tipo de procesadores. Ahora, en 2019, parece que una nueva vulnerabilidad pone en jaque de nuevo nuestra seguridad: SPOILER.

    SPOILER es una nueva vulnerabilidad similar a Meltdown y Spectre, es decir, que se basan en la ejecución especulativa de los procesadores y, tal como nos cuentan los compañeros de HardZone, esta nueva vulnerabilidad afecta a todos los procesadores modernos Intel, dejando a AMD y ARM, de momento, libres de SPOILER.

    https://www.redeszone.net/2019/03/05/spoiler-vulnerabilidad-cpu-intel/
    #Ñ #seguridad

    In conversation Tuesday, 05-Mar-2019 15:47:20 UTC from pod.geraspora.de permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 28-Feb-2019 23:07:20 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Nitrokey una USB #opensource que cifra tus datos y los protege

    Con las operaciones GnuPG habituales, las claves privadas se almacenan en el directorio principal, donde pueden ser robadas por malware o expuestas a través de otros medios, como copias de seguridad mal protegidas.
    Además, cada vez que se realiza una operación GnuPG, las claves se cargan en la memoria del sistema y pueden ser robadas desde allí usando técnicas suficientemente avanzadas (como Meltdown y Spectre).

    Un token de tarjeta inteligente digital como Nitrokey contiene un chip criptográfico que es capaz de almacenar claves privadas y realizar operaciones criptográficas directamente en el token.

    https://blog.desdelinux.net/nitrokey-una-usb-open-source-que-cifra-tus-datos-y-los-protege/
    #Ñ #privacidad #seguridad

    In conversation Thursday, 28-Feb-2019 23:07:20 UTC from pod.geraspora.de permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 28-Feb-2019 15:43:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Esa vulnerabilidad en WinRar que llevaba 15 años sin ser descubierta ya está siendo explotada para esparcir malware

    Hace apenas unos días les contábamos sobre un grave agujero de seguridad de WinRar que llevaba unos 15 años existiendo en el programa, poniendo en peligro nuestros equipos sin que lo supieramos. La culpa es de un bug en una librería para descomprimir el formato de archivos ACE.

    Pues apenas dos días después de que la vulnerabilidad fuese desvelada de forma pública por los investigadores de Check Point Software (que ya habían informado a WinRar previamente), se descubrió la primera muestra de un archivo que explota el bug para instalar malware.

    https://www.genbeta.com/seguridad/esa-vulnerabilidad-winrar-que-llevaba-15-anos-ser-descubierta-esta-siendo-explotada-para-esparcir-malware
    #Ñ #seguridad

    In conversation Thursday, 28-Feb-2019 15:43:13 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 27-Feb-2019 18:11:27 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubren una vulnerabilidad que llevaba 20 años en casi todos los lectores PDF más conocidos

    Investigadores de la Universidad Ruhr de Bochum en Alemania han descubierto un fallo en 22 lectores de PDF conocidos que aparentemente llevaba unos 20 años existiendo, y han documentado varios ataques explicando cómo se puede explotar.

    El problema está en el soporte para las firmas digitales en archivos PDF que se vienen usando desde 1999. Dependiendo del tipo de ataque usado, se podría cambiar el contenido de un documento de forma arbitraria sin que se invaliden las firmas, es decir, se podrían falsificar documentos PDF firmados digitalmente por cualquiera.

    https://www.genbeta.com/actualidad/descubren-vulnerabilidad-que-llevaba-20-anos-casi-todos-lectores-pdf-conocidos
    #Ñ #seguridad

    In conversation Wednesday, 27-Feb-2019 18:11:27 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 27-Feb-2019 18:10:33 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubren una vulnerabilidad que llevaba 20 años en casi todos los lectores PDF más conocidos

    Investigadores de la Universidad Ruhr de Bochum en Alemania han descubierto un fallo en 22 lectores de PDF conocidos que aparentemente llevaba unos 20 años existiendo, y han documentado varios ataques explicando cómo se puede explotar.

    El problema está en el soporte para las firmas digitales en archivos PDF que se vienen usando desde 1999. Dependiendo del tipo de ataque usado, se podría cambiar el contenido de un documento de forma arbitraria sin que se invaliden las firmas, es decir, se podrían falsificar documentos PDF firmados digitalmente por cualquiera.
    Esta web tiene todo lo necesario para trabajar con archivos PDF

    https://www.genbeta.com/actualidad/descubren-vulnerabilidad-que-llevaba-20-anos-casi-todos-lectores-pdf-conocidos
    #Ñ #seguridad

    In conversation Wednesday, 27-Feb-2019 18:10:33 UTC from pod.geraspora.de permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 25-Feb-2019 16:43:44 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Metasploitable: entornos de prueba para mejorar tus habilidades hacking

    Aunque hoy en día podemos encontrar una gran cantidad de recursos gratuitas sobre hacking y seguridad informática en la red, así como distribuciones, como Kali Linux, diseñadas para llevar a cabo prácticas de hacking ético, encontrar un sistema para probar y depurar nuestras técnicas no es algo precisamente sencillo, o no al menos sin correr el riesgo de que nos acusen de piratería al intentar encontrar fallos, si permiso, en sistemas ajenos. Aquí es donde entra en juego Metasploitable.

    Metasploitable es una máquina virtual preconfigurada que cuenta con una serie de configuraciones y vulnerabilidades pensadas para permitirnos depurar nuestras técnicas de hacking utilizando exploits como, por ejemplo, metasploit.

    https://www.redeszone.net/2019/02/24/metasploitable-entornos-hacking/
    #ñ #seguridad

    In conversation Monday, 25-Feb-2019 16:43:44 UTC from pod.geraspora.de permalink

    Attachments


  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 25-Feb-2019 15:32:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Duplicati una excelente aplicación para realizar bakcups en tu sistema

    Muchas personas no suelen hacer copias de seguridad periódicas, debido a que varias herramientas para esta tarea se complican o porque simplemente no tienen tiempo suficiente. Es por ello que el día de hoy hablaremos sobre una sencilla pero potente herramienta que nos ayuda con esta labor.

    La herramienta de la que hablaremos el día de hoy es Duplicati. Esta es una herramienta muy sencilla y al mismo tiempo avanzada, que puede resolver sus problemas de copia de seguridad.

    https://blog.desdelinux.net/duplicati-una-excelente-aplicacion-para-realizar-bakcups-en-tu-sistema/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Monday, 25-Feb-2019 15:32:13 UTC from pod.geraspora.de permalink

    Attachments


  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 25-Feb-2019 15:30:21 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Hacking Wireless con Airgeddon (by @OscarAkaElvis #hc0n2019) : hackplayers

    El siguiente material de h-c0n 2019 que vamos a liberar es el de Oscar Alfonso aka OscarAkaElvis o v1s1t0r, amigo y compi también de l1k0rd3b3ll0t4, creador de máquinas y retos en Vulnhub y HacktheBox, programador, researcher,... y entre tanto de lo que hace (y lo hace muy bien, os lo aseguro), fundador del proyecto Airgeddon. Precisamente su charla fue enseñarnos a hackear Wireless con su suite Airgeddon.

    Si veis la presentación que os pongo a continuación comprobaréis que no tiene mucho contenido porque la charla fue básicamente varias demos en vivo y en directo que pudieron disfrutar los asistentes al Congreso. Pero, tanto como si pudisteis asistir como si no, os recomiendo echar un vistazo a su Github y seguro que (si no lo habíais hecho antes) os preguntaréis cómo habéis podido vivir sin esta herramienta hasta ahora... y rápida e irremediablemente lo incorporáis a vuestro arsenal para pwnear wi-fi. Enjoy it!

    https://www.hackplayers.com/2019/02/hacking-wireless-con-airgeddon-hc0n2019.html
    #Ñ #seguridad #iwireless #wifi

    In conversation Monday, 25-Feb-2019 15:30:21 UTC from pod.geraspora.de permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 22-Feb-2019 15:21:22 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #WinRar llevaba 15 años con un grave agujero de seguridad, quizás es momento de que consideres esta alternativa

    Investigadores de seguridad de Check Point Software descubrieron un fallo de seguridad en WinRar que ha estado presente en el conocido programa de compresión y descompresión de archivos desde hace casi 15 años, y que ha puesto nuestros equipos en riesgo sin que lo supieramos.

    La vulnerabilidad se encuentra en una librería para Windows llamada unacev2.dll que se usa solo para analizar archivos ACE, un formato de compresión bastante viejo y poco usado. WinRar usa esta librería de terceros para descomprimir archivos ACE, y la misma no se ha actualizado desde el año 2005.

    https://www.genbeta.com/actualidad/winrar-llevaba-15-anos-grave-agujero-seguridad-quizas-momento-que-consideres-esta-alternativa
    #Ñ #seguridad

    In conversation Friday, 22-Feb-2019 15:21:22 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Feb-2019 16:53:07 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Fue descubierta una nueva vulnerabilidad en Systemd

    Fue encontrada una vulnerabilidad en systemd la cual ya esta descrita en (CVE-2019-6454), que permite provocar el bloqueo del proceso de inicialización de control (PID1) al enviar un mensaje especialmente diseñado a un usuario sin privilegios a través del D-Bus.

    Los desarrolladores de Red Hat tampoco excluyen la posibilidad de utilizar la vulnerabilidad para organizar la ejecución del código con privilegios de root, pero aún no se ha determinado la posibilidad final de tal ataque.

    https://blog.desdelinux.net/fue-descubierta-una-nueva-vulnerabilidad-en-systemd/
    #ñ #seguridad #gnu #linux #gnulinux

    In conversation Tuesday, 19-Feb-2019 16:53:07 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Feb-2019 16:14:06 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Manipulación de #WhatsApp en #Android (by @peritotec #hc0n2019) : hackplayers

    El siguiente material de la h-c0n 2019 que publicamos es el de la charla de Pablo Espada Bueno, perito judicial e ingeniero informático, que también se acercó desde Cáceres a Madrid para presentarnos "Manipulación de WhatsApp en Android".

    En esa charla, además de repasar los conceptos básicos de Whatsapp desde un punto de vista forense (algo que ya se ha hecho en charlas como la de Manu Guerra en Cybercamp 2017), explicó cómo utilizando un segundo teléfono (este sí que estará "rooteado") se pueden manipular los mensajes de Whatsapp sin necesidad de manipular el teléfono original, lo que hace que dicha manipulación resulte indetectable para cualquier perito.

    La técnica se basa en el uso de copias de seguridad locales cifradas, que pueden ser descifradas en otro teléfono siempre que se pueda acceder a las llamadas o a los SMS utilizados como 2FA. Aprovechando esto, se extrajo la BBDD de Whatsapp en abierto en el teléfono auxiliar, pudiendo manipular los mensajes y devolviéndolos luego al teléfono original, de nuevo a través de una copia de seguridad.

    https://www.hackplayers.com/2019/02/manipulacion-de-whatsapp-en-android.html
    #Ñ #seguridad

    In conversation Tuesday, 19-Feb-2019 16:14:06 UTC from pod.geraspora.de permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Feb-2019 15:38:38 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La guerra comercial hace sonar los tambores de la #ciberguerra - MuySeguridad

    La guerra comercial que desde hace meses libran Estados Unidos y China, junto a la reactivación de las sanciones económicas impuestas a Irán, están avivando y de qué manera, una mucho más silenciosa guerra cibernética contra Estados Unidos.

    Tanto la Agencia de Seguridad Americana (NSA) como la firma de ciberseguridad FireEye han explicado en los últimos días, que hace semanas que grupos de hackers de ambos países están atacando a instituciones, bancos y grandes empresas americanas con una virulencia que no tiene precedentes hasta la fecha.

    https://www.muyseguridad.net/2019/02/18/guerra-comercial-tambores-ciberguerra/
    #Ñ #seguridad

    In conversation Tuesday, 19-Feb-2019 15:38:38 UTC from pod.geraspora.de permalink

    Attachments


  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 18-Feb-2019 20:45:26 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Para acabar con la versión cuántica (y ultrasegura) de internet solo harían falta tres hackers y un segundo

    Hace un tiempo que la criptografía cuántica, que promete comunicaciones absolutamente seguras, empieza a ser viable comercialmente hablando. De hecho, un instituto de investigación europeo llamado QuTech lleva meses trabajando en un internet cuántico imposible de hackear. Sin embargo, esto podría no ser así.

    El investigador Neil Johnson y su equipo, de la Universidad George Washington, se preguntaron si una red que se presupone ultrasegura y difícilmente atacable, como es la versión cuántica de internet, podría ser vulnerada mediante algún método. Y contra casi todo pronóstico han descubierto una forma mediante la cual un grupo de hackers cuánticos bien organizado podrían acabar con ella.

    https://www.genbeta.com/seguridad/para-acabar-version-cuantica-ultrasegura-internet-solo-harian-falta-tres-hackers-segundo
    #Ñ #seguridad

    In conversation Monday, 18-Feb-2019 20:45:26 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 18-Feb-2019 15:49:59 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Técnicas de detección de VMs y contramedidas : hackplayers

    Los desarrolladores de malware saben que sus artefactos va a ser irremediablemente analizados por threat hunters, forenses y demás "azulones" que intentarán destriparlos para obtener el detalle de su funcionamiento y obtener los IoCs correspondientes para contenerlos. También saben que la mayoría serán analizados en sandboxes con máquinas virtuales que pueden proporcionar un entorno aislado para que el malware se active, para que sus acciones puedan ser controladas e interceptadas.

    Por ello los programas maliciosos de esta era detectan que se están ejecutando en una máquina virtual y actúan en consecuencia: se abstienen de inyectar código dentro de las aplicaciones, mantienen cifrado o encodeado el código malicioso, no conectan con los servidores de C&C, etc. y buena parte de sus esfuerzos se centran en utilizar técnicas más avanzadas para la detección. Por ejemplo, las últimas versiones del ransomware Locky añadían un nuevo "truco" anti-VM bastante curioso: realizaba dos llamadas a la API de Windows, GetProcessHeap () y CloseHandle () y dependiendo del tiempo de respuesta determinaba si estaba o no en una VM.

    Pero veamos las técnicas más genéricas utilizadas por el malware de hoy en día para detectar el entorno virtualizado:

    https://www.hackplayers.com/2019/02/deteccion-de-VMs-y-contramedidas.html
    #Ñ #seguridad #malware

    In conversation Monday, 18-Feb-2019 15:49:59 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 18-Feb-2019 15:32:48 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Analizamos si realmente #macOS no tiene virus o las cosas han cambiado

    Desde siempre se ha dicho que los virus eran de Windows y que otros sistemas operativos, sobre todo macOS, eran tan seguros que no existían virus para ellos. Y durante mucho tiempo esto era verdad, la mayoría de las amenazas informáticas eran exclusivas de Windows y el resto de sistemas operativos estaban, más o menos, seguros. Sin embargo, con el tiempo cambian las tornas, y por ello es necesario revisar si macOS sigue siendo realmente un sistema operativo seguro, blindado o invulnerable o al usarlo estamos corriendo los mismos riesgos que al usar otros sistemas como Windows.

    El ecosistema de Apple es mucho más cerrado que cualquier otro sistema, lo que significa un punto extra en cuanto a seguridad. Sin embargo, esto no significa que los sistemas operativos de Apple sean invulnerables, y en los últimos años hemos podido ver cómo, con cada actualización, la compañía soluciona varios fallos de seguridad bastante graves en macOS, iOS y demás sistemas.

    Lo que sí es cierto es que el grado de peligrosidad al usar un sistema operativo como macOS es muy inferior al grado de peligrosidad que encontramos al usar un sistema como Windows, y esto no solo se debe a la seguridad propia del sistema operativo, sino a que, como Windows tiene una cuota muy superior a la de macOS, los piratas informáticos centran sus esfuerzos en crear amenazas para Windows antes que para otros sistemas, ya que es mucho más rentable.

    https://www.redeszone.net/2019/02/16/macos-virus-situacion-actual/
    #Ñ #seguridad

    In conversation Monday, 18-Feb-2019 15:32:48 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 13-Feb-2019 15:58:44 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Aseguran haber hackeado a decenas de webs importantes en España, incluido el Ministerio de Justicia y Hacienda

    Un grupo de hackers, llamados 'Digital Research Team' han utilizado su cuenta de Twitter para anunciar que han conseguido hackear a un buen puñado de universidades e importantes organismos de España y Venezuela.

    A lo largo de diferentes tweets, este grupo de hackers mencionan a instituciones tan dispares como el Ministerio de Justicia de España, el Ministerio de Asuntos Exteriores, la Agencia Tributaria, la Generalitat de Catalunya, la Comunidad de Madrid, el Gobierno de Asturias o incluso al PSOE.

    https://www.genbeta.com/actualidad/aseguran-haber-hackeado-a-decenas-webs-importantes-espana-incluido-ministerio-justicia-hacienda
    #Ñ #seguridad

    In conversation Wednesday, 13-Feb-2019 15:58:44 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 12-Feb-2019 16:43:37 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #hc0n2019 : Crónica de la segunda conferencia de @Hackplayers : hackplayers

    Cuando era pequeño recuerdo que una vez mi padre me dijo que era mucho más difícil y valioso construir algo que destruirlo. Él era albañil así que usó el símil de una pared de ladrillos: reventar un muro a mazazos es mucho más fácil y rápido que tener que construirlo... y realmente es así, crear es más laborioso y debe hacerse "ladrillo a ladrillo", desde la base del suelo hacia el cielo, tan alto como quieras o te empeñes que llegue. Así nació Hackplayers hace 10 años, desde abajo del todo, empecé con un ladrillo, luego con otro, después otro tras otro y hoy todavía esa construcción sigue creciendo, un viaje en el que muchos amigos se han ido sumando poniendo también ladrillos, levantando juntos nuevos proyectos como nuestra propia conferencia: la h-c0n.

    https://www.hackplayers.com/2019/02/hc0n2019-cronica-de-la-segunda-con.html
    #Ñ #seguridad

    In conversation Tuesday, 12-Feb-2019 16:43:37 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 12-Feb-2019 16:18:02 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Una grave vulnerabilidad afecta a RunC y los contenedores de Linux

    Nos hacemos eco de una noticia que informa de una grave vulnerabilidad que afecta a RunC. Este fallo permite a un atacante poder escaparse de un contenedor de Linux y obtener permisos de administrador en servidores. Un problema que afecta a productos de contenedores Docker. Esta vulnerabilidad ha sido descubierta por los investigadores de seguridad Adam Iwaniuk y Borys Poplawski.

    https://www.redeszone.net/2019/02/12/grave-vulnerabilidad-runc-contenedores-linux/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Tuesday, 12-Feb-2019 16:18:02 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.