tag
Linux

Atacan la base de datos de una conferencia de Linux en Australia

Organizadores de la conferencia revelaron que datos personales de delegados podrían haber sido expuestos luego de que un atacante accediera al servidor.

¿Cuáles fueron las aplicaciones y sistemas operativos más vulnerables en 2014?

Durante 2014 se reportó un promedio de 19 vulnerabilidades por día en distintos sistemas y aplicaciones, alcanzando distintos niveles de severidad.

Auditando con Nmap y sus scripts para escanear vulnerabilidades

Conoce los scripts disponibles de nmap para que tu auditoría tenga una mejor performance, detectando vulnerabilidades y malware.

GHOST, la nueva (grave) vulnerabilidad en Linux y cómo actualizar tu sistema

La falla en la librería glibc de Linux permitiría a un atacante tomar remotamente el control de un sistema sin conocer las credenciales de acceso.

¿Necesitas realmente antivirus en equipos de escritorio Linux?

La respuesta a esa pregunta aparentemente sencilla sobre antivirus para Linux es mucho más compleja que un simple “sí” o “no”. Analicemos el escenario.

Cómo hacer borrado seguro con SHRED en Linux

Linux cuenta con herramientas gratuitas para hacer borrado seguro de la informaión. Aqui te mostramos una de ellas, para prevenir la fuga de información.

Operación Windigo: “¡Buen trabajo, ESET!” dice el creador de malware

Tras el reconocimiento en Virus Bulletin 2014 de la investigación de ESET sobre Operación Windigo, aproveché la oportunidad para entrevistar a Marc-Étienne Léveillé, que trabajó directamente en el informe de Operación Windigo, y hacerle unas preguntas.

#Shellshock qué hacer en Mac OS X, servidores web, routers y otros dispositivos

Explicaremos Shellshock, la grave vulnerabilidad en Bash, en cinco puntos principales. Luego daremos algunos consejos para los distintos grupos de personas afectadas por este bug.

Tutorial de Lynis: aprende a auditar la seguridad de tu Linux

Lynis es una herramienta que puede ser de gran utilidad en Linux o cualquier sistema UNIX. Aprende cómo utilizarla en este paso a paso.

Introducción a Linux: ¿puedo utilizarlo como si fuera Windows?

Te mostramos cómo instalarlo y utilizarlo tal como si fuera Windows. Además, veremos las características y puntos basicos de este sistema operativo libre y de código abierto.

Mayhem, la amenaza oculta para servidores Unix-like

Mayhem tiene funcionalidades similares a las de un bot tradicional de Windows, pero puede actuar con privilegios restringidos en el sistema. Utiliza payloads para ejecutar acciones maliciosas e infectar máquinas que no tengan los últimos parches de seguridad o no dispongan de un software de seguridad.

Cómo tener nuevamente dual boot con Ubuntu y Windows 8.1 en UEFI

Hace algunos meses se lanzó una actualización de Windows que modificaba el arranque, quitando la opción de seleccionar con qué sistema operativo iniciar a aquellos que tenían más de uno. Si bien quitaba la configuración del GRUB (archivo de configuración de inicio de SO), esto puede revertirse. En esta entrada explicaremos detalladamente cómo reparar estos archivos y obtener nuevamente la selección de Sistema Operativo en nuestro equipo cuando haya más de uno instalado.

10 comandos de Linux para gestionar la seguridad

Veremos algunos comandos de Linux para gestionar la seguridad del sistema operativo. Tienen opciones adicionales que pueden potenciar su uso o incluso agregar funcionalidades adicionales.

BIOS: fortaleciendo el equipo desde el encendido

BIOS (por sus siglas en inglés Basic Input Output System) es un programa que controla el funcionamiento de la placa base y realiza las funciones básicas de manejo y configuración de una computadora. Luego de cada encendido o reset, el procesador ejecuta la instrucción que se encuentra en el vector de reset, y es ahí

Operación Windigo: malware utilizado para atacar más de 500.000 computadoras

Desde el año pasado venimos publicando información sobre códigos maliciosos que afectan Linux. Tal es el caso de Linux/Ebury un backdoor OpenSSH utilizado para controlar los servidores y robar credenciales y Linux/Cdorked un backdoor HTTP utilizado para redirigir el tráfico Web. Sin embargo, después de una muy importante investigación desarrollada por el Laboratorio de Investigación de

Análisis en profundidad de Linux/Ebury

ESET ha analizado y seguido el código malicioso Linux/Ebury, un backdoor de OpenSSH y que roba credenciales de acceso. El resultado de esta investigación es un esfuerzo conjunto con el CERT-Bund, la Swedish National Infrastructure for Computing, la European Organization for Nuclear Research (CERN) y otras organizaciones que conforman un grupo de trabajo internacional. En

Preguntas y respuestas sobre el cifrado de información

Después de lanzar nuestra nueva plataforma We Live Security en Español, desde el Laboratorio de Investigación de ESET Latinoamérica seguimos generando contenido para poner a disposición de todos nuestros lectores. En esta ocasión tenemos el agrado de presentarles una nueva Guía con preguntas y respuestas sobre el cifrado de la información personal. Siguiendo la línea

Actualización del kernel de Debian ante varias vulnerabilidades

Hace unos días se descubrieron varias vulnerabilidades en el kernel de Linux que podrían dar lugar a ataques de denegación de servicio o fuga de información. Como respuesta a estas vulnerabilidades, los desarrolladores de Debian pusieron a disposición de la comunidad una serie de actualizaciones de seguridad para corregir los problemas detectados. La nueva versión

Exploit aprovecha vulnerabilidad de sistemas operativos basados en UNIX

Para una vulnerabilidad que fue revelada hace un poco más de cinco meses encontrada en sistemas operativos basados en Unix, fue desarrollado un exploit que la aprovecha y puede llegar a comprometer la información de usuarios Linux y Mac OS X. Durante marzo de este año fue revelada la vulnerabilidad CVE-2013-1775 encontrada en el uso

Utilizando INetSim en el análisis dinámico de malware

En este post se expondrá el uso de la herramienta INetSim para la simulación de protocolos de red en el análisis dinámico de malware. Se propondrá un entorno de simulación y un caso de ejecución de una muestra maliciosa. Cuando realizamos el análisis dinámico de una amenaza, a menudo nos encontramos con la situación de

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

8 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2015 ESET, Todos Los Derechos Reservados.