Error - Estamos apañados

Error de Plug-and-play expone millones de dispositivos de red

Llamado CallStranger, permite que un atacante acceda a dispositivos con conexiones continuas a Internet

Un error en un protocolo utilizado por prácticamente todos los dispositivos de Internet de las Cosas expone a millones de usuarios a posibles ataques, informó un investigador el lunes. La falla se centra en el protocolo Universal Plug and Play (UPnP por sus singlas en inglés), una implementación de 12 años que simplifica las conexiones entre dispositivos de red como computadoras, impresoras, dispositivos móviles y puntos de acceso Wi-Fi.

Miles de millones de dispositivos son teóricamente vulnerables, según el informe, pero solo aquellos con UPnP activado actualmente corren el riesgo de ataque.

El ingeniero de seguridad turco Yunus Çadirci descubrió el error UPnP, llamado CallStranger, que podría explotarse para obtener acceso a cualquier dispositivo inteligente, como cámaras de seguridad , impresoras y enrutadores que están conectados a Internet. Una vez que se obtiene acceso, se puede enviar código malicioso a través de firewalls de red y otras defensas de seguridad y llegar a bancos de datos internos.

Un error en Facebook Messenger para Windows podría haber ayudado a que el malware ganara persistencia

La vulnerabilidad se ha corregido en la versión 480.5

Investigadores de seguridad cibernética en Reason Labs, el brazo de investigación de amenazas del proveedor de soluciones de seguridad Reason Cybersecurity, revelaron ayer detalles de una vulnerabilidad que descubrieron recientemente en la aplicación Facebook Messenger para Windows.

La vulnerabilidad, que reside en Messenger versión 460.16, podría permitir a los atacantes aprovechar la aplicación para ejecutar potencialmente archivos maliciosos ya presentes en un sistema comprometido en un intento de ayudar al malware a obtener acceso persistente/extendido.

Error: Missing nameservers reported by parent

Problema con nombres de servidores DNS no actualizados por el Registrador de dominios Dondominio.com

En estos tiempo de confinamiento hay que matar el tiempo como mejor se pueda o se sepa. A mi ha dado por instalar un nuevo servidor web de última generación (que detallaré paso paso en una próxima serie de artículos). Y como no todo es perfecto estoy encontrándome con errores que iré detallando en esta página por si puede ayudar a otros que se encuentren con el mismo problema, a parte de que buscando la causa he aprendido cosas que no sabía o que había olvidado. (Aviso: si tienes mucha prisa salta más abajo hasta el apartado "Error en los servidores DNS")

Voy a explicar un poco como trabajan los servidores web y los servidores de nombres DNS. Una vez montado el servidor web para que esté en condiciones de servir páginas web hay que subir una serie de archivos del dominio a unos directorios preparados para tal fin por el sistema operativo. Para este fin de publicar páginas web hay varias posibilidades una de ellas es un Sistema de Gestión de Contenidos. Yo uso Joomla! que ofrece un paquete completo de archivos para poner en línea una página en pocos minutos.

Los nombres de usuario duplicados causan problemas para la actualización de Joomla 3.9.16

Deberás borrar manualmente el usuario duplicado que no esté activo

Según un aviso de hoy de Joomla.org, un pequeño número de sitios (generalmente sitios más antiguos) han tenido problemas al actualizar a Joomal 3.9.16 que muestra un error de SQL. Si esto sucede, no entres en pánico: la actualización se ha completado en gran medida en tu sitio y debes realizar un pequeño ajuste como se detalla a continuación.

Errores reportados

Error crítico de OpenSMTPD abre a hackers servidores de correo Linux y OpenBSD

OpenSMTPD es una implementación de código abierto del protocolo de correo SMTP

Investigadores de ciberseguridad han descubierto una nueva vulnerabilidad crítica (CVE-2020-7247) en el servidor de correo electrónico OpenSMTPD que podría permitir a atacantes remotos tomar el control completo sobre BSD y muchos servidores basados en Linux.

OpenSMTPD es una implementación de código abierto del protocolo SMTP del lado del servidor que se desarrolló inicialmente como parte del proyecto OpenBSD pero ahora viene preinstalado en muchos sistemas basados en UNIX.

Error de Zoom podría haber permitido que personas no invitadas se unan a reuniones privadas

El software de videoconferencia masivamente popular ha solucionado un vacío de seguridad

Si usas Zoom para organizar sus reuniones remotas en línea, debes leer detenidamente este artículo.

El software de videoconferencia masivamente popular ha solucionado un vacío de seguridad que podría haber permitido a cualquier persona espiar remotamente reuniones activas sin protección, exponiendo potencialmente audio, vídeo y documentos privados compartidos a lo largo de la sesión.

Además de organizar reuniones virtuales y seminarios web protegidos con contraseña, Zoom también permite a los usuarios configurar una sesión para participantes no registrados previamente que pueden unirse a una reunión activa ingresando una ID de reunión única, sin requerir una contraseña o pasar por las salas de espera.

Suscribirse a este canal RSS