ClickCease Usted buscó los errores detrás de la parte vulnerabilidades - TuxCare

Los errores detrás de las vulnerabilidades - Parte 5

Bienvenido a la última entrega de nuestra serie de cinco partes que analiza los errores de código responsables de las vulnerabilidades y exploits de los que intentamos mantenernos a salvo. En esta parte, repasaremos las últimas cinco entradas en el Mitre CWE Top 25, desde el #5 hasta el #1. Puedes encontrar la parte 1 aquí, la parte 2 [...]

Los errores detrás de las vulnerabilidades - Parte 4

Bienvenidos a la cuarta parte de la serie de cinco partes en las que analizamos los errores de código que explican los numerosos exploits de los que se informa con regularidad. Examinaremos la lista Mitre CWE Top 25 para 2022, y repasaremos las entradas #10 a #6 de la lista. Una entrada destacada en esta parte es "Use [...]

Los errores detrás de las vulnerabilidades - Parte 3

Esta es la tercera parte de nuestra serie de blogs de cinco partes que explora los errores de código que conducen a las vulnerabilidades que aparecen todos los días. En esta parte, cubriremos los errores #15 a #11 de la lista Mitre CWE Top 25 para 2022, incluyendo el favorito de todos, "NULL pointer dereference", en el #11. Puedes encontrar la parte 1 aquí y [...]

Los errores detrás de las vulnerabilidades - Parte 2

Seguimos analizando los problemas de código que causan las vulnerabilidades que afectan al mundo de las TI. En esta entrega de nuestra serie de blogs de cinco partes que exploran estos fallos, repasamos los fallos del nº 20 al nº 16 de la lista Mitre CWE Top 25 para 2022, proporcionando contexto e información adicional sobre los problemas de código reales que [...].

Los errores detrás de las vulnerabilidades - Parte 1

Es habitual oír hablar de nuevas vulnerabilidades y exploits, algunos de los cuales incluso reciben nombres de fantasía propios, pero a veces los detalles de cómo aparecen quedan enterrados bajo código de prueba de concepto y puntuaciones de impacto. Esta serie de artículos desmitificará estos bugs ocultos proporcionando una visión de los problemas reales de código que están en [...]

Vulnerabilidades del núcleo de Linux que debe conocer (y mitigar sin reiniciar)

Con la comunidad de código abierto de Linux, usted tiene el poder de los desarrolladores para añadir a su base de código, así como mejorar las características y el rendimiento. Sin embargo, este entorno también significa que los piratas informáticos tienen acceso al código fuente, lo que hace que los dispositivos basados en Linux, incluidos los servidores críticos, sean susceptibles a posibles vulnerabilidades. Las vulnerabilidades conocidas se comunican a un sistema centralizado de [...]

Entre bastidores en KernelCare: cómo probamos los parches antes de publicarlos

Las pruebas son esenciales para cualquier actualización de software, incluidos los parches, pero lo son aún más cuando se introducen cambios en infraestructuras críticas que alimentan servicios que afectan a los ingresos. La publicación de actualizaciones de seguridad que no se someten a pruebas exhaustivas puede provocar bloqueos del kernel, reinicios del sistema operativo, fallos del sistema o del nivel de servicio; algunas de estas secuelas son críticas y otras [...].

La importancia de las auditorías periódicas de seguridad de Linux en la gestión proactiva de parches

Con la creciente sofisticación de los ataques, no hay momento más apremiante para la seguridad informática que ahora. Linux se encuentra incluso aquí; detrás de la mayoría de servidores, dispositivos e infraestructuras en la nube. Las auditorías de seguridad son uno de los componentes más importantes para mantener un entorno Linux seguro. La gestión eficaz de parches es posible gracias a las auditorías de seguridad; ayudan a identificar, [...]

La Gran Inundación de Kernel CVE de 2024

"Sólo hacemos lo que cve.org quiere que hagamos", repitió varias veces Greg K-H en una presentación reciente. A principios de este año, el nuevo estatus CNA (CVE Numbering Authority) del equipo del Kernel sorprendió a muchos en el ámbito de la seguridad. No sólo la postura anterior era completamente contraria al sistema CVE - "¡Quemadlos!" era [...]

Cómo la gestión de parches basada en el riesgo reduce la superficie de ataque

La gestión de parches es una práctica esencial para mantener la seguridad y el rendimiento del software, abordando las vulnerabilidades mediante actualizaciones de software. La gestión de parches basada en el riesgo (RBPM) prioriza estas actualizaciones en función de la gravedad de las amenazas. Echemos un vistazo a la importancia, los beneficios y las mejores prácticas para implementar RBPM en el panorama actual de la ciberseguridad. ¿Qué es la gestión de parches? La gestión de parches [...]

Una inmersión profunda en el compromiso xz

xz es un paquete ampliamente distribuido que proporciona compresión sin pérdidas tanto para usuarios como para desarrolladores, y se incluye por defecto en la mayoría, si no todas, las distribuciones de Linux. Creado en 2009, desde entonces ha publicado numerosas versiones. Como proyecto de código abierto, está disponible en GitHub. Sin embargo, en el momento de escribir este artículo, el intento de [...]

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
 nuestro boletín