142 resultados para ""instalar php"" en Todas las categorías
ver más de base de conocimientos
ver más de documentación
ver más de foro
-
El Servidor X.Org X, un componente fundamental de las interfaces gráficas de usuario en sistemas Linux, ha encontrado recientemente una serie de vulnerabilidades. Estas vulnerabilidades, si se explotan, podrían permitir a los atacantes bloquear el Servidor X, robar información confidencial o incluso ejecutar código malicioso en el sistema. Afortunadamente, el equipo de seguridad de Ubuntu abordó rápidamente estos problemas publicando [...] leer más
-
Para las organizaciones modernas, salvaguardar su sistema contra las ciberamenazas es primordial. Linux, conocido por sus sólidas funciones de seguridad, ofrece una plétora de soluciones de cortafuegos para fortificar sus defensas. Nos adentraremos en varias soluciones de cortafuegos de Linux, sus configuraciones y estrategias para emplearlas eficazmente, garantizando la seguridad de su sistema y sus datos. Entender Linux [...] leer más
-
En una reciente revelación de los expertos en ciberseguridad de Kaspersky Labs, ha surgido una preocupante ciberamenaza dirigida a los usuarios de populares programas de edición de texto en China. Este sofisticado ataque consiste en la distribución de versiones alteradas de conocidos editores como Notepad++ y Vnote Installers, con el objetivo de infiltrarse en los sistemas de los usuarios con malware dañino. Notepad++ y Vnote Installers [...] leer más
-
ImageMagick, un popular programa y biblioteca de manipulación de imágenes, ha sido expuesto a varias vulnerabilidades que podrían dejar su sistema vulnerable a ataques de denegación de servicio (DoS). En respuesta, el equipo de seguridad de Ubuntu ha publicado rápidamente actualizaciones de seguridad para solucionar estos problemas en varias versiones de Ubuntu. Profundicemos en los detalles de estas vulnerabilidades y sus medidas de mitigación. [...] leer más
-
La Zero Day Initiative (ZDI) de Trend Micro descubrió una campaña de phishing que aprovechaba un fallo parcheado de Microsoft para infectar dispositivos con el malware DarkGate. CVE-2024-21412 era el parche de Microsoft que se explotaba utilizando instaladores de software falsos. Se utilizaron PDF que contenían redirecciones abiertas de Google DoubleClick Digital Marketing (DDM) para atraer a los usuarios a descargar el malicioso [...] leer más
-
Chromium es el proyecto de navegador de código abierto que impulsa navegadores populares como Google Chrome y Microsoft Edge. Los usuarios de navegadores Chromium en Debian 12 "Bookworm" deben ser conscientes de las vulnerabilidades de seguridad descubiertas recientemente. Estas vulnerabilidades podrían permitir a los atacantes comprometer su sistema si son explotadas. La buena noticia es que el equipo de seguridad de Debian ha publicado [...] leer más
-
Python 2.7 ya no recibe soporte oficial de la Python Software Foundation (PSF), incluyendo correcciones de errores, parches de seguridad o cualquier otra actualización. La migración de Python 2.7 a Python 3.x puede ser costosa y llevar mucho tiempo debido a la complejidad del código base, las bibliotecas de terceros, los sistemas heredados y las pruebas exhaustivas. TuxCare ofrece soporte de seguridad ampliado para aplicaciones Python 2.7 [...] leer más
-
En el ámbito de la ciberseguridad, la vigilancia constante es primordial, ya que las amenazas buscan continuamente nuevas formas de explotar las vulnerabilidades. Investigaciones recientes han arrojado luz sobre una tendencia preocupante: el posible uso indebido de plugins de terceros asociados a la plataforma ChatGPT de OpenAI. Estas vulnerabilidades de seguridad de los plugins de ChatGPT, que pretendían mejorar la experiencia y la funcionalidad del usuario, se han [...] leer más
-
Linus Torvalds anunció recientemente el lanzamiento del núcleo Linux 6.8, la última versión estable del núcleo Linux. Esta actualización aporta una plétora de nuevas funciones y mejoras, lo que la convierte en una actualización significativa para muchos usuarios. Principales aspectos destacados de las mejoras de virtualización del kernel Linux 6.8: Kernel 6.8 introduce la virtualización LAM (Linear Address Masking) en [...] leer más
-
El agente Proxmox QEMU es un demonio que se utiliza para intercambiar información entre el host y el invitado. Proporciona funcionalidades como apagar o reiniciar correctamente las máquinas virtuales invitadas. También sincroniza la hora de la máquina virtual con el host Proxmox para mayor precisión y congela el sistema de archivos de la máquina virtual durante una copia de seguridad o instantánea. Cuando se trata de [...] leer más
-
Tomer Peled, un investigador de seguridad cibernética de Akamai, descubrió recientemente una vulnerabilidad Kubernetes RCE que permite a los actores de amenazas ejecutar código de forma remota en puntos finales de Windows. No solo esto, sino que los actores de la amenaza pueden tener privilegios totales del sistema mientras ejecutan el código. Peled explicó cómo se pueden explotar los volúmenes de Kubernetes, lo que puede dar lugar a una completa [...] leer más
-
Las auditorías de seguridad periódicas y la gestión actualizada de los parches son esenciales para el cumplimiento de la normativa de Linux. El control de acceso de los usuarios y una sólida seguridad de la red son fundamentales para salvaguardar los sistemas Linux. Adaptar marcos de cumplimiento como ISO 27001 a las especificidades de Linux es clave para la gestión de riesgos. La supervisión continua, la formación del personal y la colaboración de expertos garantizan el cumplimiento permanente. En el ámbito de la tecnología de la información, [...] leer más
-
Expertos en ciberseguridad de ESET se han topado con una campaña maliciosa que apunta a tibetanos en muchos países aprovechando el sitio web de una reunión religiosa. Los ciberataques de Evasive Panda están asociados a un actor de amenazas persistentes avanzadas (APT) vinculado a China. El suceso se produce días después de la amenaza de ciberseguridad MoqHao, que también se vinculó a hackers chinos pertenecientes [...] leer más
-
BIND, también conocido como Berkeley Internet Name Domain, es un software de servidor DNS ampliamente utilizado que traduce nombres de dominio en direcciones IP numéricas y viceversa. Las organizaciones, los proveedores de servicios de Internet (ISP) y los administradores de red despliegan servidores BIND en Internet para gestionar los registros DNS y facilitar una comunicación eficaz en la red. Recientemente, un [...] leer más
-
Después del EOL de PHP 7.4, es difícil mantener aplicaciones basadas en PHP 7.4 de forma segura debido al aumento del riesgo de brechas de seguridad. La actualización a nuevas versiones de PHP puede resultar en tiempo de inactividad, ya que ha habido un montón de depreciaciones y cambios de ruptura. Tuxcare's PHP Extended Lifecycle Support proporciona actualizaciones esenciales de seguridad y parches para las versiones PHP que están [...] leer más
-
Según informes recientes, las amenazas utilizan cada vez más los mensajes de Facebook para distribuir el malware Python Snake Info Stealer. Los investigadores han observado que las amenazas utilizan tres variantes del ladrón de información. Vale la pena mencionar aquí que dos de estos instaladores son scripts Python normales, mientras que el tercero es un ejecutable que se monta [...] leer más
-
libgit2 es una implementación portable, en C puro, de la librería de métodos centrales de Git que te permite utilizar Git dentro de tus propias aplicaciones de software. Esencialmente, permite a los desarrolladores integrar la funcionalidad de Git directamente en sus aplicaciones, como crear flujos de trabajo Git personalizados, IDEs y otras herramientas sin depender de la interfaz de línea de comandos de Git. Sin embargo, como [...] leer más
-
A la luz de los recientes acontecimientos, Cisco ha publicado parches para dos vulnerabilidades de red de alta gravedad en su Secure Client. Según informes recientes, las vulnerabilidades que conducen al fallo de secuestro de VPN de Cisco están siendo rastreadas como CVE-2024-20337 y CVE-2024-20338. Estas vulnerabilidades de seguridad VPN tienen una puntuación de gravedad de 8,2 y 7,3, respectivamente. En este artículo, profundizaremos [...] leer más
-
Se han identificado varias vulnerabilidades en Node.js que suponen una amenaza importante para los sistemas Ubuntu. Estas vulnerabilidades podrían permitir a los atacantes ejecutar código arbitrario en sistemas comprometidos, lo que podría tener graves consecuencias para los usuarios afectados. Para hacer frente a estos riesgos, el equipo de seguridad de Ubuntu publicó rápidamente actualizaciones de seguridad en varias versiones de Ubuntu, incluyendo Ubuntu 22.04 LTS, Ubuntu 20.04 [...] leer más
-
Las extensas reescrituras de código para actualizar PHP impactan en las operaciones y la seguridad. Extended Lifecycle Support proporciona parches y correcciones para PHP EOL, lo que le permite evitar extensas reescrituras de código. Ahorrar recursos y reducir las interrupciones permite a las empresas centrarse en el crecimiento y la innovación. A medida que avanza la tecnología, el mantenimiento de software obsoleto se convierte en un reto considerable para muchas organizaciones. A pesar de [...] leer más
-
En un descubrimiento reciente de Sucuri, ha surgido una tendencia preocupante que implica ataques de fuerza bruta en sitios de WordPress a través de inyecciones maliciosas de JavaScript. Estos ataques de fuerza bruta a WordPress destacan por su enfoque sigiloso. El investigador de seguridad Denis Sinegubko señala que estos ataques se dirigen específicamente a sitios web de WordPress a través de los navegadores de visitantes desprevenidos. Modus operandi de WordPress [...] leer más
-
En los últimos tiempos, se han descubierto actores maliciosos que utilizan técnicas innovadoras para infiltrarse en sistemas y redes. Una de ellas consiste en abusar del emulador de hardware de código abierto QEMU como herramienta de tunelización durante los ciberataques. Los actores de la amenaza crearon interfaces de red virtuales y un dispositivo de red de tipo socket utilizando QEMU para facilitar la conexión a un servidor remoto. Esta táctica permitía [...] leer más
-
Las técnicas de aplicación de parches en vivo para dispositivos IoT han evolucionado significativamente, impulsadas por la necesidad de mejorar la seguridad y minimizar las interrupciones operativas. La automatización de la aplicación de parches en vivo para IoT agiliza el proceso de identificación e implementación de parches en una red de dispositivos interconectados. KernelCare IoT ofrece parches de vulnerabilidad automatizados para ecosistemas IoT basados en Linux sin necesidad de reiniciar los dispositivos ni [...] leer más
-
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha señalado una vulnerabilidad crítica de JetBrains TeamCity, haciendo hincapié en la necesidad urgente de que los usuarios tomen medidas preventivas. El fallo recientemente descubierto se ha añadido al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV), con pruebas de explotación activa. Aviso de CISA sobre JetBrains TeamCity CISA, en un reciente [...] leer más
-
La aplicación oportuna de parches a las vulnerabilidades de OpenSSL es esencial, ya que los atacantes suelen aprovecharse de los sistemas sin parches. La implantación de herramientas automatizadas de aplicación de parches minimiza el riesgo de errores humanos y garantiza la coherencia de los parches. LibCare ofrece parches de seguridad automatizados para la biblioteca OpenSSL sin necesidad de reiniciar los sistemas. OpenSSL es una biblioteca de software que proporciona una implementación de código abierto de SSL y TLS [...] leer más
-
En el siempre cambiante panorama de la ciberseguridad, ha surgido una nueva amenaza dirigida a los entusiastas de las criptomonedas a través de un sofisticado kit de phishing. Este kit de phishing de criptomonedas, parte de un elaborado esquema de ataque denominado CryptoChameleon, está estratégicamente diseñado para centrarse en los dispositivos móviles, lo que aumenta la preocupación sobre la seguridad de los servicios de criptomonedas. Aprender a evitar el crypto phishing es crucial [...] leer más
-
Recientemente, el equipo de seguridad de Ubuntu ha publicado actualizaciones destinadas a mitigar las vulnerabilidades de libde265 en varias versiones, incluyendo Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 y Ubuntu 16.04. Estas vulnerabilidades plantean riesgos significativos, incluidos ataques de denegación de servicio y la posible ejecución de código arbitrario cuando se abren archivos especialmente diseñados. Vulnerabilidades de libde265 corregidas [...] leer más
-
En el ámbito de la seguridad de Linux, hay un nombre que destaca por su solidez y eficacia: Security-Enhanced Linux. Este potente mecanismo de seguridad, integrado en el núcleo de Linux, ofrece un sofisticado enfoque para aplicar controles de acceso obligatorios. En este artículo, exploraremos el funcionamiento de este tipo de seguridad, desentrañando sus complejidades para [...] leer más
-
Se ha identificado un fallo altamente sensible en el plugin LiteSpeed de WordPress, que ha puesto en peligro hasta 5 millones de sitios web. Descubierto por los expertos en ciberseguridad de Patchstack, el fallo del plugin LiteSpeed supone un gran riesgo para la seguridad de los sitios de WordPress, ya que potencialmente permite que personal no autorizado acceda a información sensible. Esta revelación [...] leer más
-
En el ámbito del desarrollo web, es fundamental asegurarse de que nuestras aplicaciones son seguras. Recientemente, el equipo de seguridad de Ubuntu abordó una serie de vulnerabilidades en PHPMailer, una clase de transferencia de correo electrónico ampliamente utilizada para PHP. Estas vulnerabilidades podrían potencialmente abrir la puerta a ataques maliciosos, incluyendo cross-site scripting (XSS) y la ejecución de [...] leer más
-
El ransomware LockBit, también conocido como "ABCD", ha resurgido en la red oscura a pesar de haber sido objeto de un tratamiento estricto por parte de las fuerzas de seguridad mundiales. El resurgimiento del ransomware LockBit se produce pocos días después de que las fuerzas del orden de 10 países de todo el mundo tomaran el control de sus servidores. El regreso de LockBit es [...] leer más
-
¿Te apasiona la tecnología y estás deseando tener un impacto significativo en el mundo de la seguridad Linux, la ciberseguridad o el software de código abierto? ¡No busque más! TuxCare y su empresa matriz, CloudLinux, están buscando personas excepcionales para unirse a nuestro talentoso equipo global. Nuestro equipo es responsable de crear y mantener Linux avanzado y de vanguardia [...] leer más
-
Redis es un almacén de estructuras de datos en memoria de código abierto, a menudo denominado almacén clave-valor. Se utiliza como base de datos, caché y agente de mensajes. Redis soporta varias estructuras de datos, como cadenas, hashes, listas, conjuntos, conjuntos ordenados, mapas de bits, hyperlogs e índices geoespaciales, lo que lo hace extremadamente versátil. Sin embargo, como cualquier software, Redis no es inmune [...] leer más
-
Según W3Techs.com, más del 50% de todos los sitios web en PHP siguen utilizando versiones de PHP 7. Cada rama de lanzamiento de PHP tiene tres años de soporte: 2 años de soporte activo y 1 año sólo de correcciones críticas de seguridad. TuxCare's PHP Extended Lifecycle Support (ELS) ofrece actualizaciones de seguridad y parches para las versiones PHP al final de su vida útil. PHP [...] leer más
-
En los últimos meses, ha surgido una tendencia preocupante en el sector sanitario: el resurgimiento de los ataques de ransomware BlackCat. El ataque de ransomware BlackCat ha provocado un aviso conjunto de la Oficina Federal de Investigación (FBI), la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) y el Departamento de Salud y Servicios Humanos (HHS), advirtiendo a las organizaciones sanitarias sobre [...] leer más.
-
La serie LinuxTalk with TuxCare ofrece información valiosa sobre malware, exploits y gestión de parches PALO ALTO, California - 11 de marzo de 2024 - TuxCare, innovador global en ciberseguridad empresarial para Linux, ha anunciado hoy el debut de su primer vídeo dentro de su nueva serie LinuxTalk with TuxCare en YouTube. Ya está disponible en el canal de YouTube de TuxCare [...] leer más
ver más de blog
Gracias por sus comentarios. Nos alegra haber podido ayudarle con nuestra documentación.