LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Vía hispasec, nos hacemos eco de la siguiente noticia:
IBM ha publicado recientemente una actualización para las ramas 6.x de Lotus Domino y para Lotus Domino Web Access (iNotes), que corrige algunos problemas de seguridad, que no han sido del todo especificados, en esta herramienta de gestión.
Lotus Domino es un conocido servidor de trabajo colaborativo muy empleado en ámbitos empresariales, que abastece a aplicaciones cliente del tipo Lotus Notes.
La actualización facilitada por IBM resuelve diversos problemas de seguridad que en opinión del fabricante podrían facilitar la construcción de ataques de denegación de servio (DoS), así como otros ataques de impacto no especificado y desconocido.
IBM ha publicado recientemente una actualización para las ramas 6.x de Lotus Domino y para Lotus Domino Web Access (iNotes), que corrige algunos problemas de seguridad, que no han sido del todo especificados, en esta herramienta de gestión.
Lotus Domino es un conocido servidor de trabajo colaborativo muy empleado en ámbitos empresariales, que abastece a aplicaciones cliente del tipo Lotus Notes.
La actualización facilitada por IBM resuelve diversos problemas de seguridad que en opinión del fabricante podrían facilitar la construcción de ataques de denegación de servio (DoS), así como otros ataques de impacto no especificado y desconocido.
Leer más: Varias Vulnerabilidades en Lotus Domino Escribir un comentario
Una vulnerabilidad se ha divulgado en el phpBB, que se puede explotar
por la gente malévola para conducir ataques de la inserción de la
escritura.
La entrada pasó vía la etiqueta del bbcode del "URL" no se esteriliza correctamente antes de ser utilizado.
Esto se puede explotar para inyectar el código arbitrario del HTML y de la escritura, que será ejecutado en la sesión del browser de un usuario en contexto de un sitio afectado cuando los datos malévolos del usuario se ven con el browser del Microsoft Internet Explorer.
La vulnerabilidad se ha divulgado en la versión 2,0,18.
La entrada pasó vía la etiqueta del bbcode del "URL" no se esteriliza correctamente antes de ser utilizado.
Esto se puede explotar para inyectar el código arbitrario del HTML y de la escritura, que será ejecutado en la sesión del browser de un usuario en contexto de un sitio afectado cuando los datos malévolos del usuario se ven con el browser del Microsoft Internet Explorer.
La vulnerabilidad se ha divulgado en la versión 2,0,18.
Una
minidistribución de escasamente 18MB de peso, especialmente
diseñada
para hacer de Firewall y facilitar la compartición a Internet de
múltiples máquinas.
Requiere escasos recursos y puede ser empleada en máquinas antiguas.
Ideal para montarla en ese ordenador antiguo con el que no sabes que hacer.
Requiere escasos recursos y puede ser empleada en máquinas antiguas.
Ideal para montarla en ese ordenador antiguo con el que no sabes que hacer.
Extraemos del sitio de linuxpreview.org la siguiente noticia:
Luego de servir durante años a un reducido grupo de consultores y expertos en seguridad informática, la herramienta "HackerWarnings.com" (y su clon en español: "AlertaHacker.com") fueron liberadas para su uso público, como servicios gratuitos sin fines de lucro.
Estos sistemas permiten realizar un seguimiento de los fallos de seguridad que afectan a los programas que el usuario selecciona desde su panel de control: cuando se confirma la existencia de una vulnerabilidad, el usuario es alertado inmediatamente. A su vez, el usuario no es molestado con reportes de alertas sobre productos que no son de su interés.
(Continúa)
Luego de servir durante años a un reducido grupo de consultores y expertos en seguridad informática, la herramienta "HackerWarnings.com" (y su clon en español: "AlertaHacker.com") fueron liberadas para su uso público, como servicios gratuitos sin fines de lucro.
Estos sistemas permiten realizar un seguimiento de los fallos de seguridad que afectan a los programas que el usuario selecciona desde su panel de control: cuando se confirma la existencia de una vulnerabilidad, el usuario es alertado inmediatamente. A su vez, el usuario no es molestado con reportes de alertas sobre productos que no son de su interés.
(Continúa)
-
RedHat
- El sistema operativo AlmaLinux ahora es compatible oficialmente con la computadora Raspberry Pi 5
- Cómo un hospital de EE. UU. utiliza la IA para analizar rayos X: con la ayuda de Red Hat
- AlmaLinux 9.4 beta ya está disponible: 4 razones para considerarlo para tu escritorio
- Automatización de la instalación mediante Kickstart
- La confianza pública en las IA se está hundiendo en todos los ámbitos
- CIQ, Oracle y SUSE se unen detrás de OpenELA para enfrentarse a Red Hat Enterprise Linux
- AlmaLinux OS 9.3 está aquí como una alternativa gratuita a Red Hat Enterprise Linux
- AlmaLinux: Mantendrá la Compatibilidad con RHEL sin Usar su Código Fuente
- El líder de AlmaLinux dice que la represión del código de Red Hat no es una amenaza
- AlmaLinux descubre que trabajar con Red Hat (y CentOS Stream) no es fácil
- AlmaLinux cambia su enfoque y apuesta por la compatibilidad con la ABI de RHEL
- Red Hat Linux restringe el acceso al código fuente y desata un debate sobre licencias en el software de código abierto
- Red Hat abandona el mantenimiento de LibreOffice en formato RPM: ¿Qué significará para los usuarios de RHEL y Fedora?
- Cómo montar una partición Windows/USB NTFS en sistemas RHEL Linux
- 20 ejemplos prácticos de comandos RPM en Linux