edición general
15 meneos
439 clics
  1. 5 consejos para evitar el cryptolocker
    1-- TEN COPIAS DE SEGURIDAD ACTUALIZADAS Y DESCONECTAAS DEL ORDENADOR UNA VEZ HECHAS
    2-- TEN COPIAS DE SEGURIDAD ACTUALIZADAS Y DESCONECTAAS DEL ORDENADOR UNA VEZ HECHAS
    3-- TEN COPIAS DE SEGURIDAD ACTUALIZADAS Y DESCONECTAAS DEL ORDENADOR UNA VEZ HECHAS
    4-- TEN COPIAS DE SEGURIDAD ACTUALIZADAS Y DESCONECTAAS DEL ORDENADOR UNA VEZ HECHAS
    5-- TEN COPIAS DE SEGURIDAD ACTUALIZADAS Y DESCONECTAAS DEL ORDENADOR UNA VEZ HECHAS
  2. #1.
    6-- Usa GNU/Linux.
  3. #2 algunas versiones de linux pueden estar afectadas? me suena uqe habia variantes para android...
  4. #2 Vosotros en vuestro castillo.:
    packetstormsecurity.com/
    Ubuntu Security Notice USN-2487-1
    Red Hat Security Advisory 2015-0104-01
    Red Hat Security Advisory 2015-0103-01
    Red Hat Security Advisory 2015-0102-01
    Red Hat Security Advisory 2015-0094-01
    Debian Security Advisory 3143-1
    Red Hat Security Advisory 2015-0100-01
    Red Hat Security Advisory 2015-0101-01
    Red Hat Security Advisory 2015-0099-01
    FreeBSD Security Advisory - Kernel Memory Disclosure / Corruption
    Solo de ayer.

    www.securityfocus.com/vulnerabilities
    threatpost.com/ghost-glibc-remote-code-execution-vulnerability-affects
    www.us-cert.gov/ncas/current-activity/2015/01/27/Linux-Ghost-Remote-Co
    www.kb.cert.org/vuls/id/936356

    Yo como no soy talibán informático, utilizo lo mejor de varios mundos y navego con seguridad.
  5. #3 Yo creo que en Android algo así sería a través de alguna aplicación descargada, y a estas alturas esa aplicación ya estaría identificada.
  6. #2 Por cierto, Ghost es más grave que el anterior Heartbleed.:
    www.adslzone.net/2015/01/28/ghost-linux-seguridad-internet-hearbleed/
    Que horror, ahora me dirán que me cambie a Windows.
  7. #6 encima el comentario del tal IGTU001 como amarillista... clarooo por eso todas las distribuciones han actualizado el glibc a todo correr.
  8. #7 la clave está en el "a todo correr". Lo que tiene Linux, que en cuanto se detecta algo se corrige inmediatamente. Otros puden decir lo mismo?
  9. #8 a todo correr despues de que la vulnerabilidad fuese arreglada en el 2013.....
comentarios cerrados

menéame