LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
El software open source se ha convertido en una parte esencial de nuestras vidas digitales, desde componentes clave hasta servidores que hacen funcionar nuestras aplicaciones web favoritas. Sin embargo, su ubicuidad ha generado un creciente problema de seguridad, ya que los hackers se centran cada vez más en atacar aplicaciones open source. Incluso el sistema operativo Linux, que solía ser sinónimo de seguridad, se ve cada vez más expuesto a nuevas ciberamenazas.
Recientemente, se han identificado 260,000 muestras únicas de malware dirigidas a Linux durante la primera mitad de 2023, según datos de Secure List. Además, una reciente vulnerabilidad en la biblioteca libcue, que se utiliza para analizar archivos cue sheet, ha afectado al Tracker Miners, un indexador de metadatos incluido en GNOME, el entorno de escritorio más popular de Linux.
Esta vulnerabilidad (CVE-2023-43641) permite a los atacantes ejecutar código malicioso al aprovechar que Tracker Miners indexa automáticamente los archivos descargados. Simplemente al descargar un archivo .CUE maliciosamente elaborado en la carpeta ~/Downloads, que suele ser la ubicación predeterminada para las descargas, un atacante podría ejecutar código en la computadora del usuario. El error fue descubierto por Kevin Backhouse, un investigador de seguridad de GitHub.
Además, recientemente se descubrió una campaña de malware que estuvo activa durante años. Los investigadores de Secure List analizaron dominios sospechosos, incluido fdmpkg[.]org, y encontraron un subdominio, deb.fdmpkg[.]org, que afirmaba alojar un repositorio Debian del software 'Free Download Manager'. Sin embargo, se descubrió que este repositorio contenía un paquete infectado con un script que se ejecutaba al instalar el software, lo que a su vez instalaba una puerta trasera que establecía una comunicación entre la máquina infectada y servidores de control y comando. El paquete malicioso se había distribuido durante años, y los usuarios afectados no eran conscientes de su presencia. Esto destaca cómo los atacantes pueden aprovechar incluso los canales de suministro oficiales para infiltrarse en sistemas comprometiendo la seguridad del open source.

-
Artículos
- Cómo Utilizar Colores en Shell Script para Mejorar la Presentación en la Terminal
- La Primera Página Web de la Historia, una Reliquia Digital que Podría ser Patrimonio de la Humanidad
- Cómo encontrar diferencias y comparar 2 Archivos con Linux
- ¿Podrían los avances tecnológicos y de inteligencia artificial traer una nueva era de evolución?
- Es oficial: Linux Kernel 6.6 será LTS y tendrá soporte hasta diciembre de 2026
- El avión de Hidrógeno supersónico español que cambiará el futuro de la aviación
- Así se creó un clon de 'Angry Birds', usando sólo a GPT-4, DALL-E 3 y MidJourney sin teclear una línea de código
- Japón marca un hito gigante en la búsqueda de la energía de fusión
- Cómo instalar y configurar Ansible en CentOS, RedHat, AlmaLinux y Fedora
- Cómo instalar OpenMRS en Ubuntu Linux
- La fusión cromosómica casi extingue a nuestros ancestros.
- Las mejores distribuciones de Linux para principiantes
- Spareau: El Invento de un Jubilado Francés para Ahorrar Agua y Dinero
- Cómo instalar y configurar el servidor VNC en AlmaLinux, CentOS, RHEL y Fedora Linux
- Amenazas Emergentes: Vulnerabilidades en Software Open Source Ponen en Riesgo a Linux