LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Si un usuario ha iniciado sesión como derechos de usuario
administrativos, un intruso que explote satisfactoriamente esta
vulnerabilidad podría tomar el control completo de un sistema afectado.
Un intruso podría entonces instalar programas; visualizar, cambiar o
eliminar datos; o crear nuevas cuentas con privilegios administrativos.
Los usuarios cuyas cuentas estén configuradas para tener pocos derechos
de usuario en el sistema podrían ser menos afectados que los usuarios
que operan con derechos de usuario administrativos (sigue...)
Toda la información:
http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5080
Toda la información:
http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5080
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.