LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Según Ars Technica y del Washington Post, dos hackers habrían encontrado una vulnerabilidad explotable en los drivers wireless usados por MacBook de Apple. Las máquinas son vulnerables si tienen el wireless activado y se pueden conectar con cualquier red inalámbrica disponible, bastará estar lo bastante cerca de su estado de defecto, y el bug permite que un atacante tenga el “acceso total” - - al parecer se convertiría en una especie de remote root. ( sigue... )
Aunque la versión parcial de programa, realizada vía vídeo en la conferencia de BlackHat, Permitiría como objetivo lo que llama uno de los hackers “la aureola del userbase del Mac del smugness en seguridad,” los usuarios no deberían estar demasiado tranquilos por usar Windows: según el artículo del post, “los dos han encontrado por lo menos, dos defectos similares en los drivers del dispositivo para las tarjetas sin hilos, diseñadas para o encajadas en las máquinas que funcionaban con OS Windows.” En última instancia, puede ser los ataques contra los dispositivos encajados sufran mayor amenaza, puesto que esos dispositivos son peores para actualizar. No ha habido actualmente ningún informe de esta vulnerabilidad.
reported by Ars Technica
found an exploitable
According to this story at ITwire.com, they were able to exploit Linux and Windows machines, too.
Fuente: Slashdot

Aunque la versión parcial de programa, realizada vía vídeo en la conferencia de BlackHat, Permitiría como objetivo lo que llama uno de los hackers “la aureola del userbase del Mac del smugness en seguridad,” los usuarios no deberían estar demasiado tranquilos por usar Windows: según el artículo del post, “los dos han encontrado por lo menos, dos defectos similares en los drivers del dispositivo para las tarjetas sin hilos, diseñadas para o encajadas en las máquinas que funcionaban con OS Windows.” En última instancia, puede ser los ataques contra los dispositivos encajados sufran mayor amenaza, puesto que esos dispositivos son peores para actualizar. No ha habido actualmente ningún informe de esta vulnerabilidad.
reported by Ars Technica
found an exploitable
According to this story at ITwire.com, they were able to exploit Linux and Windows machines, too.
Fuente: Slashdot

-
Suse
- OpenSUSE reemplaza AppArmor con SELinux en instalaciones nuevas
- EQT pretende hacerse con el 100% de SuSE, y saldría del mercado
- Liberty Linux, la alternativa de SuSE para CentOS compatible con RHEL
- SuSE y Microsoft colaboran lanzando el primer kernel de Linux empresarial optimizado para Azure
- Cómo SUSE está uniendo proyectos de código abierto y comunidades
- SUSE impulsa las soluciones Linux de parcheado sin reinicio y tiempo real para entornos IBM
- Barcelona acogerá un año más el encuentro: SUSE Expert Days
- Prevenir ataques de fuerza bruta con Fail2ban en Linux OpenSUSE 10.3
- SUSE presenta las últimas innovaciones de código abierto que están transformando los negocios en SUSECON 2017
- SUSE Linux Enterprise Server para Raspberry Pi 3, con Bluetooth y Wi-Fi
- Utilizar PHP5-FPM con Apache2 en OpenSUSE 12.1
- Encriptar los datos con EncFS (OpenSUSE 12.3)
- Nueva versión de OpenSUSE 12.3 la versión más fácil
- Cómo instalar KDE 4.10 en openSUSE 12.2
- La distro Linux OpenSuSE 12.2, publicada