[Actualización 01/08/2024] regreSSHion: vulnerabilidad RCE en servidor OpenSSH
Fecha 02/07/2024 Importancia 4 - Alta
Recursos Afectados Versiones de OpenSSH afectadas por esta vulnerabilidad: anteriores a 4.4p1, a menos que estén parcheadas para CVE-2006-5051 y CVE-2008-4109; desde 4.4p1 hasta la anterior a 8.5p1, no son vulnerables debido a un parche aplicado para CVE-2006-5051; desde 8.5p1 hasta la anterior a 9.8p1. Los sistemas OpenBSD no están afectados.
[Actualización 01/08/2024]
Productos afectados de Red Lion Europe: mbCONNECT24 y mymbCONNECT24: versiones anteriores a 2.16.1. mbNET y mbNET.rokey: versión 8.0.0 y anteriores a 8.2.0. Productos afectados de Helmholz: myREX24 V2 y myREX24 V2 virtual: versiones anteriores a 2.16.1. REX200 y REX250: versión 8.0.0 y anteriores a 8.2.0.
Descripción El equipo de Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad que posibilitaría la ejecución remota de código, no autenticado (RCE), con privilegios de root en el servidor de OpenSSH ( sshd) que afecta en sistemas Linux basados en glibc, y a la que se ha denominado con el alias regreSSHion.
[Actualización 01/08/2024] regreSSHion: vulnerabilidad RCE en servidor OpenSSH
Fecha 02/07/2024 Importancia 4 - Alta
Recursos Afectados Versiones de OpenSSH afectadas por esta vulnerabilidad: anteriores a 4.4p1, a menos que estén parcheadas para CVE-2006-5051 y CVE-2008-4109; desde 4.4p1 hasta la anterior a 8.5p1, no son vulnerables debido a un parche aplicado para CVE-2006-5051; desde 8.5p1 hasta la anterior a 9.8p1. Los sistemas OpenBSD no están afectados.
[Actualización 01/08/2024]
Productos afectados de Red Lion Europe: mbCONNECT24 y mymbCONNECT24: versiones anteriores a 2.16.1. mbNET y mbNET.rokey: versión 8.0.0 y anteriores a 8.2.0. Productos afectados de Helmholz: myREX24 V2 y myREX24 V2 virtual: versiones anteriores a 2.16.1. REX200 y REX250: versión 8.0.0 y anteriores a 8.2.0.
Descripción El equipo de Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad que posibilitaría la ejecución remota de código, no autenticado (RCE), con privilegios de root en el servidor de OpenSSH ( sshd) que afecta en sistemas Linux basados en glibc, y a la que se ha denominado con el alias regreSSHion.
Bitcoin is built on a distributed digital record called a blockchain. As the name implies, blockchain is a linked body of data, made up of units called blocks that contain information about each and every transaction, including date and time, total value, buyer and seller, and a unique identifying code for each exchange. Entries are strung together in chronological order, creating a digital chain of blocks. “Once a block is added to the blockchain, it becomes accessible to anyone who wishes to view it, acting as a public ledger of cryptocurrency transactions,” says Stacey Harris, consultant for Pelicoin, a network of cryptocurrency ATMs. Blockchain is decentralized, which means it’s not controlled by any one organization. “It’s like a Google Doc that anyone can work on,” says Buchi Okoro, CEO and co-founder of African cryptocurrency exchange Quidax. “Nobody owns it, but anyone who has a link can contribute to it. And as different people update it, your copy also gets updated.”
What is Telegram?
Telegram’s stand out feature is its encryption scheme that keeps messages and media secure in transit. The scheme is known as MTProto and is based on 256-bit AES encryption, RSA encryption, and Diffie-Hellman key exchange. The result of this complicated and technical-sounding jargon? A messaging service that claims to keep your data safe.Why do we say claims? When dealing with security, you always want to leave room for scrutiny, and a few cryptography experts have criticized the system. Overall, any level of encryption is better than none, but a level of discretion should always be observed with any online connected system, even Telegram.