* Una deferencia a un puntero nulo en netfilter al manejar conexiones que podría ser aprovechada por un atacante para causar una denegación de servicio enviando paquetes especialmente manipulados.
* Un error de búfer underflow en la función cpuset_task_read en /kernel/cpuset.c que podría ser aprovechada por un atacante para leer memoria del kernel y revelar datos sensibles.
* Un error del kernel en el manejo de las fuentes del generador de números aleatorios que podría ser aprovechado por un atacante para eludir ciertas restricciones de seguridad.
Estos problemas han sido solventados en las versiones 2.6.21.4 y 2.6.20.13, disponibles en http://www.kernel.org
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…