El gigante 'tech' ha identificado a seis grupos de hackers chinos que están causando estragos en instituciones y empresas de todo el mundo. Así se infiltraron en las tripas de una herramienta que millones de personas usan a diario. Hace unas semanas, mientras cientos de expertos en ciberseguridad se daban cita en Berlín para una competición de hacking, alguien en el evento descubrió dos vulnerabilidades que no olían nada bien en SharePoint, una de las herramientas de Microsoft para compartir archivos más usada por gobiernos, universidades......
|
etiquetas: sharepoint , microsoft , hackers chinos , gigante tech
Si es que nos lo merecemos.
Por cierto, hasta ahora la implementación de samba que se utiliza normalmente no es ksmbd si no samba4. ksmbd ni siquiera forma parte de una instalación Debian estándar.
Repito: ¿Quien en su sano juicio deja expuestos a internet los puertos de Samba ?
Lo que dices es una obviedad. Si tienes un firewall y quieres permitir que se conecten a un puerto, tienes que abrir el acceso a ese puerto. Y no es necesario ni ufw, ni nada. Puedes usar netfilter con nftables o iptables directamente.
Dejar los puertos NetBios expuestos a internet es una estupidez, sea bajo Linux o mucho peor bajo Windows.
Luego hay vulnerabilidades en Linux como en Windows.
Solo hay que parchear y actualizar los kernels respectivos.
Luego hay vulnerabilidades en Linux como en Windows.
No. Las de Windows son de Windows y las de Linux son de Linux, y no son similares normalmente, ni en gravedad, ni en exposición ni en tiempo de solución.
Solo hay que parchear y actualizar los kernels respectivos.
Y ahí, Linux es netamente superior.
Con muchísima diferencia.
:~$ cat /etc/*elease
PRETTY_NAME="Debian GNU/Linux 13 (trixie)"
NAME="Debian GNU/Linux"
VERSION_ID="13"
VERSION="13 (trixie)"
VERSION_CODENAME=trixie
DEBIAN_VERSION_FULL=13.0
ID=debian
HOME_URL="www.debian.org/"
SUPPORT_URL="www.debian.org/support"
BUG_REPORT_URL="bugs.debian.org/"
Y quien necesita la mierda de samba ?
6.12.38+deb13-amd64
security-tracker.debian.org/tracker/CVE-2025-37899