Política de cookies

¿QUÉ SON LAS COOKIES?

Las cookies son pequeños archivos de texto colocados en su dispositivo para almacenar datos que provienen de un servidor web, del dominio donde se colocó la cookie. Las cookies y tecnologías similares se utilizan para almacenar un rastro de su visita en nuestra web.

¿QUÉ COOKIES SE UTILIZAN EN NUESTRA WEB?

  • Google Analytics: recaba información de forma anónima de cómo interactúan los usuarios en nuestro sitio web. Es decir, nos informa de las tendencias del sitio sin identificar a los usuarios.
  • Google Adwords: permite mostrar nuestros anuncios a las personas que hayan visitado nuestra página web con anterioridad, tampoco identifica a los usuarios.
  • Doubleclick.net de Google: permite configurar diferentes anuncios en relación a la página visitada en nuestro página web con el propósito de mostrar la información más adecuada al visitante ofreciendo el mensaje perfecto al público más idóneo.

¿POR QUÉ SE LLAMAN COOKIES?

Origen de la palabra basado en un cuento. El cuento de Hansel y Gretel en el que los dos hermanos dejaban un rastro de migas de galletas para ser capaces de encontrar el camino de vuelta. Esto convertía a las migas de galleta en fuentes de información para los hermanos, al igual que lo es una cookie informática.

¿CÓMO PUEDES ELIMINAR LAS COOKIES?

Para permitir, conocer, bloquear o eliminar las cookies instaladas en tu equipo puedes hacerlo mediante la configuración de las opciones del navegador instalado en su ordenador.

CLICK AQUÍ PARA MÁS INFO


Blog

¿Qué necesitas?
¡Cuentanos de que va tu proyecto!

vulnerabilidad-pentest

EL SUDO DE LINUX en HACKE!

Publicado el 16/10/2019



Un reporte revelado recientemente ha preocupado a los usuarios de Linux. Especialistas en análisis de vulnerabilidades han revelado una nueva falla de seguridad en Sudo, una de las utilidades más comunes e importantes y que además está incluida como un comando central instalado en casi cualquier implementación basada en Linux y UNIX.

“Esta falla de seguridad es un problema de omisión de las políticas de seguridad en Sudo, de ser explotada, permitiría que un actor de amenazas o programa malicioso ejecute comandos arbitrarios como root en el sistema comprometido aún cuando las configuraciones del sistema prohíban de forma explícita el acceso root”, mencionan los expertos.

Cabe recordar que Sudo (superuser do) es un comando del sistema que permite a los usuarios ejecutar aplicaciones o comandos con privilegios de otro usuario sin necesidad de cambiar de entorno. Acorde a los expertos en análisis de vulnerabilidades, es comúnmente empleado para ejecutar comandos como usuario root.

En la mayoría de las distribuciones de Linux, la palabra clave ALL en la especificación RunAs del archivo /etc/sudoers permite a cualquier usuario en los grupos admin o sudo ejecutar cualquier comando como cualquier usuario validado en el sistema. Esta es una configuración predeterminada.

Gracias a la separación de privilegios (característica de seguridad fundamental en Linux) un administrador puede configurar un archivo “sudoers” para establecer qué usuarios pueden ejecutar determinados comandos. Esta vulnerabilidad consiste en que cualquier usuario podría ejecutar un comando específico como usuario root, lo que permitiría acceder al control completo del entorno.  

Identificada como CVE-2019-14287, esta vulnerabilidad fue descubierta por el experto en análisis de vulnerabilidades Joe Vennix. En su reporte, señala que esta es una falla de severidad considerable, pues la utilidad sudo fue diseñada para permitir a los usuarios usar sus propias credenciales de acceso para ejecutar comandos sin que los administradores tuvieran que proporcionarles una contraseña.



Enviado correctamente.

Gracias por confiar en Q2BStudio