20 de julio de 2010

ACTUALIZACIÓN PARA DEBIAN 5.0

Una de las referencias en la comunidad Linux, distribución base de otras como Ubuntu, lanza su última actualización de la rama 5.0
  • Debian 5.0.5 actualiza algunos paquetes que incluía la versión anterior y que venían con bugs.
  • Este nuevo lanzamiento no trae ninguna característica ni funcionalidad distinta de las incorporadas en la versión 5.0.4.
  • Debian 5.0.5 no es una nueva versión sino una actualización de la rama 5.0 estable.
Entre las características más importantes de Debian 5.0.5, nombre en clave Lenny, destaca:
  • Núcleo de Linux versión 2.6.26
  • Gnome 2.22
  • KDE 3.5.10
  • XFCE 4.4.2
  • LXDE 0.3.2.1
  • Openoffice 2.4.1
  • Iceweasel 3.0.6
  • Apache 2.2.9
  • Samba 3.2.5
  • GCC 4.3
  • MySQL 5.0.51a
  • PostgreSQL 8.3.5
Interesados pueden acceder a más información y descarga de Debian 5.0.5 desde www.debian.org.

Fuente: Debian

LOS ORDENADORES CON WINDOWS MÁS AMENAZADOS TODAVÍA.

La vulnerabilidad “Día-Cero" permite que el rootkit Stuxnet ejecute automáticamente el malware desde unidades USB y se propaga aunque la ejecución y reproducción automática estén deshabilitadas.

  • Sophos advierte de la existencia de un rootkit que puede instalarse automáticamente desde una memoria USB en un PC totalmente parcheado, incluso si el usuario ha desactivado la ejecución y reproducción automática de Windows.
  • El rootkit W32/Stuxnet-B (dispositivo de hardware o software que intenta conseguir permisos de administrador sin ser detectado) explota una vulnerabilidad en la forma en que Windows maneja los archivos con extensión .LNK (accesos directos), y le permite ejecutarse automáticamente si se accede al dispositivo USB desde el Explorador de Windows.
  • Una vez que el rootkit está instalado se mantiene en “modo oculto" (stealth-mode), evitando ser detectado en el PC.
  • Se recomiendan la descarga e instalación de una solución antivirus con capacidad de detección de malware con funcionalidades de rootkit para evitar ser víctimas de esta amenaza.
Fuente: Sophos