Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
octubre
(Total:
32
)
- Hasta 12 millones de sitios con el CMS Drupal 7 po...
- Hackean la web de AEDE
- OVH World Tour en Barcelona
- Oppo R5: El teléfono más delgado del mundo mide 4,...
- Huawei Honor 6 quiere hacerle la competencia al On...
- Disponible la 17ª encuesta de Internet de la AIMC
- Disponible CentOS 6.6
- Ubuntu 14.10 Unity y Ubuntu MATE
- Manual y trucos para Notepad++: ejemplos de uso pl...
- La RAE confunde el término hacker con cracker
- Grave vulnerabilidad de ejecución remota de código...
- ¿La LFP, Mediapro y Prisa planean un DDoS contra r...
- LG estrena su procesador propio Nuclun en el nuevo...
- Google Security Key, la verificación en dos pasos ...
- Horarios de las Ponencias de ConectaCon en Jaén
- VMworld Barcelona 2014
- OnePlus One: el smartphone chino barato que funcio...
- Disponible Tails 1.2 la distribución Linux para na...
- Firefox Hello permite hacer videollamadas directam...
- El servidor web NGINX cumple 10 años
- Ya puedes votar al blog de ehn en los #XBitácoras ...
- Google Nexus 6 con Android 5.0 Lollipop
- ¿Apple ralentiza tu viejo iPhone para que compres ...
- anonabox : un router basado en Tor
- Funcionamiento y configuración protección DDoS de ...
- Nvidia GTX 980 y GTX 970 versión para portátiles
- Disponible CAINE 6.0: distro GNU/Linux para anális...
- Hacen público el código fuente de BadUSB
- Formación 11ª edición del congreso NoConName en Ba...
- Mejoras en la infraestructura del servidor TeamSpe...
- ¿Se acabó Adobe Reader para Linux?
- Merchandising de elhacker.NET
- ► septiembre (Total: 18 )
-
▼
octubre
(Total:
32
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Hasta 12 millones de sitios con el CMS Drupal 7 podrían estar ya comprometidos
viernes, 31 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Según una noticia de última hora publicada por la BBC, podrían ser hasta 12
millones de sitios web, que utilizan el popular gestor de contenidos (CMS) llamado Drupal 7, los afectados por ataques
que aprovecharon el fallo de seguridad basado en un SQL Injection.
Drupal informo el dia de ayer en su sitio Web https://www.drupal.org/PSA-2014-003 que para aquellos que no actualizaron sus sitios a la versión 7.32 en las 7 horas siguientes a la notificación el pasado 15 de octubre de 2014, que asuman que sus sitios web ya fueron comprometidos.
Drupal informo el dia de ayer en su sitio Web https://www.drupal.org/PSA-2014-003 que para aquellos que no actualizaron sus sitios a la versión 7.32 en las 7 horas siguientes a la notificación el pasado 15 de octubre de 2014, que asuman que sus sitios web ya fueron comprometidos.
Segun Drupal, ataques automatizados
comenzaron a efectuarse inmediatamente despues del anuncio de la falla
de seguridad y la urgencia de la aplicación del parche o actualización.
Si tu sitio ya fue comprometido, aplicar
el parche o actualizarlo a la versión 7.32 no repara un sitio que ya ha
sido comprometido.
Si llegas a encontrar que tu sitio ya ha
sido actualizado sin que tu lo hicieras, lo más seguro es que ya este
comprometido, muchos de los ataques despues de comprometer el sitio
instalaban el parche para asegurarse como el único atacante y tener el
uso exclusivo de dicho sitio.
Drupal advierte que los atacantes
pudieron haber copiado toda la data de sus sitios para ser usada de
forma maliciosa, pudieron haber instalado backdoors en la base de datos,
código, crear archivos, etc.
Si tu sitio ha sido comprometido usa el siguiente procedimiento para remediarlo https://www.drupal.org/node/2365547
Drupal es el CMS utilizado por más del 24% de sitios de gobierno en el mundo entero.
El día de ayer 30 de octubre la empresa 1and1 notificó a sus sobre esta noticia http://community.1and1.com/security-update-drupal-732-psa-2014-003/, tambien agrega los siguientes pasos.
- Verificar que no existan usuarios nuevos creados sin nuestro consentimiento.
- Borrar aquellos usuarios que nos resulten sospechosos.
- Cambiar las contraseñas de los usuarios existentes.
Segun esta noticia reciente en BBC podrían ser hasta 12 millones de sitios web Drupal 7 los afectados por ataques de ciber criminales.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.