Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1564
)
-
▼
noviembre
(Total:
44
)
-
BreachParty hackea a ING y Santander, filtrando da...
-
Tarjeta gráfica Asus ROG Astral con refrigeración ...
-
Intel se desploma en ventas en Amazon EE.UU: AMD s...
-
Samsung presenta el primer SSD modular
-
Kimi K2 es un potente modelo de IA chino que sobre...
-
Los precios de la Memoria DRAM se disparan un 171%...
-
Google presenta Ironwood, el chip de IA más potent...
-
Cómo editar fotos gratis y sin límites en el móvil...
-
Intel Arc Pro B60: la nueva apuesta de Intel para ...
-
Microsoft presenta su nueva IA para crear imágenes...
-
ChatGPT líder IA en España, y más usan la IA china...
-
Google Maps añade una función para evitar el calor...
-
Un abogado dice que si te compras Google Pixel con...
-
Jensen Huang, CEO de Nvidia, afirma que China gana...
-
Una grave vulnerabilidad en el plugin Post SMTP af...
-
NVIDIA DGX Spark, el nuevo mini PC con el chip GB1...
-
Hasta el 10% de los ingresos de Meta provienen de ...
-
Ataques a IA: Prompt Injection y Data Poisoning
-
Deep Research: la función de Gemini ahora puede co...
-
SUSE Linux Enterprise Server 16
-
Amazon abre un supermercado operado por robots aut...
-
Epic Games y Google alcanzan un acuerdo histórico
-
El CNI Español eleva la ciberseguridad a prioridad...
-
Signal: la explicación y queja a por qué casi todo...
-
Google alerta de que la IA está creando virus info...
-
Sora ya está disponible para en Android en algunos...
-
Servidores Jupyter expuestos: una mala configuraci...
-
Google piensa en centros de IA solares orbitando e...
-
La próxima versión de Siri, el asistente de Apple,...
-
Xiaomi presenta su cerradura inteligente más avanz...
-
Amazon acusa de fraude a Perplexity: su IA se hace...
-
Telefónica Movistar promete fibra XGS-PON (10Gbps)...
-
Ni ChatGPT ni Gemini: la nueva superarma de IBM es...
-
Tutorial proxy inverso y balanceador de carga con ...
-
Robo en el Louvre: La contraseña del sistema de vi...
-
OpenAI firma un acuerdo de 38.000 millones de dóla...
-
China revoluciona la informática: crean un chip an...
-
Investigación de Proton revela 300 millones de cre...
-
Nuevo exploit en Microsoft Teams permite el robo s...
-
OpenAI presenta Aardvark: agente GPT-5
-
Brecha de datos en Conduent expone información de ...
-
Kit de emergencia para Windows 11 con herramientas...
-
Tor Browser 15 da el salto a Firefox 140, pero dej...
-
España, el tercer país con más tarjetas de crédito...
-
- ► septiembre (Total: 148 )
-
▼
noviembre
(Total:
44
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un equipo de la Universidad de Pekín presentó un chip analógico que promete transformar la inteligencia artificial y el 6G con una veloci...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
El caso tiene que ver con algunos modelos de Google Pixel en los que se instala el sistema operativo GrapheneOS , una versión alternativa d...
Servidores Jupyter expuestos: una mala configuración permite acceso root en Linux
Jupyter Notebook es una herramienta ampliamente utilizada en investigación y ciencia de datos para crear y compartir documentos interactivos. Sin embargo, su creciente adopción también acarrea riesgos de seguridad, especialmente cuando se configura de forma insegura o se expone sin autenticación.
El abuso de su API de terminal puede dar acceso de root a atacantes remotos, comprometiendo así la integridad de los sistemas afectados.
La vulnerabilidad surge al ejecutar Jupyter Notebook como ‘root’ y permitir el acceso al endpoint ‘/api/terminals’ sin controles de autenticación o restricciones de red.
A través de herramientas como ‘websocat’, un atacante puede conectarse y abrir una terminal, ejecutando comandos arbitrarios con permisos elevados.
Los archivos de configuración localizados en ‘/root/.local/share/jupyter/runtime/’ pueden ser manipulados para mantener el acceso o realizar movimientos laterales.
El principal riesgo es la ejecución de código arbitrario como usuario ‘root’, lo que permite tomar control completo del servidor, instalar puertas traseras o acceder a datos sensibles.
En
entornos compartidos o corporativos, varios usuarios y proyectos
podrían verse afectados, facilitando además ataques de ransomware o
filtraciones de información confidencial.
Se recomienda no ejecutar Jupyter Notebook con privilegios de root y restringir el acceso a la interfaz solo a redes de confianza. Es indispensable activar autenticación basada en contraseñas o tokens fuertes y, si es posible, deshabilitar el uso de terminales remotas. Asimismo, se sugiere auditar periódicamente las instancias y revisar los registros de actividad para detectar accesos no autorizados.
Configurar y auditar correctamente servicios como Jupyter Notebook es vital para mantener seguros los sistemas de análisis de datos. Aplicar los principios de menor privilegio y segmentar el acceso son claves para prevenir este tipo de incidentes.
Más información
- Project Jupyter | Securit: https://jupyter.org/security
- Jupyter Notebook Security 2025: How to Fix Vulnerabilities & Enable Safe Collaboration: https://markaicode.com/jupyter-notebook-security-2025-vulnerabilities-collaboration
- How to Handle Secrets in Jupyter Notebooks: https://blog.gitguardian.com/how-to-handle-secrets-in-jupyter-notebooks
Vía:




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.