“Log4Shell”, el fallo que pone internet patas arriba Ir al contenido principal

“Log4Shell”, el fallo que pone internet patas arriba


 ¿Qué es Log4J y quién está en peligro?


Log4Shell ahora está entre las vulnerabilidades más peligrosas que se han descubierto en la historia. Se trata de la falla que sacude el internet y se ha presentado en la herramienta o librería Log4J. Esta herramienta es un módulo utilizado en toda clase de servicios y programas.

Básicamente Log4J sirve para crear archivos en los que queda constancia de instrucciones y rutinas usadas por una aplicación. Ese software con código abierto que desarrolló Java está en múltiples servicios, programas, infraestructuras virtuales, juegos y más.

¿Dónde se usa Log4J?
Forma parte de iCloud, Microsoft, Amazon, Netflix, Steam, Minecraft y muchos otros proyectos porque es parte de Apache, el software popularmente conocido.

El fallo Log4Shell


Log4Shell consiste en la peligrosa explotación de la vulnerabilidad que ha sido hallada en Log4J, y se desarrolla rápidamente. El descubrimiento ha revelado que el fallo se presta para cometer toda clase de ciberdelitos y ataques.

Todos esos ataques se producen porque la vulnerabilidad deja que atacantes ejecuten un código propio en los equipos afectados. Actualmente expertos de ciberseguridad intentan mitigar todo el efecto causado y han creado un parche para solucionar el problema.

Sin embargo, si quieres saber cómo protegerte, es bueno que aprendas más detalles sobre Log4Shell.

¿Cuántos ataques se han registrado?
Solo 12 horas después de que se hizo pública la existencia del fallo, Check Point estimaba 40.000 ataques hechos. Actualmente la cifra casi llega a 1.000.000 y las variantes registradas de ataques van más allá de 60.

¿Para qué se está usando?

Log4Shell se emplea para robar información, suplantar identidades en un sistema e instalar Apps para minar criptomonedas. Aparte, se ha detectado que sirve para distribuir o instalar ransomware y malware. Eso quiere decir que se utiliza para robar datos, hacer ataques con cifrado y chantajes monetarios.

De hecho, hasta Microsoft notificó que grupos de Turquía, Irán y Corea del Norte están intentado valerse de la vulnerabilidad. El objetivo que tienen estos grupos es el de obtener datos e información tecnológica útil para esos Gobiernos. Así que sin duda es esencial tener mucho cuidado con este fallo.

¿Por qué es tan peligroso?

La preocupación por Log4Shell no se debe solo a los efectos que puede producir. También resulta preocupante porque es probable que ni siquiera se esté consciente de que se usa esta herramienta ahora vulnerable.

Los atacantes pueden introducir esas cadenas de distintas maneras que parecen inofensivas, por ejemplo mediante un email. Por eso, esta vulnerabilidad es especialmente peligrosa y supone un riesgo más alto para las empresas. Sobre todo las compañías que laboran en energía o finanzas.

Una de las cosas que puedes hacer para protegerte es actualizar Log4J a su versión 2.15.0 que no está vulnerada.


Comentarios

Entradas populares de este blog

Ventas de artículos Usados

Se vende 4,000 Venta de closet $3,000 Conjunto de cuadros $1,500                                              Tope de mesa en granito $500                                                                                 Palos de cortinas, todos en $500                                                                                   Asador de carbón $1,000                                                      Raqueta de tenis 1,000 Luces decorativas las dos $500 Lámpara de mesa de noche las dos $1,500 Cuadros los dos $1,000 Mosquitero de bebé $500

Conozca los nuevos cambios que vendran a Twitter

Twitter tiene como objetivo ser el lugar en el que el usuario se informe de lo que está pasando en tiempo real. En los últimos meses ha puesto su foco en lanzar novedades para mejorar la retransmisión de eventos y noticias de última hora, y como continuación de esas medidas llega ahora una manera de ordenar mejor la forma en la que se muestran los eventos y acontecimientos en la plataforma, todo orientado a la mejor información del usuario. La compañía acaba de presentar Twitter Events, una forma nueva de estar al tanto de lo que está pasando en el mundo y fomentar la conversación sobre los temas de última hora, los eventos más importantes del día o incluso los memes y bromas que circulan por la red en un determinado en el mundo. En base, la novedad recién lanzada es una nueva manera de descubrir la información sobre noticias relevantes, eventos e historias en la plataforma que implica los siguientes cambios: -Nuevas páginas de Eventos: Se trata de páginas que se muestran en la parte

Qué es el spoofing y cómo evitarlo

  El spoofing es una técnica utilizada para falsificar o  suplantar la identidad de un individuo , una entidad o un sistema confiable. El objetivo principal del spoofing es engañar a las víctimas y hacerles creer que están interactuando con una persona o entidad legítima cuando, en realidad, están comunicándose con un impostor malicioso.                                                                  Inscribete (Publicidad) El spoofing supone suplantar la identidad haciéndose pasar por otra persona o por una institución, empresa u organismo Tipos de spoofing Existen principalmente dos tipos de spoofing: -Email spoofing . En este escenario los atacantes falsifican la dirección de correo electrónico del remitente para que parezca que el email proviene de una fuente confiable, como una empresa reconocida o una persona de confianza. Esto puede ser utilizado para llevar a cabo estafas de phishing, donde los atacantes intentan engañar a las víctimas para que revelen información confidencial