Se ha descubierto una grave vulnerabilidad en bash, el intérprete de sistemas Unix, como OSX, y de comandos Linux. Por lo visto, este fallo de seguridad también afecta a otros interpretes como ksh, tcsh, zsh y csh. Sin embargo, no se están viendo afectadas otras shells.
Los servidores de UDS Enterprise no son vulnerables a este fallo, por lo que la seguridad de las máquinas virtuales que se proveen con UDS Enterprise se mantiene intacta.
La vulnerabilidad se ha registrado como CVE-2014-6271 y permite ejecutar ciertos comandos debido al erróneo procesado de las variables de entorno. Además, si se dan ciertos factores, puede ser explotada de manera remota.
Citrix ha comprado Virtual, una empresa que crea hipervisores basados en ARM para probar y desarrollar vApp móviles. Esta compañía considera que el uso de hipervisores es una alternativa mucho mejor que los emuladores, porque te permite correr las vApp y sus sistemas operativos (tanto Android como iOS) en configuraciones de hardware prácticamente nativas y en un gran número de dispositivos y formas.
Una de las razones por las que Citrix ha adquirido Virtual podría ser para incorporar nuevos talentos, ya que su fundador, Chris Wade, está involucrado en el desarrollo de Cydia y uno de sus empleados, Nick Allegra es responsable de JailbreakMe.
Después de masiva adopción del fenómeno BYOD (Bring Your Own Device) por parte de los usuarios, que utilizan sus propios dispositivos tanto para su uso personal como profesional, llega una nueva tendencia que plantea nuevos retos de seguridad a los departamentos TI de las empresas. Se trata de la práctica que ha sido bautizada como BYOID, Bring Your Own Identity, que consiste en el empleo de las mismas identidades digitales que tiene un usuario en las redes sociales para acceder a las vApp corporativas.
Los trabajadores ven con muy buenos ojos esta posibilidad, ya que de esta manera no tienen que crear cuentas diferentes para los distintos sitios web que utilizan en el día a día. Así que las empresas deben ponerse al día en esta tendencia y facilitar a su plantilla la opción de abrazar esta tendencia sin que ello ponga en jaque la seguridad de los datos empresariales.
Red Hat ha anunciado que ya está disponible la última versión de Red Hat Enterprise Linux, la 5.11. La compañía reitera su apuesta con la seguridad y el rendimiento introduciendo importantes mejoras en estos dos ámbitos.
Una de las novedades más destacadas de esta edición es la nueva versión de OpenSCAP, con nuevos proveedores calificados para este estándar.
Los nuevos controles de almacenamiento, mejoras en las capacidades de depuración de Red Hat Access Support y en los huéspedes de Red Hat Enterprise Linux que operan en VMware ESXi son otras de las características más interesantes de esta plataforma.
El equipo de UDS Enterprise realiza en este post un análisis de la nueva familia de infraestructuras hiperconvergentes que VMware presentó durante el VMworld 2014 celebrado en San Francisco:
Con su familia de soluciones EVO, VMware realiza una nueva incursión en la cloud con una solución que consiste en escalar los recursos disponibles para una infraestructura cloud mediante módulos que contienen todos los recursos disponibles (CPU, memoria, almacenamiento, red…) integrándose rápida y eficazmente a las herramientas de gestión y administración de cloud, tanto pública como privada.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.