<br><br><div class="gmail_quote">2009/6/11 Sergio <span dir="ltr">&lt;<a href="mailto:listas-linux@cherrytel.com">listas-linux@cherrytel.com</a>&gt;</span><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">











<div link="blue" vlink="purple" lang="ES">

<div>

<p><font face="Times New Roman" size="3"><span style="font-size: 12pt;">Una <a href="http://www.milw0rm.com/exploits/8880" target="_blank">vulnerabilidad</a>
de <a href="http://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero" target="_blank">día cero</a>
en la versión 2.0.7992 del software <a href="http://en.wikipedia.org/wiki/HyperVM" target="_blank">HyperVM</a> / <a href="http://en.wikipedia.org/wiki/LxAdmin" target="_blank">Kloxo</a> de la compañía india <a href="http://lxlabs.com/" target="_blank">LxLabs</a> ha podido ser la puerta de entrada para un
ataque informático que ha ocasionado el <a href="http://www.theregister.co.uk/2009/06/08/webhost_attack/" target="_blank">borrado total de
datos de 100,000 servidores web</a> virtuales operados por la empresa <a href="http://www.vaserv.com/" target="_blank">Vaserv</a>, con base en el Reino Unido, y sus
subsidiarias <a href="http://cheapvps.co.uk/" target="_blank">CheapVPS</a> y <a href="http://fsckvps.com/" target="_blank">FSCKVP</a>. Las dos últimas fueron aniquiladas en su
totalidad y puestas fuera de línea. <a href="http://www.fayerwayer.com/2009/06/hackers-destruyen-a-100000-sitios-web/" target="_blank">La
destrucción de los datos se propagó además a sus respaldos</a>, al parecer. Las
personas atacantes, tras conseguir el control total de los servidores,
ejecutaron al parecer el comando &quot;rm -rf&quot; para provocar un borrado
recursivo de todos los archivos. El dueño de la empresa LxLabs, <a href="http://platonic.techfiz.info/" target="_blank">K T Ligesh, de 32 años</a>, <a href="http://www.theregister.co.uk/2009/06/09/lxlabs_funder_death/" target="_blank">se suicidó
horas horas después del suceso</a>. <a href="http://it.slashdot.org/story/09/06/09/1422200/Security-Flaw-Hits-VAserv-Head-of-LxLabs-Found-Hanged" target="_blank">Slashdot
también se hace eco</a> de la noticia. Una de las personas responsables del
ataque <a href="http://www.comunidadhosting.com/el-cafe-de-la-comunidad/9887-hypervm-y-kloxo-de-lxlabs-en-el-punto-de-mira.html" target="_blank">llegó
a publicar en WebHostingTalk parte de la información de cómo logró acceso y la
forma en la que actuó</a> posteriormente, aunque el mensaje ha sido eliminado
por la administración del sitio.</span></font></p>

<p><font face="Times New Roman" size="3"><span style="font-size: 12pt;"> </span></font></p>

<p><font face="Arial" size="2"><span style="font-size: 10pt; font-family: Arial;">Noticias copiada de: <a href="http://barrapunto.com/articles/09/06/10/124231.shtml" target="_blank">http://barrapunto.com/articles/09/06/10/124231.shtml</a></span></font></p>


<p><font face="Times New Roman" size="3"><span style="font-size: 12pt;"> </span></font></p>

</div>

 <br><br>__________ Información de ESET Smart Security, versión de la base de firmas de virus 4148 (20090611) __________<br><br>ESET Smart Security ha comprobado este mensaje.<br><br><a href="http://www.eset.com" target="_blank">http://www.eset.com</a><br>
 </div>


<br>_______________________________________________<br>
CentOS-es mailing list<br>
<a href="mailto:CentOS-es@centos.org">CentOS-es@centos.org</a><br>
<a href="http://lists.centos.org/mailman/listinfo/centos-es" target="_blank">http://lists.centos.org/mailman/listinfo/centos-es</a><br>
<br></blockquote></div><br>Buena info, <br><br>Gracias.<br clear="all"><br>-- <br>&quot;It is human nature to think wisely and act in an absurd fashion.&quot;<br><br>&quot;Todo el desorden del mundo proviene de las profesiones mal o mediocremente servidas&quot;<br>