Los hosts están protegidos contra los nuevos errores de CPU

Errores de CPU de IntelLos servidores y los espacios web en 1AWWW están protegidos contra los errores de CPU (crisis y Spectre)! Para el software de virtualización Proxmox 4./5.x fueron liberados ayer los parches y de nosotros anoche alrededor de CA. 23:30 AM en todos los anfitriones! Varios servidores de nuestra infraestructura también han sido asegurados! El modo KPTI (aislamiento de la tabla de páginas) también se estableció en “Enabled”!

Lo que cada usuario debe saber!

En el siguiente damos recomendaciones, que deben ser observadas por cada usuario dependiendo del grupo, con el fin de evitar desagradables sorpresas!

¡ las vulnerabilidades de la CPU son la mayor crisis de seguridad del mundo!

Mientras tanto, se ha dado a conocer que Intel y otros desarrolladores de sistemas desde julio 2017 se sabe que hay estas vulnerabilidades durante años! ¡ Intel lo ha ignorado por completo! No fue hasta noviembre, cuando 3 grupos diferentes estaban a punto de proporcionar pruebas, que Intel estaba despierto y al menos uno de los propietarios de Intel vendió más de 24 millones dólares de acciones (conocimiento privilegiado), lt. Heise! Esto es probablemente donde el fiscal se supone que investigar, y en los Estados Unidos ya han habido 3 acciones de clase contra Intel, porque los parches que se han registrado y todavía van a hacer cada equipo más lento! ¡ la CPU se carga además por 5 a el 30% más!

Mientras tanto, Twitter discute si puede ser posible La NSA era conocida y nadie sabe de nosotros si estas vulnerabilidades no fueron explotadas con éxito por ahora! No hay nada conocido, pero los hackers teóricamente astutos y datos Insider, secretos, pero también los datos de contraseña podría ser agarrado! ¡ la NSA con una gran tropa de científicos informáticos habría tenido un juego fácil en cualquier caso!

Por lo tanto, recomendamos encarecidamente a todos que sigan las siguientes recomendaciones de seguridad, que no deben apresurarse, pero que, sin embargo, deben ser rápidamente elaboradas:

Propietario del servidor:

¡ Realice todas las actualizaciones necesarias primero! También asegúrese de repetir esto en el futuro regularmente! Cambiar la raíz o Admin password (también para servidores Plesk)! Para servidores con acceso root, le recomendamos que regenere las claves SSH y permita que el servidor permita conexiones a través de ssh-Keys! ¡ hay ayuda adicional en la interfaz web para servidores! A continuación, cambiar cuidadosamente todas sus contraseñas, para las cuentas de correo y también todos los sistemas conectados de cualquier tipo! Si ha configurado el acceso de los clientes a sus sistemas, ¡ también deben ser informados!

Propietario del sitio web:

El software de servidor para cPanel/Plesk siempre es actualizado automáticamente por nosotros! Preste atención a las actualizaciones de sus scripts usados, p.ej. Sistemas CMS como Joomla y WordPress! Cambie los datos de acceso a su acceso al espacio de Internet (Plesk/cPanel/otras interfaces), cambie las contraseñas a todas las cuentas de correo y también las contraseñas internas para MySQL a las bases de dato, etc! Cambia usuarios y contraseñas de Joomla y WordPress! En el futuro, no utilice “admin” o “root”. En Joomla ¡ asegúrate de que la protección de directorios funciona! En WordPress corriendo en el momento en que los ataques extremos en WordPress se descomponen, ver artículo del blog:

“Navidad… Y los hackers están latiendo-siempre años atrás ”

Para todos los demás ordenadores/teléfonos móviles/sistemas:

Todos ellos son afectados, incluyendo computadoras que controlan centrales nucleares y la red eléctrica, o en telecomunicaciones incluyendo Enrutadores/firewalls/servidores de correo etc. ser utilizado! Los hackers pueden haber tenido la oportunidad de espiar los datos, así como las contraseñas y pueden utilizarlos en contra de usted o de todos nosotros!

Y de hecho, todos los móviles incluyendo iPhone, iPad, dispositivos Android y posiblemente Dispositivos de la suerte (refrigeradores, máquinas de café, lavadoras, sistemas de calefacción, Alexa, relojes de pulsera) etc.  Afectados! Los más peligrosos son los dispositivos con chips Intel, pero otros procesadores, como AMD, etc, se ven afectados por las vulnerabilidades! Todos los dispositivos deben ser actualizados y si las contraseñas se utilizan o sólo se almacenan, se pueden colocar en manos extranjeras!

Para repetir esto:

Se trata de una crisis de seguridad global, causada por la no-reacción de los fabricantes de chips! Todavía se espera que en el área de CPUs se revelen más bugs, que representan vulnerabilidades extremas! ¡ Preste por favor la atención a su seguridad!

Aquí hay otro video interesante

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *