<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentarios en: Cómo saber si su Mac está en riesgo de &#8216;Shellshock&#8217;	</title>
	<atom:link href="https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 30 Sep 2014 16:13:00 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Por: Miguel De La Ferrelle		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152334</link>

		<dc:creator><![CDATA[Miguel De La Ferrelle]]></dc:creator>
		<pubDate>Tue, 30 Sep 2014 16:13:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-152334</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152166&quot;&gt;Televicio&lt;/a&gt;.

al menos no dice tantas tonterias como los de MAC1040 XD]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152166">Televicio</a>.</p>
<p>al menos no dice tantas tonterias como los de MAC1040 XD</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Miguel De La Ferrelle		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326512</link>

		<dc:creator><![CDATA[Miguel De La Ferrelle]]></dc:creator>
		<pubDate>Tue, 30 Sep 2014 16:13:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-326512</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326341&quot;&gt;Televicio&lt;/a&gt;.

al menos no dice tantas tonterias como los de MAC1040 XD]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326341">Televicio</a>.</p>
<p>al menos no dice tantas tonterias como los de MAC1040 XD</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Televicio		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152166</link>

		<dc:creator><![CDATA[Televicio]]></dc:creator>
		<pubDate>Sat, 27 Sep 2014 22:23:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-152166</guid>

					<description><![CDATA[jeje este que escribe se nota que ni sabe sobre qué está escribiendo...]]></description>
			<content:encoded><![CDATA[<p>jeje este que escribe se nota que ni sabe sobre qué está escribiendo&#8230;</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Televicio		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326341</link>

		<dc:creator><![CDATA[Televicio]]></dc:creator>
		<pubDate>Sat, 27 Sep 2014 22:23:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-326341</guid>

					<description><![CDATA[jeje este que escribe se nota que ni sabe sobre qué está escribiendo...]]></description>
			<content:encoded><![CDATA[<p>jeje este que escribe se nota que ni sabe sobre qué está escribiendo&#8230;</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Mario Cisneros		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-172856</link>

		<dc:creator><![CDATA[Mario Cisneros]]></dc:creator>
		<pubDate>Sat, 27 Sep 2014 18:03:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-172856</guid>

					<description><![CDATA[DONE! Gracias Enter.co]]></description>
			<content:encoded><![CDATA[<p>DONE! Gracias Enter.co</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Mario Cisneros		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326327</link>

		<dc:creator><![CDATA[Mario Cisneros]]></dc:creator>
		<pubDate>Sat, 27 Sep 2014 18:03:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-326327</guid>

					<description><![CDATA[DONE! Gracias Enter.co]]></description>
			<content:encoded><![CDATA[<p>DONE! Gracias Enter.co</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Diego Bernal		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152148</link>

		<dc:creator><![CDATA[Diego Bernal]]></dc:creator>
		<pubDate>Sat, 27 Sep 2014 13:32:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-152148</guid>

					<description><![CDATA[Oooops soy Vulnerable! ya mismo corrijo esa vaina, Gracias!]]></description>
			<content:encoded><![CDATA[<p>Oooops soy Vulnerable! ya mismo corrijo esa vaina, Gracias!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Diego Bernal		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326321</link>

		<dc:creator><![CDATA[Diego Bernal]]></dc:creator>
		<pubDate>Sat, 27 Sep 2014 13:32:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-326321</guid>

					<description><![CDATA[Oooops soy Vulnerable! ya mismo corrijo esa vaina, Gracias!]]></description>
			<content:encoded><![CDATA[<p>Oooops soy Vulnerable! ya mismo corrijo esa vaina, Gracias!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Raúl Villamarín		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152133</link>

		<dc:creator><![CDATA[Raúl Villamarín]]></dc:creator>
		<pubDate>Sat, 27 Sep 2014 01:16:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-152133</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152123&quot;&gt;Tuxerito&lt;/a&gt;.

Eso es lo bueno de tener una buena distro de Linux, soportada por la comunidad. Ayer hice la prueba en un Debian 7.6, me marcó vulnerable. Esta mañana actualicé desde repositorios, y ya no me apareció más.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152123">Tuxerito</a>.</p>
<p>Eso es lo bueno de tener una buena distro de Linux, soportada por la comunidad. Ayer hice la prueba en un Debian 7.6, me marcó vulnerable. Esta mañana actualicé desde repositorios, y ya no me apareció más.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Raúl Villamarín		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326306</link>

		<dc:creator><![CDATA[Raúl Villamarín]]></dc:creator>
		<pubDate>Sat, 27 Sep 2014 01:16:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-326306</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326296&quot;&gt;Tuxerito&lt;/a&gt;.

Eso es lo bueno de tener una buena distro de Linux, soportada por la comunidad. Ayer hice la prueba en un Debian 7.6, me marcó vulnerable. Esta mañana actualicé desde repositorios, y ya no me apareció más.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326296">Tuxerito</a>.</p>
<p>Eso es lo bueno de tener una buena distro de Linux, soportada por la comunidad. Ayer hice la prueba en un Debian 7.6, me marcó vulnerable. Esta mañana actualicé desde repositorios, y ya no me apareció más.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152127</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Fri, 26 Sep 2014 23:52:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-152127</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152123&quot;&gt;Tuxerito&lt;/a&gt;.

si hay páginas web que permitan ejecutar comandos dels istema, creería que bash sería el mínimo de los problemas. la diferencia es que un portal de internet tiene ip conocida y quienes lo atacan saben a qué van, mientras que para atacar a los usuariso caseros es como adivinar quién está ahí, pero si le llegan, el ataque sería el mismo, y de hecho seguramente el administrador de un portal toma más madidas de seguridad que un usuario casero (o para el portal sería más devastador, pero seguramente más fácil para atacar al usuario casero)

editado: aunque igualq ue la spáginas que dejen correr comandos del sistema, si no tiene firewall y alguien puede usar telnet desde afuera, con eso ya puede hacer estragos, bash o no bash. no comento más, lo que digo es basado en suposiciones]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152123">Tuxerito</a>.</p>
<p>si hay páginas web que permitan ejecutar comandos dels istema, creería que bash sería el mínimo de los problemas. la diferencia es que un portal de internet tiene ip conocida y quienes lo atacan saben a qué van, mientras que para atacar a los usuariso caseros es como adivinar quién está ahí, pero si le llegan, el ataque sería el mismo, y de hecho seguramente el administrador de un portal toma más madidas de seguridad que un usuario casero (o para el portal sería más devastador, pero seguramente más fácil para atacar al usuario casero)</p>
<p>editado: aunque igualq ue la spáginas que dejen correr comandos del sistema, si no tiene firewall y alguien puede usar telnet desde afuera, con eso ya puede hacer estragos, bash o no bash. no comento más, lo que digo es basado en suposiciones</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326300</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Fri, 26 Sep 2014 23:52:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-326300</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326296&quot;&gt;Tuxerito&lt;/a&gt;.

si hay páginas web que permitan ejecutar comandos dels istema, creería que bash sería el mínimo de los problemas. la diferencia es que un portal de internet tiene ip conocida y quienes lo atacan saben a qué van, mientras que para atacar a los usuariso caseros es como adivinar quién está ahí, pero si le llegan, el ataque sería el mismo, y de hecho seguramente el administrador de un portal toma más madidas de seguridad que un usuario casero (o para el portal sería más devastador, pero seguramente más fácil para atacar al usuario casero)

editado: aunque igualq ue la spáginas que dejen correr comandos del sistema, si no tiene firewall y alguien puede usar telnet desde afuera, con eso ya puede hacer estragos, bash o no bash. no comento más, lo que digo es basado en suposiciones]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326296">Tuxerito</a>.</p>
<p>si hay páginas web que permitan ejecutar comandos dels istema, creería que bash sería el mínimo de los problemas. la diferencia es que un portal de internet tiene ip conocida y quienes lo atacan saben a qué van, mientras que para atacar a los usuariso caseros es como adivinar quién está ahí, pero si le llegan, el ataque sería el mismo, y de hecho seguramente el administrador de un portal toma más madidas de seguridad que un usuario casero (o para el portal sería más devastador, pero seguramente más fácil para atacar al usuario casero)</p>
<p>editado: aunque igualq ue la spáginas que dejen correr comandos del sistema, si no tiene firewall y alguien puede usar telnet desde afuera, con eso ya puede hacer estragos, bash o no bash. no comento más, lo que digo es basado en suposiciones</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Tuxerito		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152123</link>

		<dc:creator><![CDATA[Tuxerito]]></dc:creator>
		<pubDate>Fri, 26 Sep 2014 23:44:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-152123</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152120&quot;&gt;VooDooChicken&lt;/a&gt;.

Hasta donde vi son vulnerables todos aquellos que permitan acceder a una maquina con cualquier tipo de servicio que deje al usuario ejecutar comandos por bash por ejemplo si tienes configurado un servidor SSH, telnet etc, ademas de eso si tienes servidores web y dichos servidores web tienen alojadas paginas que dentro de sus funciones internas este el ejecutar comandos del sistema tambien pueden ser vulnerables sumando a lo anterior cualquier aplicacion que haga uso de bash internamente tambien abre el agujero.


En cuanto se reporto el problema ayer las principales distribuciones GNU/Linux sacaron parches y en la manana lei en internet la noticia y probe si mis PCs eran vulnerables y si pero minutos despues revisando actualizaciones del sistema ya habia actualizaciones para bash que solucionaban de una forma el fallo. Hoy tambien ya habian nuevas actualizaciones ya que se iban implementando parches que cubrian parte del problema pero podian haber otras formas de explotarlo y por eso las  nuevas actualizaciones de hoy.


En teoria los que se podrian ver mas afectados son los portales de internet y no tanto los usuarios caseros.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152120">VooDooChicken</a>.</p>
<p>Hasta donde vi son vulnerables todos aquellos que permitan acceder a una maquina con cualquier tipo de servicio que deje al usuario ejecutar comandos por bash por ejemplo si tienes configurado un servidor SSH, telnet etc, ademas de eso si tienes servidores web y dichos servidores web tienen alojadas paginas que dentro de sus funciones internas este el ejecutar comandos del sistema tambien pueden ser vulnerables sumando a lo anterior cualquier aplicacion que haga uso de bash internamente tambien abre el agujero.</p>
<p>En cuanto se reporto el problema ayer las principales distribuciones GNU/Linux sacaron parches y en la manana lei en internet la noticia y probe si mis PCs eran vulnerables y si pero minutos despues revisando actualizaciones del sistema ya habia actualizaciones para bash que solucionaban de una forma el fallo. Hoy tambien ya habian nuevas actualizaciones ya que se iban implementando parches que cubrian parte del problema pero podian haber otras formas de explotarlo y por eso las  nuevas actualizaciones de hoy.</p>
<p>En teoria los que se podrian ver mas afectados son los portales de internet y no tanto los usuarios caseros.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Tuxerito		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326296</link>

		<dc:creator><![CDATA[Tuxerito]]></dc:creator>
		<pubDate>Fri, 26 Sep 2014 23:44:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-326296</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326293&quot;&gt;VooDooChicken&lt;/a&gt;.

Hasta donde vi son vulnerables todos aquellos que permitan acceder a una maquina con cualquier tipo de servicio que deje al usuario ejecutar comandos por bash por ejemplo si tienes configurado un servidor SSH, telnet etc, ademas de eso si tienes servidores web y dichos servidores web tienen alojadas paginas que dentro de sus funciones internas este el ejecutar comandos del sistema tambien pueden ser vulnerables sumando a lo anterior cualquier aplicacion que haga uso de bash internamente tambien abre el agujero.


En cuanto se reporto el problema ayer las principales distribuciones GNU/Linux sacaron parches y ayer en la manana lei en internet la noticia y probe si mis PCs eran vulnerables y si pero minutos despues revisando actualizaciones del sistema ya habia actualizaciones para bash que solucionaban de una forma el fallo. Hoy tambien ya habian nuevas actualizaciones ya que se iban implementando parches que cubrian parte del problema pero podian haber otras formas de explotarlo y por eso las  nuevas actualizaciones de hoy.


En teoria los que se podrian ver mas afectados son los portales de internet y no tanto los usuarios caseros.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326293">VooDooChicken</a>.</p>
<p>Hasta donde vi son vulnerables todos aquellos que permitan acceder a una maquina con cualquier tipo de servicio que deje al usuario ejecutar comandos por bash por ejemplo si tienes configurado un servidor SSH, telnet etc, ademas de eso si tienes servidores web y dichos servidores web tienen alojadas paginas que dentro de sus funciones internas este el ejecutar comandos del sistema tambien pueden ser vulnerables sumando a lo anterior cualquier aplicacion que haga uso de bash internamente tambien abre el agujero.</p>
<p>En cuanto se reporto el problema ayer las principales distribuciones GNU/Linux sacaron parches y ayer en la manana lei en internet la noticia y probe si mis PCs eran vulnerables y si pero minutos despues revisando actualizaciones del sistema ya habia actualizaciones para bash que solucionaban de una forma el fallo. Hoy tambien ya habian nuevas actualizaciones ya que se iban implementando parches que cubrian parte del problema pero podian haber otras formas de explotarlo y por eso las  nuevas actualizaciones de hoy.</p>
<p>En teoria los que se podrian ver mas afectados son los portales de internet y no tanto los usuarios caseros.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-152120</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Fri, 26 Sep 2014 22:51:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-152120</guid>

					<description><![CDATA[según entiendo el problema es un tipo de inyección de código en una aplicación en la que a nadie se le había ocurrido inyectar código. es una aplicación específica, y si los ataques vienen de afuera, serían atendidos por el puerto que atiende esa aplicación. según eso, para los usuarios caseros de mac, de pronto es simplemente usar algo que de pronto ellos ya han escuchado pero no conocen ya que supuestamente no lo necesitan, llamado &#039;firewall&#039;, y en el firewall, cerrar el puerto de hiperterminal, que para manejar el computador localemnte casi no se usa. no sé si eso ya quede, que alguien más corrija

editado: el puerto de hyperterminal (telnet) en forma predefinida es el 23. pero no sé si el problema es con telnet o si esto lo arregla, si alguien está seguro mejor aclarar]]></description>
			<content:encoded><![CDATA[<p>según entiendo el problema es un tipo de inyección de código en una aplicación en la que a nadie se le había ocurrido inyectar código. es una aplicación específica, y si los ataques vienen de afuera, serían atendidos por el puerto que atiende esa aplicación. según eso, para los usuarios caseros de mac, de pronto es simplemente usar algo que de pronto ellos ya han escuchado pero no conocen ya que supuestamente no lo necesitan, llamado &#8216;firewall&#8217;, y en el firewall, cerrar el puerto de hiperterminal, que para manejar el computador localemnte casi no se usa. no sé si eso ya quede, que alguien más corrija</p>
<p>editado: el puerto de hyperterminal (telnet) en forma predefinida es el 23. pero no sé si el problema es con telnet o si esto lo arregla, si alguien está seguro mejor aclarar</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/especiales/enterprise/como-saber-si-su-mac-esta-en-riesgo-de-shellshock/#comment-326293</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Fri, 26 Sep 2014 22:51:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=178310#comment-326293</guid>

					<description><![CDATA[según entiendo el problema es un tipo de inyección de código en una aplicación en la que a nadie se le había ocurrido inyectar código. es una aplicación específica, y si los ataques vienen de afuera, serían atendidos por el puerto que atiende esa aplicación. según eso, para los usuarios caseros de mac, de pronto es simplemente usar algo que de pronto ellos ya han escuchado pero no conocen ya que supuestamente no lo necesitan, llamado &#039;firewall&#039;, y en el firewall, cerrar el puerto de hiperterminal, que para manejar el computador localemnte casi no se usa. no sé si eso ya quede, que alguien más corrija

editado: el puerto de hyperterminal (telnet) en forma predefinida es el 23. pero no sé si el problema es con telnet o si esto lo arregla, si alguien está seguro mejor aclarar

editado 2: estuve mirando a ver si &#039;bash&#039; tiene su propio socket (puerto) y al parecer no, parece que es un comando del sistema, pero no un proceso servidor (si fuera así tocaría bloquear el puerto del proceso, pero eso sisgnificaría que si otro comando lo utiliza internamente causaría problemas, porque las cosas que ya funcionan dejaríand e funcionar). al parecer no es un proceso que use su propio socket (buscando por google). posiblemente se pueda simplemente bloqueando el puerto 23, pero eso significa que queda inservible hyperterminal (telnet), que para el usuario casero pues tampoco es que se use mucho

thesmithfam. org/blog/2006/05/23/bash-socket-programming-with-devtcp-2/

re-re-editado 3: de hecho para los usuarios &#039;comunes y corrientes&#039; es el problema. si se conectan a internet, alguien puede mirar su dirección de internet y solicita conectarse al puerto 23 de esa dirección, y escribe algo que cause daño, ej: 192.168.1.1:23 (pero no con el  navegador, que no sabe cómo abrir telnet)]]></description>
			<content:encoded><![CDATA[<p>según entiendo el problema es un tipo de inyección de código en una aplicación en la que a nadie se le había ocurrido inyectar código. es una aplicación específica, y si los ataques vienen de afuera, serían atendidos por el puerto que atiende esa aplicación. según eso, para los usuarios caseros de mac, de pronto es simplemente usar algo que de pronto ellos ya han escuchado pero no conocen ya que supuestamente no lo necesitan, llamado &#8216;firewall&#8217;, y en el firewall, cerrar el puerto de hiperterminal, que para manejar el computador localemnte casi no se usa. no sé si eso ya quede, que alguien más corrija</p>
<p>editado: el puerto de hyperterminal (telnet) en forma predefinida es el 23. pero no sé si el problema es con telnet o si esto lo arregla, si alguien está seguro mejor aclarar</p>
<p>editado 2: estuve mirando a ver si &#8216;bash&#8217; tiene su propio socket (puerto) y al parecer no, parece que es un comando del sistema, pero no un proceso servidor (si fuera así tocaría bloquear el puerto del proceso, pero eso sisgnificaría que si otro comando lo utiliza internamente causaría problemas, porque las cosas que ya funcionan dejaríand e funcionar). al parecer no es un proceso que use su propio socket (buscando por google). posiblemente se pueda simplemente bloqueando el puerto 23, pero eso significa que queda inservible hyperterminal (telnet), que para el usuario casero pues tampoco es que se use mucho</p>
<p>thesmithfam. org/blog/2006/05/23/bash-socket-programming-with-devtcp-2/</p>
<p>re-re-editado 3: de hecho para los usuarios &#8216;comunes y corrientes&#8217; es el problema. si se conectan a internet, alguien puede mirar su dirección de internet y solicita conectarse al puerto 23 de esa dirección, y escribe algo que cause daño, ej: 192.168.1.1:23 (pero no con el  navegador, que no sabe cómo abrir telnet)</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
