Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
TM RedHotCyber 970x120 042543
¡Ya está disponible Whonix 17.4! Solo un exploit de día cero puede amenazar tu anonimato.

¡Ya está disponible Whonix 17.4! Solo un exploit de día cero puede amenazar tu anonimato.

Redazione RHC : 14 agosto 2025 12:49

Ya está disponible la versión 17.4 de la distribución Whonix, diseñada para garantizar un mayor anonimato en línea. El sistema se basa en Debian GNU/Linux y transmite todo el tráfico a través de Tor. El código fuente es público y se publica bajo la licencia GPLv3.

Las nuevas imágenes de máquina virtual en formato OVA para VirtualBox están disponibles para su descarga : con Xfce (2,3 GB) y consola (1,5 GB).

Whonix se basa en un esquema de dos componentes. Whonix-Gateway actúa como una puerta de enlace de red, permitiendo conexiones únicamente a través de Tor, mientras que Whonix-Workstation actúa como un entorno de trabajo aislado.

Ambos sistemas están incluidos en la misma imagen, pero se ejecutan en máquinas virtuales diferentes. Esto significa que la estación de trabajo no tiene acceso directo a la red y su configuración de red siempre es ficticia. Incluso si el navegador es hackeado o el atacante obtiene acceso root, la dirección IP real permanece oculta. Si Whonix Workstation se ve comprometida, el atacante solo verá direcciones falsas, ya que los datos reales y las solicitudes DNS pasan por la puerta de enlace. Los desarrolladores advierten que, dado que Whonix está diseñado para ejecutarse dentro de un hipervisor, existe el riesgo de ataques de día cero en plataformas de virtualización que puedan proporcionar acceso al sistema host. Por lo tanto, no se recomienda mantener Gateway y Workstation en el mismo equipo.

De forma predeterminada, Whonix-Workstation usa Xfce e incluye aplicaciones preinstaladas: VLC, Tor Browser, Pidgin y otras.

Whonix-Gateway incluye software de servidor, incluyendo servidores Apache httpd, nginx e IRC, y también admite el reenvío de conexiones a través de Tor para Freenet, i2p, JonDonym, SSH y VPN. Si lo desea, puede usar la puerta de enlace sola, conectando estaciones de trabajo existentes, incluidas las de Windows, para obtener acceso anónimo a Internet.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Hackean la web de la FIA: datos personales de Max Verstappen y más de 7.000 pilotos expuestos
Di Redazione RHC - 24/10/2025

Investigadores de seguridad han descubierto vulnerabilidades en un sitio web de la FIA que contenía información personal confidencial y documentos relacionados con los pilotos, incluido el campeón ...

Immagine del sito
Inteligencia Artificial General (AGI): se ha definido el primer estándar global para medirla
Di Redazione RHC - 23/10/2025

El 21 de octubre de 2025, un equipo internacional de investigadores de 29 instituciones líderes, incluidas la Universidad de Stanford, el MIT y la Universidad de California en Berkeley, completó un ...

Immagine del sito
¡ChatGPT me da dinero! Atlas, el navegador inteligente para macOS, ya está aquí.
Di Redazione RHC - 22/10/2025

OpenAI ha lanzado el navegador ChatGPT Atlas para macOS. Integra inteligencia artificial directamente en la interfaz y permite realizar tareas en páginas web sin tener que cambiar de pestaña. Atlas ...

Immagine del sito
HackerHood de RHC revela dos nuevos días cero en productos Zyxel
Di Redazione RHC - 21/10/2025

El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...

Immagine del sito
Vulnerabilidad F5 BIG-IP: ¡266.000 dispositivos en riesgo en todo el mundo! 2.500 en Italia
Di Redazione RHC - 20/10/2025

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...