Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

¡Ya está disponible Whonix 17.4! Solo un exploit de día cero puede amenazar tu anonimato.

Redazione RHC : 14 agosto 2025 12:49

Ya está disponible la versión 17.4 de la distribución Whonix, diseñada para garantizar un mayor anonimato en línea. El sistema se basa en Debian GNU/Linux y transmite todo el tráfico a través de Tor. El código fuente es público y se publica bajo la licencia GPLv3.

Las nuevas imágenes de máquina virtual en formato OVA para VirtualBox están disponibles para su descarga : con Xfce (2,3 GB) y consola (1,5 GB).

Whonix se basa en un esquema de dos componentes. Whonix-Gateway actúa como una puerta de enlace de red, permitiendo conexiones únicamente a través de Tor, mientras que Whonix-Workstation actúa como un entorno de trabajo aislado.

Ambos sistemas están incluidos en la misma imagen, pero se ejecutan en máquinas virtuales diferentes. Esto significa que la estación de trabajo no tiene acceso directo a la red y su configuración de red siempre es ficticia. Incluso si el navegador es hackeado o el atacante obtiene acceso root, la dirección IP real permanece oculta. Si Whonix Workstation se ve comprometida, el atacante solo verá direcciones falsas, ya que los datos reales y las solicitudes DNS pasan por la puerta de enlace. Los desarrolladores advierten que, dado que Whonix está diseñado para ejecutarse dentro de un hipervisor, existe el riesgo de ataques de día cero en plataformas de virtualización que puedan proporcionar acceso al sistema host. Por lo tanto, no se recomienda mantener Gateway y Workstation en el mismo equipo.

De forma predeterminada, Whonix-Workstation usa Xfce e incluye aplicaciones preinstaladas: VLC, Tor Browser, Pidgin y otras.

Whonix-Gateway incluye software de servidor, incluyendo servidores Apache httpd, nginx e IRC, y también admite el reenvío de conexiones a través de Tor para Freenet, i2p, JonDonym, SSH y VPN. Si lo desea, puede usar la puerta de enlace sola, conectando estaciones de trabajo existentes, incluidas las de Windows, para obtener acceso anónimo a Internet.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.
Di Antonio Piazzolla - 29/09/2025

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.
Di Redazione RHC - 28/09/2025

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...