Redazione RHC : 14 agosto 2025 12:49
Ya está disponible la versión 17.4 de la distribución Whonix, diseñada para garantizar un mayor anonimato en línea. El sistema se basa en Debian GNU/Linux y transmite todo el tráfico a través de Tor. El código fuente es público y se publica bajo la licencia GPLv3.
Las nuevas imágenes de máquina virtual en formato OVA para VirtualBox están disponibles para su descarga : con Xfce (2,3 GB) y consola (1,5 GB).
Whonix se basa en un esquema de dos componentes. Whonix-Gateway actúa como una puerta de enlace de red, permitiendo conexiones únicamente a través de Tor, mientras que Whonix-Workstation actúa como un entorno de trabajo aislado.
Ambos sistemas están incluidos en la misma imagen, pero se ejecutan en máquinas virtuales diferentes. Esto significa que la estación de trabajo no tiene acceso directo a la red y su configuración de red siempre es ficticia. Incluso si el navegador es hackeado o el atacante obtiene acceso root, la dirección IP real permanece oculta. Si Whonix Workstation se ve comprometida, el atacante solo verá direcciones falsas, ya que los datos reales y las solicitudes DNS pasan por la puerta de enlace. Los desarrolladores advierten que, dado que Whonix está diseñado para ejecutarse dentro de un hipervisor, existe el riesgo de ataques de día cero en plataformas de virtualización que puedan proporcionar acceso al sistema host. Por lo tanto, no se recomienda mantener Gateway y Workstation en el mismo equipo.
De forma predeterminada, Whonix-Workstation usa Xfce e incluye aplicaciones preinstaladas: VLC, Tor Browser, Pidgin y otras.
Whonix-Gateway incluye software de servidor, incluyendo servidores Apache httpd, nginx e IRC, y también admite el reenvío de conexiones a través de Tor para Freenet, i2p, JonDonym, SSH y VPN. Si lo desea, puede usar la puerta de enlace sola, conectando estaciones de trabajo existentes, incluidas las de Windows, para obtener acceso anónimo a Internet.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...
Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...
Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...
El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...