Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - Dragora

Páginas: [1] 2 3 ... 69
1

La Agencia de Seguridad Cibernética y de Infraestructura de Estados Unidos, CISA por sus siglas en inglés, ha emitido un aviso en las últimas horas en el que asegura que se está produciendo una ola de ciberataques desde China contra agencias gubernamentales estadounidenses y entidades privadas.

"La Agencia de Seguridad Cibernética y de Infraestructura (CISA) ha observado sistemáticamente que los agentes de la ciberamenaza afiliados al Ministerio de Seguridad del Estado de China utilizan fuentes de información de dominio público y tácticas, técnicas y procedimientos comunes y bien conocidos para atacar a los organismos del Gobierno de los Estados Unidos".

De acuerdo con las acusaciones de esta agencia estadounidense, los atacantes chinos y responsables de otras amenazas estarían usando de forma habitual "información de código abierto para planificar y ejecutar operaciones cibernéticas". Lo harían escaneando las redes de las agencias objetivo.

En busca de dispositivos con 'exploits'


De acuerdo con el aviso publicado por CISA, los atacantes chinos llevan a cabo escaneos de las redes gubernamentales estadounidenses en busca de dispositivos con exploits a través de los cuales lograr sus objetivos. Hablamos de elementos que van desde servidores de correo electrónico hasta componentes muy específicos de las redes que les puedan permitir acceder a las redes.

Algunos de los intentos de intrusión en las redes federales de Estados Unidos han tenido éxito.

Estos dispositivos particulares buscados por los atacantes han sufrido vulnerabilidades de cierta entidad durante los últimos 12 meses y, gracias a ellas, algunos de los intentos de intrusión en las redes federales de Estados Unidos han tenido éxito. Un hecho realmente preocupante que invita a tomar nota.

Es por esta razón que desde la Agencia de Seguridad Cibernética y de Infraestructura se recuerda que mantener un ciclo de parcheo riguroso sigue siendo la mejor defensa contra los ataques más utilizados. Sobre todo teniendo en cuenta que un dispositivo sin actualizar es una puerta abierta. Los atacantes pueden materializar sus acciones de intrusión sin la necesidad de desarrollar siquiera nuevo software malicioso específico.

Vía: You are not allowed to view links. Register or Login

2
Noticias Informáticas / Anuncian la versión estable de Portage 3.0
« en: Septiembre 16, 2020, 09:26:29 pm »

Hace poco los desarrolladores que están a cargo de del sistema de administración de paquetes Portage (en la distribución de Gentoo Linux) dieron a conocer el lanzamiento de la version estable de la version 3.0.

En la cual, la principal novedad de esta nueva rama presentada, es el trabajo que se realizó a largo plazo sobre la transición a Python 3 y el final del soporte para Python 2.7 (algo que ya se veía venir desde hace mucho tiempo, ya que esta rama quedo oficialmente sin soporte desde hace ya varios meses)

¡Tenemos buenas noticias! El proyecto Portage de Gentoo ha estabilizado recientemente la versión 3.0 del administrador de paquetes.

¿Qué hay de nuevo? Bueno, esta tercera versión de Portage elimina el soporte para Python 2.7, que ha sido un esfuerzo continuo en el repositorio principal de Gentoo por parte del proyecto Python de Gentoo durante el año 2020.

Además de la descontinuación del soporte para Python 2.7, otro cambio importante que se destaca de esta nueva rama estable de Portage 3.0 fue la inclusión de  diversas optimizaciones que permitieron hacer que los cálculos sean mucho mas rápidos (entre un 50% y 60%) asociados con la determinación de dependencias.

Curiosamente, algunos desarrolladores sugirieron reescribir el código de resolución de dependencias en C/C ++ o Go para acelerar su trabajo, pero lograron resolver el problema existente con un gran esfuerzo.

Y es que el perfil del código existente mostró que la mayor parte del tiempo de cálculo se dedica a llamar a las funciones use_reduce y catpkgsplit con un conjunto repetido de argumentos (la persona que llevo este labor menciona que por ejemplo, la función catpkgsplit se llamó de 1 a 5 millones de veces).

Con el problema detectado, menciona que para acelerar los cálculos, se aplicó el almacenamiento en caché del resultado de estas funciones mediante diccionarios.

Además, debido a un parche proporcionado por el usuario, la actualización a la última versión de Portage puede acelerar enormemente los cálculos de dependencia entre un 50 y un 60%. ¡Nos encanta ver a nuestra comunidad participar en nuestro software! Para obtener más detalles, consulte esta publicación de Reddit del miembro de la comunidad que proporcionó el parche. ¡Manténgase saludable y siga cocinando con Gentoo!

Además de que también señala que la función incorporada lru_cache era óptima para esta labor de almacenar el caché, pero que solo estaba disponible en las versiones de Python desde 3.2.

Para compatibilidad con versiones anteriores, tambien se agregó un código auxiliar para reemplazar lru_cache, pero la decisión de finalizar el soporte de Python 2.7 en Portage 3.0 simplificó enormemente la tarea y permitió poder prescindir de esta capa.

Dediqué un tiempo a perfilar Portage con cProfile y vmprof para comprender qué funciones tomaban más tiempo. También generé algunos flamegraphs a partir de los resultados del generador de perfiles, que se veían así . Lo que noté fue que algunas funciones, como use_reducey catpkgsplit, se llaman con mucha frecuencia con los mismos argumentos (como, 1 a 5 millones de veces, para catpkgsplit). Hice algunos experimentos para almacenar en caché los resultados de estas funciones en un dictado, y después de ver algunas buenas aceleraciones, envié un parche a la lista de desarrolladores de Portage. Alguien sugirió usar Python incorporadolru_cache decorador de funciones en su lugar, pero eso solo está disponible en Python 3.2 y superior.

Por otro lado el uso de la caché ha reducido la operación “emerge -uDvpU –with-bdeps = y @world” en el ThinkPad X220 de 5 minutos 20 segundos a 3 minutos 16 segundos (63%). Las pruebas en otros sistemas han demostrado una ganancia de rendimiento de al menos un 48%.

El desarrollador que preparó el cambio también intentó implementar un prototipo del código de resolución de dependencias en C ++ o Rust, pero la tarea resultó ser demasiado difícil, ya que requería portar una gran cantidad de código y, al mismo tiempo, era dudoso que el resultado valiera la pena el esfuerzo.

Vía: You are not allowed to view links. Register or Login

3
Noticias Informáticas / Vulnerabilidad en AF_PACKET
« en: Septiembre 16, 2020, 09:19:20 pm »

Hace poco se dio a conocer otro problema en el subsistema AF_PACKET del kernel de Linux, que permite a un usuario local sin privilegios ejecutar código como root o salir de contenedores aislados si tienen acceso de root.

La información dada a conocer menciona que se requiere autoridad CAP_NET_RAW para crear el socket AF_PACKET y explotar la vulnerabilidad.

Sin embargo, se señala que un usuario sin privilegios puede obtener el permiso especificado en contenedores creados en sistemas con espacios de nombres de usuario habilitados.

Por ejemplo, los espacios de nombres de usuario se incluyen de forma predeterminada en Ubuntu y Fedora, pero no se activan en Debian y RHEL. Mientras que en Android, el proceso mediaserver tiene derecho a crear sockets AF_PACKET, a través de los cuales se puede aprovechar la vulnerabilidad.

Sobre la vulnerabilidad en AF_PACKET

La vulnerabilidad está presente en la función tpacket_rcv y es causada por un error en el cálculo de la variable netoff.

Un atacante puede crear condiciones bajo las cuales se escribirá un valor menor que maclen en la variable netoff, lo que provocará un desbordamiento al calcular “macoff=netoff-maclen” y luego con ello podra configurar incorrectamente el puntero al búfer para los datos entrantes.

Como resultado, un atacante puede iniciar la escritura de 1 a 10 bytes en un área fuera del búfer asignado.

El error de cálculo ha estado presente en el kernel desde julio de 2008, es decir, en todos los núcleos actuales, sin embargo, la capacidad ahora conocida de usarlo para escribir en un área fuera del búfer asignado (vulnerabilidad) se introdujo presumiblemente en febrero de 2016 (desde versiones del kernel 4.6-rc1 y posteriores), con el desarrollo del soporte virtio_net.

En cuanto a la solución del problema todavía está disponible como parche. Además de que por la parte contraria se observa que se está desarrollando un exploit que permite obtener derechos de root en el sistema.

Para los que están interesados en saber si ya se encuentra disponible la corrección para su distribución, pueden rastrear la aparición de las actualizaciones de paquetes en las diferentes distribuciones en las siguientes páginas: Ubuntu, Fedora, SUSE, Debian, RHEL, Arch.

La compatibilidad con el desplazamiento de texto de la consola de texto fue eliminada

Por otra parte hablando del Kernel de Linux, también se dio a conocer que se eliminó el código de desplazamiento de texto de la implementación de la consola de texto en el kernel de Linux (CONFIG_VGACON_SOFT_SCROLLBACK).

El código se eliminó debido a la presencia de errores, que no hubo nadie para corregir debido a la falta de un encargado que supervisara el desarrollo de vgacon.

Y es que hace unos meses se identificó y solucionó una vulnerabilidad en vgacon (CVE-2020-14331) que podría provocar un desbordamiento del búfer debido a la falta de comprobaciones adecuadas de la disponibilidad de memoria en el búfer de desplazamiento. La vulnerabilidad atrajo la atención de los desarrolladores que organizaron pruebas fuzzing del código vgacon en syzbot.

Además de que en verificaciones adicionales se revelaron varios problemas más similares en el código vgacon, así como problemas en la implementación del software del desplazamiento en el controlador fbcon.

Desafortunadamente, el código problemático se ha dejado desatendido durante mucho tiempo, presumiblemente debido al hecho de que los desarrolladores cambiaron al uso de consolas gráficas y las consolas de texto dejaron de usarse (la gente continúa usando las consolas vgacon y fbcon, pero no han sido la interfaz principal del kernel durante décadas y se extendió tanto las funciones como el desplazamiento integrado en el controlador (Mayús + RePág / RePág) probablemente tienen poca demanda).

En este sentido, Linus Torvalds decidió no intentar mantener el código no reclamado, sino simplemente eliminarlo.

Finalmente, se menciona que si hay usuarios que necesitan esta funcionalidad, el código para soportar el desplazamiento en la consola será devuelto al kernel tan pronto como haya un mantenedor listo o que quiera hacerse cargo para tomar su mantenimiento en sus propias manos, es decir sea el único en querer destinar tiempo a ello.

Vía: You are not allowed to view links. Register or Login

4
IOS / iOS 14: principales novedades y dispositivos compatibles
« en: Septiembre 16, 2020, 02:26:52 am »

Aquí te traemos todas las novedades que llegarán con iOS 14, la nueva versión del sistema operativo móvil de Apple. Con ella, tu iPhone va a recibir unos importantes cambios estéticos en su pantalla principal, dándote más libertad a la hora de diseñar un aspecto con más información y menos aplicaciones que no necesitas.

El nuevo iOS 14 ya ha estado pudiendo utilizarse en su fase beta, y llegará a todos los usuarios a partir del día 16 de septiembre. En este artículo te diremos todas las novedades que va a traer consigo. También te diremos qué dispositivos van a recibir la actualización, y cómo puedes buscarla para actualizar a mano.


Principales novedades de iOS 14

Vamos ahora a contarte cuáles son las principales novedades de iOS 14, la nueva versión del sistema operativo móvil de Apple. Lo más notable tiene que ver sobre todo con la personalización de la pantalla de inicio, pero también hay otros detalles que cambian y que pueden interesarte.

- Cajón de aplicaciones: A partir de ahora, iOS te va a permitir poner escritorios como invisibles ocultando esas apps, y activando un cajón de aplicaciones llamado Biblioteca de apps. Este no es como el de Android con una lista de apps, sino que todas vienen ordenadas automáticamente en carpetas con categorías.

- Cuando instalas una app va al cajón: Se acabó el que todas esas apps que instalas nuevas se queden automáticamente en un escritorio. Con iOS 14, si tienes el cajón de aplicaciones activado podrás configurar que las apps vayan a él directamente sin pasar por ningún escritorio.

- Llegan los widgets: Otro de los cambios mayúsculos de iOS es que se implementa un nuevo sistema de widgets. Estos de momento son muy poco flexibles, con tamaños de 2x2 que ocupan un lado y no se pueden centrar, o de 4x2 cuyo tamaño no se puede cambiar. Pero lo importante es que es un primer paso para cambiar para siempre la pantalla principal.

- Grupo inteligente: Se trata de un widget muy especial, ya que en él se acumulan varios tipos de widget diferentes. Luego, el grupo inteligente mostrará uno u otro dependiendo del momento del día en el que estés y del tipo de información que haya aprendido que prefieres ver en ese momento.

- Imagen dentro de imagen: Otro cambio de interfaz es la llegada del modo Picture in picture o imagen dentro de imagen. Este modo hace que si estás viendo un vídeo en una app y pasas al escritorio u otra app, el vídeo siga reproduciéndose en una pequeña ventana que quedará siempre visible.


- Siri se compacta: Cuando invocas a Siri, ya no ocupa toda la pantalla. En su lugar, aparece una esfera en la parte inferior ocupando muy poco espacio pero escuchándote y funcionando igual.

- Siri traduce mejor: Se ha mejorado la interacción entre Siri y la app de traducción, permitiendo que el asistente no sólo pueda traducir palabras, sino expresiones completas. Quieren que pueda servir para mantener conversaciones tirando de reconocimiento de voz y detectando automáticamente en qué idioma le hablamos.

- Siri registra y envía mensajes de audio: Otra nueva pequeña pero útil función para el asistente.

- App Clips para no necesitar apps completas: Es una función que facilita encontrar y obtener apps que el usuario pueda necesitar según la ubicación y el contexto, como por ejemplo la app de pago para un párking o una cafetería. Funciona con NFC, acercando el móvil para identificar una etiqueta con el símbolo indicativo, se abre una tarjetita para poder usar la app sin tener que descargarla completa.

- Cambio de apps por defecto: Más libertad para los usuarios de iOS e iPadOS, que a partir de ahora pueden cambiar las apps por defecto para correo y navegador.

- Llega la gestión de sueño: Se trata de una nueva función para la aplicación nativa de Salud, que ahora podrá administrar tus horas de sueño utilizando el Apple Watch. También se añade Health Checklist, un lugar centralizado para la gestión de las prestaciones de salud y seguridad, como los datos médicos, el contacto de emergencia, etc.


- Mejoras en la app Mensajes: Recibe la posibilidad de anclar conversaciones para tenerlas siempre accesibles, silenciar las notificaciones de las conversaciones que quieras, nuevas animaciones y Memojis con nuevos gestos y complementos.

- Mejoras en la app Mapas: Se añaden rutas en bicicleta y datos sobre puntos de recarga de coches eléctricos. Eso sí, estas mejoras para los mapas de momento no están disponibles en todos los países, y España queda fuera.

- Mejoras en la app Casa: Se hace más sencilla la domótica y el manejo del Internet de las cosas, con nuevas sugerencias de automatización y una ampliación de los controles en el Centro de Control. También se permite que los porteros automáticos y cámaras de vídeo compatibles usen el reconocimiento facial para identificar a los contactos.

- Tu iPhone como llave del coche: CarKey es un nuevo sistema que permite usar el iPhone como llave para abrir el coche mediante el chip U1. Se almacenará en el Wallet, y permitirá invitar a otros usuarios para usar la llave.

- Redimensión de notificación de llamadas en iPad: Esta es una novedad sólo para iPadOS, donde se ha rediseñado la notificación de llamada entrante para que tenga un tamaño menor y no ocupe toda la pantalla.

- Mejoras en las búsquedas de iPad: La herramienta de búsquedas permite buscar lo que quieras sin tener que salir de la app en activo. Como la actual, permitirá dar con contactos, webs, documentos, etcétera.

- Mejoras en el Apple Pencil: La app Scribble permitirá escribir a mano alzada en cualquier campo de texto, o seleccionar texto manuscrito para copiar y pegar.

Dispositivos compatibles

A continuación te dejamos la lista completa de dispositivos que van a ser compatibles con iOS 14. Si tu iPhone está en la lista quiere decir que podrás actualizar, y si no lo ves será porque es demasiado antiguo para Apple y ya no recibirá más actualizaciones. En esencia, todos los dispositivos posteriores al iPhone 6s son compatibles. Aquí tienes la lista:

- iPhone 11 Pro Max
- iPhone 11 Pro
- iPhone 11
- iPhone XS Max
- iPhone XS
- iPhone XR
- Phone X
- iPhone 8 Plus
- iPhone 8
- iPhone 7 Plus
- iPhone 7
- iPhone 6s Plus
- iPhone 6s
- iPhone SE (2ª generación)
- iPhone SE (1ª generación)
- iPod touch (7ª generación)

Y ahora toca mencionar los dispositivos compatibles con iPad OS 14. De nuevo, si tu modelo de iPad no está en la lista es porque no recibirás la nueva versión del sistema operativo.

- iPad Pro 12.9" (4ª generación)
- iPad Pro 11" (2ª generación)
- iPad Pro 12.9" (3ª generación)
- iPad Pro 11" (1ª generación)
- iPad Pro 12.9" (2ª generación)
- iPad Pro 12.9" (1ª generación)
- iPad Pro 10.5"
- iPad Pro 9.7"
- iPad (7ª generación)
- iPad (6ª generación)
- iPad (5ª generación)
- iPad mini (5ª generación)
- iPad mini 4
- iPad Air (3ª generación)
- iPad Air 2

Cómo instalar iOS 14


Instalar la nueva versión de iOS sigue siendo tan sencillo como siempre. Sólo tienes que entrar en los ajustes, y pulsar sobre la sección General. Allí, pulsa sobre la opción de Actualización de software y tu dispositivo empezará a buscar las nuevas versiones de iOS o iPadOS.

Pero tampoco te tienes que preocupar demasiado, porque las actualizaciones también se te notificarán de forma automática, ya que iOS busca nuevas versiones cada día. Lo de buscarlas es sólo para cuando no puedes esperar más y quieres ir mirando continuamente.

Vía: You are not allowed to view links. Register or Login

5

"¿Estás asustado ya, humano?" nos preguntaba The Guardian en su artículo generado mediante GPT-3. Desde su publicación, muchos usuarios han reaccionado manifestando su asombro e incluso cierto temor porque una red neuronal pueda elaborar textos tan complejos como ese. Pese a que es un texto editado, retocado y mezclado por los editores del periódico, la perturbadora sensación que estamos leyendo algo "especial" se repite en muchos de nosotros.

Este provocador efecto que nos generan ciertos programas de ordenador, IAs o chatbots se conoce como efecto ELIZA. Y fue descrito por el informático del MIT Joseph Weizenbaum. En 1966.

El primer chatbot de la historia era psicoterapeuta


El origen de los chatbots empezó con un profesor de informática del MIT que quería hacer broma de las preguntas que suelen hacer los psicoterapeutas rogerianos. El programa ELIZA reconocía palabras clave y preguntaba sobre ellas como si fuera un psicólogo.

Humano: Bueno, mi novio me hizo venir aquí.
ELIZA: ¿Tu novio te hizo venir aquí?
Humano: Él dice que estoy deprimida la mayor parte del tiempo.
ELIZA: Lamento escuchar que estés deprimida.
Humano: Es cierto. Soy infeliz.
ELIZA: ¿Cree usted que venir aquí le ayudará a no ser infeliz?


En el caso que el programa no detectaba una palabra clave, el chatbot respondía con frases genéricas como "continúe" o "cuéntame más". La reacción de los usuarios sorprendió a Joseph Weizenbaum.

Era un simple código, pero daba la ilusión de empatía."No me había dado cuenta... de que exposiciones extremadamente cortas a un programa de ordenador relativamente simple podrían inducir un poderoso pensamiento delirante en personas bastante normales", describía.

Weizenbaum no esperaba ese efecto. La gente estaba cautivada. Algo que le pareció perturbador y preocupante, pues los usuarios no entendían que estaban hablando con un sencillo programa. Al efecto de cautivación se le conoce como efecto ELIZA, en honor a las reflexiones de su creador sobre cómo las máquinas podían imitar efectivamente un sentido de comprensión humana y generar emociones.


En los años 70 la inteligencia artificial era un campo muy nuevo. Pero mientras algunos de sus contemporáneos eran optimistas, Weizenbaum comenzó a hablar en contra de la barrera entre humanos y máquinas. El creador del primer chatbot y uno de los pioneros de la inteligencia artificial, fue también uno de sus primeros críticos.

La idealización de las máquinas


El legado de ELIZA sigue estando muy presente en nuestra actualidad. La definición establecida para describir este efecto es "la susceptibilidad de las personas a buscar una mayor comprensión en cadenas de símbolos -en especial las palabras- ensartados por computadoras".

El descubrimiento del efecto ELIZA ha sido muy importante en el desarrollo de la inteligencia artificial, principalmente en aquellos chatbots que intentan transmitir emociones o intentar que el usuario perciba el programa como algo más cercano.

Lo vemos constantemente en asistentes como el de Google, que claman por nuestra comprensión cuando no entienden la pregunta o en los robots inteligentes que intentan hacerse pasar por compañeros de oficina, cuando simplemente están programados para ofrecernos respuestas que puedan resultarnos reconfortantes.

Un paso más allá va XiaoIce, el chatbot chino de Microsoft con la misión de convertirse en "una IA con la que los usuarios sean capaces de establecer conexiones emocionales a largo plazo".

Gráfico del paper "The Design and Implementation of XiaoIce, an Empathetic Social Chatbot" en el que explican sus distintas evoluciones a nivel de empatía.

Microsoft reconoce que el 70% de las respuestas de XiaoIce derivan de datos extraídos de sus propias conversaciones pasadas y arrojan una conclusión relacionada con el efecto ELIZA; la longitud de las conversaciones parecen ser un indicativo de satisfacción del usuario. Es decir, a mayor tiempo pasamos hablando con las máquinas, más nos dejamos llevar por sus respuestas.

GPT-3: entender a la máquina cada vez es más difícil


A pesar de los avances, los chatbots modernos y los asistentes inteligentes como Siri o Alexa siguen sin poder "entendernos". La IA conversacional se ha vuelto más fiable y agradable, pero no deja de ser el resultado de unas líneas de código. Y en algunos casos el resultado es más monótono y predecible de lo que podríamos pensar. Con redes como GPT-3 el nivel de complejidad es tan alto que nos es más fácil intentar encontrar un sentido al resultado que no descubrir cuál es el mecanismo por el que ha llegado a esa respuesta.

Los propios creadores del GPT-3 reconocen que “aunque la calidad es alta en general, las muestras se repiten semánticamente, pierden coherencia en pasajes largos como podría ser un libro de centenares de páginas, se contradicen y contienen oraciones o párrafos sin sentido”.


Entre las frases que la IA publica en el artículo de The Guardian, está la de "siempre agradecido por los comentarios". Una respuesta ampliamente repetida en internet y que para GPT-3 no es difícil de asociar con el texto. Curiosamente, en el mismo artículo se introduce otra frase que también suele ser repetida: la IA "no tiene sentimientos". El mismo texto nos transporta indirectamente al efecto ELIZA (dando las gracias e intentando generar empatía), mientras replica los mismos argumentos que lee acerca de su propia naturaleza (la IA no tiene sentimientos). El texto no está falto de errores. Nadie es perfecto. Y la IA, al ser reflejo de nuestros fallos, tampoco se libra.

Citar
"Cualquier tecnología suficientemente avanzada es indistinguible de la magia", decía Arthur C. Clarke.


Weizenbaum se dio cuenta de que incluso los chatbots más sencillos podían inducir en nosotros esa involucración emocional. Éramos conscientes que ELIZA no simulaba emoción y ahora somos conscientes que GPT-3 no está a la altura de los periodistas de The Guardian, pero el efecto sigue produciéndose y los desarrolladores cada vez tienen mejores herramientas para que nuestra mente no se dé cuenta de lo que hay detrás.

Fuente: You are not allowed to view links. Register or Login

6
Noticias Informáticas / Manjaro 20.1 Mikah ya disponible
« en: Septiembre 14, 2020, 07:04:32 pm »

Tras la v20.0 del sistema operativo, cinco meses de desarrollo y tres actualizaciones de mantenimiento, el equipo de desarrolladores que está detrás de una de las distribuciones basadas en Arch Linux más populares ha tenido el placer de anunciar el lanzamiento de Manjaro 20.1. La versión anterior recibió el nombre en clave de Lysia, y esta, con la siguiente letra que era la M, ha sido bautizada como Mikah.

En cuanto a novedades destacadas, siempre es digno de mención la actualización de un kernel, y Mikah ha llegado con la última versión estable, es decir, Linux 5.8. También han actualizado su administrador de paquetes a Pamac 9.5.9, y sí, está bien escrito; no hay que confundirlo con Pacman. A continuación tenéis la lista de novedades más destacadas que han llegado junto a Manjaro 20.1 Mikah, la última versión estable del sistema operativo.

Novedades más destacadas de Manjaro 20.1 Mikah

- Linux 5.8, y la mayoría de los núcleos han sido actualizados.
- Algunas actualizaciones más de paquetes de KDE-git y Deepin.
- Los administradores de contraseñas como bitwarden y enpass se agregaron a los repositorios.
- Se ha mejorado MHWD para mejorar la gestión del paquete.
- Pamac tiene otro lanzamiento puntual con muchas correcciones de errores, concretamente y como vemos en la imagen, Pamac 9.5.9.
- VirtualBox 6.1.14, que admite oficialmente la serie 5.8 del kernel 5.8.
- Gnome 3.36.6 viene con correcciones de HiDPI y la pantalla de bloqueo.
- Actualizaciones y reconstrucciones habituales de paquetes de Python y Haskell.

El lanzamiento de Manjaro 20.1 Mikah ya es oficial, pero aún habrá que esperar un tiempo hasta que actualicen su página web para descargar las nuevas imágenes. Los usuarios existentes ya deberían poder actualizar desde el sistema operativo, pero las imágenes, que estarán disponibles en XFCE, Plasma, GNOME y «Architect» aún no están subidas. Recordamos que éstas son sólo para nuevas instalaciones, ya que Manjaro usa el modelo de desarrollo conocido como Rolling Release.

Vía: You are not allowed to view links. Register or Login

7
Noticias Informáticas / Deepin 20 llega con base en Debian 10.5
« en: Septiembre 14, 2020, 06:59:43 pm »

Se realizó el lanzamiento de la nueva versión de la distribución de Linux “Deepin 20”, en la cual esta versión presentada llega con base en Debian 10.05, el Kernel de Linux 5.4 o usar 5.7 (esto se define en la instalación) y junto con una nueva interfaz de instalación para el sistema y otras cosas más.

Para quienes desconocen de Deepin OS deben saber que esta es una distribución basada en Debian, pero desarrollando su propio entorno de escritorio Deepin (DDE) y alrededor de 30 aplicaciones de usuario, incluido el reproductor de música DMusic, el reproductor de video DMovie, el sistema de mensajería DTalk y el instalador y centro de instalación del software Deepin.

El proyecto fue fundado por un grupo de desarrolladores de China, pero se transformó en un proyecto internacional.

Los componentes y aplicaciones de escritorio se desarrollan utilizando C/C ++ (Qt5) y Go.

La característica clave del escritorio Deepin es un panel que admite múltiples modos de operación. En el modo clásico, se lleva a cabo una separación más explícita de las ventanas abiertas y las aplicaciones que se ofrecen para el lanzamiento, se muestra el área de la bandeja del sistema.

Principales novedades de Deepin 20

En esta nueva versión presentada de Deepin 20, de manera inicial podremos encontrar que se propuso un nuevo diseño de la interfaz de instalación del sistema y que se ha ampliado la funcionalidad del instalador.

Ya que se proporciona una opción de dos métodos para manejar las particiones del disco: manual y automático con cifrado completo de todos los datos del disco.

Además de que se agregó el modo de arranque «Safe Graphics», que se puede usar en caso de problemas con los controladores de vídeo y el modo de gráficos predeterminado. Para sistemas con tarjetas gráficas NVIDIA, se proporciona una opción para instalar controladores propietarios.

En la etapa de instalación, se puede elegir entre dos kernel de Linux: 5.4 (LTS) o 5.7.


Ahora en cuanto a los cambios que se destaca dentro del sistema, podremos encontrar una nueva apariencia unificada para el escritorio DDE con un nuevo conjunto de iconos de colores, una interfaz actualizada y efectos de animación realistas.

Las ventanas tienen esquinas redondeadas. Se agregó una pantalla con una descripción general de las tareas disponibles y se ha implementado soporte para temas claros y oscuros, transparencia y ajustes de temperatura de color.

También se destacan las capacidades de gestión de notificaciones mejoradas. Se agregaron configuraciones para reproducir un archivo de sonido cuando llega un mensaje, mostrar notificaciones en la pantalla de bloqueo del sistema, mostrar mensajes en el centro de notificaciones y establecer un nivel de recordatorio separado para las aplicaciones seleccionadas.


El usuario tiene la oportunidad de filtrar los mensajes importantes para no distraerse con los menores.

En el administrador de instalación de aplicaciones, se agregó la posibilidad de instalar actualizaciones con un clic y se implementó un sistema para filtrar aplicaciones por categoría. Se modificó el diseño de la pantalla con información detallada sobre el programa seleccionado para su instalación.

Además de que se proporcionó la capacidad de usar la autenticación de huellas digitales para iniciar sesión, desbloquear la pantalla, verificar las credenciales y obtener privilegios de root. Se agregó soporte para varios escáneres de huellas dactilares.

El Administrador de fuentes agrega soporte para instalar y administrar fuentes, así como para obtener una vista previa de la visualización de su texto en la fuente seleccionada.

De los demás cambios que se destacan de esta nueva versión:

- Administrador de dispositivos agregado para ver y administrar dispositivos de hardware.
- Se agregó un programa de dibujo simple Draw.
- Configuración de administración de energía mejorada.
- Visor de registros agregado para analizar y ver registros.
- Se agregó la aplicación Voice Notes para crear texto y notas de voz.
- Los programas para crear capturas de pantalla y screencasts se combinan en una aplicación de captura de pantalla.
- Incluye una aplicación de cámara web Cheese.
- Interfaz mejorada del visor de documentos y el administrador de archivos.

Finalmente si quieres obtener la imagen de esta nueva versión, puedes hacerlo en su sección de descargas de su página web oficial y el tamaño de la imagen ISO de arranque es de 2,6 GB (amd64).

Vía: You are not allowed to view links. Register or Login

8
Noticias Informáticas / Malware de Linux denominado "CDRThief"
« en: Septiembre 14, 2020, 06:40:39 pm »

Los investigadores de ciberseguridad han descubierto un tipo completamente nuevo de malware de Linux denominado "CDRThief" que se dirige a los softswitches de voz sobre IP (VoIP) en un intento de robar metadatos de llamadas telefónicas.

Citar
"El objetivo principal del malware es extraer varios datos privados de un conmutador de software comprometido, incluidos los registros de detalles de llamadas ( CDR )", dijeron los investigadores de ESET en un análisis del jueves .

"Para robar estos metadatos, el malware consulta las bases de datos MySQL internas que utiliza el softswitch. Por lo tanto, los atacantes demuestran un buen conocimiento de la arquitectura interna de la plataforma objetivo".

Los softswitches (abreviatura de conmutadores de software) son generalmente servidores VoIP que permiten que las redes de telecomunicaciones proporcionen administración de tráfico de voz, fax, datos y video, y enrutamiento de llamadas.

La investigación de ESET descubrió que CDRThief tenía como objetivo una plataforma VoIP de Linux específica, a saber, los softswitches VOS2009 y 3000 de la empresa china Linknat, y tenía su funcionalidad maliciosa encriptada para evadir el análisis estático.

El malware comienza intentando localizar los archivos de configuración de Softswitch de una lista de directorios predeterminados con el objetivo de acceder a las credenciales de la base de datos MySQL, que luego se descifran para consultar la base de datos.

Los investigadores de ESET dicen que los atacantes habrían tenido que aplicar ingeniería inversa a los binarios de la plataforma para analizar el proceso de cifrado y recuperar la clave AES utilizada para descifrar la contraseña de la base de datos, lo que sugiere el "profundo conocimiento" de los autores de la arquitectura VoIP.

Además de recopilar información básica sobre el sistema Linknat comprometido, CDRThief extrae detalles de la base de datos (nombre de usuario, contraseña cifrada, dirección IP) y ejecuta consultas SQL directamente a la base de datos MySQL para capturar información relacionada con eventos del sistema, puertas de enlace VoIP y metadatos de llamadas. .

Citar
"Los datos que se extraerán de las tablas e_syslog, e_gatewaymapping y e_cdr se comprimen y luego se cifran con una clave pública RSA-1024 codificada antes de la exfiltración. Por lo tanto, solo los autores u operadores de malware pueden descifrar los datos extraídos", dijo ESET.

En su forma actual, el malware parece estar enfocado solo en recopilar datos de la base de datos, pero ESET advierte que eso podría cambiar fácilmente si los atacantes deciden introducir funciones de robo de documentos más avanzadas en una versión actualizada.

Dicho esto, el objetivo final de los autores de malware o la información sobre el actor de la amenaza detrás de la operación aún no está claro.
"En el momento de redactar este informe, no sabemos cómo se implementa el malware en los dispositivos comprometidos", dijo Anton Cherepanov de ESET. "Especulamos que los atacantes podrían obtener acceso al dispositivo mediante un ataque de fuerza bruta o aprovechando una vulnerabilidad".

"Parece razonable suponer que el malware se utiliza para el ciberespionaje. Otro objetivo posible para los atacantes que utilizan este malware es el fraude de VoIP. Dado que los atacantes obtienen información sobre la actividad de los softswitches de VoIP y sus puertas de enlace, esta información podría utilizarse para realizar el reparto de ingresos internacionales Fraude ( IRSF ) ".

Vía: You are not allowed to view links. Register or Login

9

Cada día utilizamos un montón de estándares que son susceptibles de tener vulnerabilidades que pongan en peligro nuestros dispositivos. El Bluetooth es uno de ellos, el cual ha sufrido varias vulnerabilidades graves en los últimos años. Ahora, ha sido descubierta una vulnerabilidad nueva llamada BLURtooth, y no ha sido parcheada.

La vulnerabilidad ha sido descubierta por dos investigadores independientes, y afecta a todas las versiones desde Bluetooth 4.0 hasta 5.0, permitiendo a un atacante sobrescribir o reducir la seguridad de la clave de emparejamiento, dándole acceso a dispositivos autenticados. Así, el fallo afecta al modo dual de los dispositivos Bluetooth, como el que usan los móviles actuales o las Smart TV con Bluetooth.

Pueden hacerse pasar por otro dispositivo

El ataque puede realizarse en dispositivos que soporten tanto Bluetooth Classic como Low Energy (LE) como método de transporte de datos, además de usar Cross-Transport Key Derivation (CTKD) para autenticarse entre sí. El modo Classic (BR/EDR) es usado normalmente por dispositivos que requieren una alta transferencia de datos con una tasa constante, como los auriculares. El LE consume menos datos y sólo se necesita en dispositivos donde la información se envía con frecuencia de minutos u horas, como ocurre en pulseras o sensores.

En ese proceso de intercambio se generan claves llamadas Long Term Keys (LTK) y Link Keys (LK), y pueden ser sobrescritas en situaciones donde el transporte requiera un mayor nivel de seguridad, que es de lo que el ataque BLUR se aprovecha, reduciendo la robustez del cifrado o sobrescribiendo la clave autenticada con una sin autenticar.


El Bluetooth SIG, el grupo encargado de la estandarización del Bluetooth, ha publicado un aviso sobre la vulnerabilidad describiendo el ataque y las consecuencias de su explotación. Un atacante cerca del dispositivo vulnerable puede hacerse pasar por otro dispositivo emparejado para sobrescribir la clave original y acceder a dispositivos autenticados, con la de peligros que eso entraña.

También pueden espiar las comunicaciones entre dos dispositivos

Con esta vulnerabilidad también es posible realizar ataques man-in-the-middle, donde el atacante se sitúa entre dos dispositivos vulnerables que han sido enlazados previamente usando la clave.

La única solución ante este fallo es introducir restricciones a Cross-Transport Key Derivation, lo cual es un requisito necesario en las especificaciones de Bluetooth 5.1 y posteriores, pero no en las anteriores que son las más extendidas actualmente en millones de dispositivos.

Curiosamente, es difícil estimar cuál es la cantidad de dispositivos afectados. En la publicación en el CERT CC sólo está confirmado como afectado el Bluetooth SIG, mientras que fabricantes como Intel o Zyxel no están afectados. El resto de fabricantes, donde hay más de 100, actualmente aparecen como desconocido pues no han confirmado si están o no afectados todavía por la vulnerabilidad, y es de esperar que la página vaya actualizándose conforme lo vayan confirmando.


Vía: You are not allowed to view links. Register or Login

10

Los ciberdelincuentes saquearon con éxito otro intercambio de criptomonedas digitales.

El intercambio europeo de criptomonedas Eterbase reveló esta semana una violación masiva de su red por parte de un grupo desconocido de piratas informáticos que robaron criptomonedas por valor de 5,4 millones de dólares.

Eterbase, que ahora ha entrado en modo de mantenimiento hasta que se resuelva el problema de seguridad, se describió como el principal intercambio de activos digitales de Europa.

Con sede en Bratislava, Eslovaquia, y lanzada en 2019, Eterbase es una pequeña plataforma de intercambio de criptomonedas que se centra en la integración de cripto a SEPA (a través de cuentas IBAN individuales), soporte de múltiples activos y cumplimiento normativo.


El lunes por la noche, los actores de amenazas maliciosas lograron allanar seis billeteras calientes de Eterbase para Bitcoin, Ethereum, XRP, Tezos, Algorand y TRON y transfirieron los fondos a sus billeteras administradas en seis intercambios criptográficos rivales, informó Eterbase en su canal Telegram el martes.

Según un tweet publicado por el intercambio afectado, Eterbase rastreó una gran parte de sus fondos robados a intercambios centralizados, incluidos Binance, HitBTC y Huobi, y se comunicó con sus equipos de soporte para obtener más ayuda.

La empresa ya ha notificado a las autoridades policiales y a los clientes afectados, asegurando que cuentan con capital suficiente para cumplir con todas las obligaciones y tomar todas las gestiones necesarias para asegurar que el importe del depósito de sus clientes no sufra ningún daño consecuencia del hack.

Citar
"Queremos informar a nuestros usuarios que tenemos suficiente capital para cumplir con todas nuestras obligaciones y, al mismo tiempo, queremos asegurarles a todos que este evento no detendrá nuestro viaje", dijo Exchange.

Dado que la investigación está en curso, el intercambio se negó a compartir más detalles del incidente de violación de seguridad.
"Después de la auditoría de seguridad de reconocidas empresas globales, nuestras operaciones continuarán. Anunciaremos la fecha de la reapertura de la plataforma ETERBASE Exchange lo antes posible".

Vía: You are not allowed to view links. Register or Login

11

Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas.

Apodado " Raccoon Attack ", el ataque del lado del servidor explota un canal lateral en el protocolo criptográfico (versiones 1.2 y anteriores) para extraer la clave secreta compartida utilizada para comunicaciones seguras entre dos partes.

"La causa principal de este canal lateral es que el estándar TLS fomenta el procesamiento en tiempo no constante del secreto DH", explicaron los investigadores en un artículo. "Si el servidor reutiliza claves efímeras, este canal lateral puede permitir que un atacante recupere el secreto del premaster resolviendo una instancia del problema del número oculto.

Sin embargo, los académicos afirmaron que la vulnerabilidad es difícil de explotar y se basa en mediciones de tiempo muy precisas y en una configuración de servidor específica para ser explotada.

Un ataque de tiempo para filtrar claves secretas

El uso de mediciones de tiempo para comprometer un criptosistema y filtrar información sensible ha sido el corazón de muchos ataques de tiempo , y Raccoon emplea la misma estrategia para el proceso de intercambio de claves Diffie-Hellman ( DH ) durante un protocolo de enlace TLS , que es crucial para intercambiar datos en un red pública de forma segura.

Esta clave secreta compartida generada durante el intercambio permite una navegación segura en Internet, lo que permite a los usuarios visitar sitios web de forma segura al proteger las comunicaciones contra escuchas y ataques de intermediarios (MitM).

Para romper este muro de seguridad, la parte malintencionada registra los mensajes de protocolo de enlace entre un cliente y el servidor, utilizándolos para iniciar nuevos protocolos de enlace con el mismo servidor y, posteriormente, midiendo el tiempo que tarda el servidor en responder a las operaciones implicadas en la derivación de los datos compartidos. llave.


Vale la pena señalar que "los secretos DH con ceros a la izquierda darán como resultado un cálculo KDF del servidor más rápido y, por lo tanto, un tiempo de respuesta del servidor más corto".

Suponiendo que el atacante puede identificar este caso extremo, le permite al mal actor descifrar la clave secreta del apretón de manos original y, en última instancia, descifrar el tráfico TLS para recuperar su contenido en texto sin formato.

Pero el ataque tiene sus limitaciones. Requiere que el servidor reutilice la misma clave efímera DH (un modo llamado DHE) entre sesiones y que el atacante esté lo más cerca posible del servidor de destino para realizar mediciones de tiempo de alta precisión.

F5, Microsoft, Mozilla y OpenSSL lanzan actualizaciones de seguridad

Si bien Raccoon puede ser difícil de replicar en el mundo real, se encontró que varios productos F5 eran vulnerables a una versión "especial" del ataque (CVE-2020-5929) sin recurrir a mediciones de tiempo observando directamente el contenido de las respuestas del servidor.

F5 , Microsoft, Mozilla y OpenSSL han lanzado parches para frustrar el ataque al abordar la preocupación por la reutilización de claves efímeras. Por su parte, Mozilla ha desactivado los conjuntos de cifrado DH y DHE en su navegador Firefox, y el aviso de Microsoft recomienda a los clientes que deshabiliten TLS_DHE.

Con claves efímeras cruciales para garantizar el secreto hacia adelante , la investigación es otra razón por la que la reutilización de claves criptográficas puede socavar la seguridad.

"Nuestro ataque aprovecha el hecho de que los servidores pueden reutilizar el exponente DH secreto durante muchas sesiones, renunciando así al secreto", concluyeron los investigadores.

"En este contexto, Raccoon enseña una lección sobre la seguridad de los protocolos: para los protocolos en los que una de las partes puede consultar continuamente algunos secretos criptográficos, la superficie de ataque se amplía. El ataque de Raccoon demostró que debemos tener cuidado al dar acceso a los atacantes a tales consultas ".

Vía: You are not allowed to view links. Register or Login

12

Los piratas informáticos han vuelto a encontrar una nueva manera de lograr sus objetivos y comprometer la seguridad de los usuarios. En esta ocasión abusan de los DNS de Google a través de HTTPS para poder descargar malware. Hay que tener en cuenta que ya anteriormente determinados investigadores de seguridad descubrieron que era posible ocultar malware a través de registros de errores falsos.

Usan los DNS de Google a través de HTTPS para bajar malware

Como decimos, en esta ocasión un grupo de investigadores de seguridad ha descubierto que los piratas informáticos pueden utilizar los DNS de Google a través de HTTPS para descargar malware. Respecto a lo que comentábamos de los registros de errores falsos, después de obtener acceso a un sistema Windows y lograr la persistencia, el malware leería un archivo «.chk» que suplantaba los registros de eventos.

Ahora un grupo de investigadores de seguridad, mientras revisaban la muestra de malware, los investigadores del proveedor de detección de amenazas de MSP Huntress Labs notaron una URL sospechosa en el código de PowerShell que habían analizado previamente. Ese dominio sospechoso, «jqueryupdatejs.com», llamó la atención de John Hammond, investigador principal de seguridad de Huntress Labs.

Esos DNS de Google se utilizan para resolver el dominio sospechoso, pero la respuesta devuelta a través del DNS de Google contiene la carga útil maliciosa en un formato codificado.

Según indica este investigador de seguridad, esta técnica de solicitar registros DNS a través de HTTPS no es nada nueva, pero es muy inteligente. Generalmente, el filtrado de DNS está implementado en una red corporativa para bloquear el acceso a sitios web que puedan ser maliciosos. Sin embargo bloqueando el tráfico web a You are not allowed to view links. Register or Login. com, a través de una conexión HTTPS segura es algo inaudito, según asegura.

También agrega que DNS sobre HTTPS o DoH se está volviendo cada vez más frecuente en cuanto a seguridad y privacidad. Agrega que no es una técnica específica del malware, pero sí se está volviendo una opción viable para los atacantes.

El uso de un servidor externo e incluso una entrada de DNS dinámica beneficia al pirata informático al permitirle una personalización y un control completos de su ataque. Si alguna vez necesita cambiar la carga útil maliciosa o ajustar los servidores utilizados para la clasificación, puede hacerlo sin depender de su acceso a la víctima.



Un malware más inteligente y evasivo

Más allá de las técnicas para ocultarse que utiliza, el malware también es capaz de cambiar el nombre de algunos de sus ejecutables a procesos legítimos y activos en Windows. De esta forma logra evadir aún más la detección.

El investigador de seguridad indica que se trata de un malware más inteligente, con mayores capacidades en cuanto a su punto de vista ofensivo. Muchos antivirus podrían no detectar esta amenaza.

Ya sabemos que los ciberdelincuentes constantemente buscan la manera de perfeccionar sus ataques. De esta forma logran saltarse las medidas de seguridad y lograr sus objetivos. Por ello es vital que estemos siempre alerta.

Vía: You are not allowed to view links. Register or Login

13

La privacidad es un factor muy importante para los usuarios y que debe estar siempre presente en la red. Sin embargo en muchas ocasiones esto no ocurre y nuestros datos pueden correr peligro. A veces son los propios servicios y plataformas que utilizamos los que comparten esa información. En otras ocasiones son brechas y vulnerabilidades que hay. Hoy nos hacemos eco de una noticia que informa sobre cómo Cloudflare ha compartido datos de los usuarios por temas legales con DMCA.

Cloudflare comparte datos de los usuarios por temas legales

DMCA es una organización encargada de sancionar posibles violaciones de derechos de autor en Internet. Actúa como reguladora en este sentido. Ahora, según una noticia de la que nos hacemos eco, Cloudflare ha compartido datos de usuarios con esta organización por una citación.

En el último año han compartido datos de más de 400 cuentas. Hay que tener en cuenta que Cloudflare es un popular servicio de CDN. Sin embargo en los últimos tiempos ha sido el punto de mira por parte de titulares de derechos de autor y ha tenido mucha presión.

Esta empresa ofrece servicio a millones de sitios en todo el mundo. Aquí debemos incluir grandes organizaciones, gobiernos y sitios muy diversos. Y sí, aquí también incluye lógicamente páginas que puedan ofrecer contenido con derechos de autor de forma ilegal.

Esto último es lo que ha provocado que en los últimos tiempos hayan recibido acusaciones y presiones por parte de organizaciones en defensa de los derechos de autor y de sus titulares. Contactan con Cloudflare con el objetivo de obtener información relacionada con la ubicación real de esos sitios y quién está detrás.

Desde Cloudflare se defienden. Indican que ellos se posicionan como un proveedor de servicios neutral que no aloja ningún contenido ilegal. Simplemente transmiten información que se almacena en caché en sus servicios temporalmente.

¿Qué significa esto? Si los titulares de derechos de autor informan sobre posibles URL ilegales a Cloudflare, la empresa no toma ninguna medida más que enviar los avisos de eliminación de la DMCA a su cliente. Al hacerlo, Cloudflare está convencido de que opera de acuerdo con la ley.


Demandas para culpar a Cloudflare

Sin embargo no todos los titulares de derechos de autor se conforman con eso. Creen que realmente Cloudflare tiene más responsabilidad. Esto ha provocado que vayan a los tribunales para lograr citaciones por parte de DMCA. De esta forma logran que desde Cloudflare estén obligados a entregar los datos personales que tiene sobre esos supuestos clientes infractores.

Este tipo de usuarios generalmente están relacionados con sitios de torrents, transmisión de eventos y otros portales piratas.

Desde Cloudflare además han indicado que en el último año recibieron 58 citaciones por parte de DMCA. Afectaron en total a más de 1.000 dominios y cerca de 500 clientes.

Con fines de cumplir con la obligación, desde Cloudflare pueden compartir las direcciones IP que se utilizaron y también las horas de inicio de sesión. También lo que se conoce como información básica del usuario. Esto último incluye datos como el nombre, dirección de correo electrónico, dirección física, número de teléfono o la fuente del pago del servicio.

Vía:  TorrentFreak

14

Microsoft lanza cada mes actualizaciones para Windows 10, la instalación opcional para septiembre nos augura un mes bastante complicado en cuanto a funcionalidades, ya que al parecer ha roto por completo la función de Suspender.

El modo de suspensión en Windows 10 (Sleep Mode en inglés) permite dejar el ordenador en un estado de bajo consumo, prácticamente como si estuviera apagado, pero manteniendo en la memoria RAM el contenido que tenemos abierto en el ordenador. Gracias a eso, al despertar el ordenador, todo lo que teníamos abierto sigue ahí como antes.

Windows Update tiene la culpa de no poder suspender Windows 10

Algunos usuarios están recibiendo ya en sus ordenadores las actualizaciones opcionales de septiembre de 2020, y se están dando cuenta de que, cuando el ordenador entra en modo suspensión, éste se despierta al segundo.

Los usuarios se han puesto a investigar, y han descubierto que el culpable es MoUsoCoreWorker.exe, que despierta al ordenador. Este proceso forma parte de Windows Update, encargándose de escanear e instalar las actualizaciones. También suele usarse para implementar nuevas funciones en el sistema operativo. Está presente desde Windows 10 1903, y ahora está causando problemas en Windows 10 2004.

Muchos de los usuarios afectados por este fallo son usuarios de ordenadores portátiles. En su caso, cuando bajan la pantalla, pulsan el botón de apagado o le dan a Suspender, la pantalla se apaga, pero el ordenador sigue encendido y funcionando en modo normal, aunque la pantalla no esté operativa.

El problema viene de atrás, ya que con May 2020 Update se introdujo el fallo por primera vez, y posteriormente se solucionó con el parche KB4568831. Ahora, un mes después de arreglarlo, Microsoft se lo ha vuelto a cargar.

Posibles soluciones para poder suspender Windows 10

Por suerte para quienes lo estén sufriendo, es posible implementar una solución temporal. Para ello, es necesario establecer horas de actualización y reinicio en Windows Update para evitar que el servicio se ejecute en todo momento. Tras hacerlo, reinicia el ordenador y prueba el modo Suspensión.

En el caso de que siga sin funcionar, hay que ir a:
> Services.msc
> Servicios
> Windows Update, hacerle click derecho y darle a «Detener«.
> Le damos otra vez click derecho y le damos a Reiniciar. Una vez hecho eso, el proceso MoUsoCoreWorker.exe dejará de estar activo y el ordenador debería poder funcionar de nuevo con normalidad.

Veremos si Microsoft lanza el parche en el día de mañana con el mismo fallo, donde es muy probable no sólo que lo incluya, sino que haya otros muchos nuevos como ocurre casi todos los meses.

Fuente:Windows Latest

15

Un adversario conocido por apuntar al sector fintech al menos desde 2018 ha cambiado sus tácticas para incluir un nuevo troyano de acceso remoto (RAT) basado en Python que puede robar contraseñas, documentos, cookies del navegador, credenciales de correo electrónico y otra información confidencial.

En un análisis publicado ayer por los investigadores de Cybereason, el grupo Evilnum no solo ha modificado su cadena de infección, sino que también ha implementado una Python RAT llamada "PyVil RAT", que posee capacidades para recopilar información, tomar capturas de pantalla, capturar datos de pulsaciones de teclas, abrir un shell SSH. e implementar nuevas herramientas.

"Desde los primeros informes en 2018 hasta hoy, los TTP del grupo han evolucionado con diferentes herramientas, mientras que el grupo ha continuado enfocándose en los objetivos de fintech", dijo la firma de ciberseguridad .

"Estas variaciones incluyen un cambio en la cadena de infección y persistencia, nueva infraestructura que se expande con el tiempo y el uso de un nuevo troyano de acceso remoto (RAT) con script de Python" para espiar sus objetivos infectados.

Durante los últimos dos años, Evilnum se ha vinculado a varias campañas de malware contra empresas en el Reino Unido y la UE que involucran puertas traseras escritas en JavaScript y C #, así como a través de herramientas compradas al proveedor de malware como servicio Golden Chickens

En julio, se descubrió que el grupo APT apuntaba a empresas con correos electrónicos de spear-phishing que contenían un enlace a un archivo ZIP alojado en Google Drive para robar licencias de software, información de tarjetas de crédito de clientes y documentos de inversiones y comercio.

Si bien el modus operandi de lograr un punto de apoyo inicial en el sistema comprometido sigue siendo el mismo, el procedimiento de infección ha sido testigo de un cambio importante.

Además de usar correos electrónicos de suplantación de identidad con documentos falsos de conocimiento del cliente ( KYC ) para engañar a los empleados de la industria financiera para que activen el malware, los ataques se han alejado del uso de troyanos basados ​​en JavaScript con capacidades de puerta trasera a un simple cuentagotas de JavaScript que ofrece cargas útiles maliciosas ocultas en versiones modificadas de ejecutables legítimos en un intento de escapar a la detección.

"Este JavaScript es la primera etapa en esta nueva cadena de infección, que culmina con la entrega de la carga útil, una RAT escrita en Python compilada con py2exe que los investigadores de Nocturnus denominaron PyVil RAT", dijeron los investigadores.


El procedimiento de entrega multiproceso ("ddpp.exe"), luego de la ejecución, descomprime el shellcode para establecer comunicación con un servidor controlado por el atacante y recibe un segundo ejecutable encriptado ("fplayer.exe") que funciona como el descargador de la siguiente etapa para recuperar el Python RAT.

"En campañas anteriores del grupo, las herramientas de Evilnum evitaban el uso de dominios en las comunicaciones con el C2, utilizando únicamente direcciones IP", señalaron los investigadores. "Si bien la dirección IP C2 cambia cada pocas semanas, la lista de dominios asociados con esta dirección IP sigue creciendo".


Si bien los orígenes exactos de Evilnum aún no están claros, es evidente que su constante improvisación de TTP los ha ayudado a permanecer fuera del radar.

A medida que las técnicas de la APT continúan evolucionando, es esencial que las empresas permanezcan atentas y los empleados controlen sus correos electrónicos para detectar intentos de phishing y sean cautelosos cuando se trata de abrir correos electrónicos y archivos adjuntos de remitentes desconocidos.

Vía: You are not allowed to view links. Register or Login

16
Video Juegos / Acelera, acelera, conductor de primera, con SuperTuxKart 1.2
« en: Septiembre 03, 2020, 09:17:10 pm »
¿Te aburres? Aquí llega SuperTuxKart 1.2, la nueva versión del conocido clon linuxero de Super Mario Kart con la que dejar el tedio a un lado. Está a años luz del título de Nintendo, pero es libre, gratuito y lo más importante de todo, muy divertido.

SuperTuxKart 1.2 se presenta con bastantes novedades en su haber, según se resume en el anuncio oficial. Entre lo más destacado se cuenta la mejora en el soporte de mandos, incluyendo conexión en caliente, la reasignación de botones simplificada y muchas correcciones de errores en este apartado concreto.

Otras novedades de SuperTuxKart 1.2 son nuevas opciones para configurar la cámara en el juego, un nuevo tema visual con soporte para iconos SVG, la mejora del sistema de puntuaciones en línea, mejoras en los kart, soporte para servidores LAN IPv6 y otra serie de cambios que, en definitiva, nos traen un juego más pulido.

SuperTuxKart 1.2 también llega con novedades para Android, cuya versión incluye ahora todos los circuitos oficiales, renueva su pantalla de carga y añade otros detalles con los que mejorar la experiencia general del juego. Más detalles acerca de este lanzamiento, en el post de la RC.

SuperTuxKart 1.2 es la tercera versión de este popular título de carreras desde que a finales del año pasado se lanzase SupertuxKart 1.0, pero sus desarrolladores ya tienen lista la hoja de ruta a seguir con el soporte de Vulkan y muchos otros cambios con la vista puesta en su próxima gran actualización.

Si te apetece probarlo, puedes descargar SuperTuxKart 1.2 en SourceForge, aunque debido a las quejas por la velocidad del servidor, se ha cambiado la descarga a GitHub. En laYou are not allowed to view links. Register or Login encontrarás todas las opciones disponibles

Como es habitual, puedes ver las principales novedades de SuperTuxKart 1.2 en tráiler que han publicado para esta versión.


Vía: You are not allowed to view links. Register or Login

17

Las versiones de mantenimiento de los sistemas GNU/Linux, con excepciones como las LTS de Ubuntu, raras veces suelen acaparar protagonismo en los medios debido a que por lo general solo aportan parches y actualizaciones menores o comunes (como la de los navegadores web), sin embargo, Nitrux 1.3.2 se ha convertido en una excepción al introducir algunos cambios de gran calado.

En su momento ya cubrimos el lanzamiento de Nitrux 1.3.0, la última versión mayor de esta distribución basada en Ubuntu LTS que destaca por incorporar Nomad Desktop, un KDE Plasma modificado con un atractivo acabado estético. Ahora ha llegado Nitrux 1.3.2, una versión aparentemente de mantenimiento que bien merece el trato de un lanzamiento mayor.

Para empezar, el polémico systemd ha sido sustituido por OpenRC, init por defecto de Gentoo y que se ha mostrado como una de las mejores alternativas para aquellos que buscan algo más cercano al concepto de sistema operativo manejado por Unix.

Debido a que el reemplazo de systemd por OpenRC no es sencillo de llevar a cabo, Uri Herrera, desarrollador principal de Nitrux, ha comentado en el registro de cambios que “los usuarios con instalaciones existentes seguirán recibiendo actualizaciones. Sin embargo, queremos enfatizar que le recomendamos encarecidamente que reinstale la distribución debido a este cambio fundamental en el sistema operativo, no sin antes realizar una copia de seguridad con Kup”. Por otro lado, es importante tener en cuenta que OpenRC es usado “directamente y no como administrador de servicios de otro binario ‘/sbin/init’, es decir, SysV.”


La otra incorporación destacada de Nitrux 1.3.2 es el soporte de Wayland basado en lo ofrecido por Plasma 5. Es importante tener en cuenta que a día de hoy la implementación de Wayland de Plasma 5 va claramente por detrás de la de GNOME. Obviamente, sobra decir a estas alturas que es más recomendable usar una gráfica AMD o Intel que una NVIDIA, ya que el gigante verde va por libre con la consecuencia de retrasar la adopción masiva del protocolo. El soporte de Wayland en Nitrux tendría que estar disponible como un escritorio adicional en SDDM, el gestor gráfico de sesiones.

Por lo demás, nos encontramos con Linux 5.6 como kernel, KDE Plasma 5.19 como tecnología de escritorio, KDE Frameworks 5.74.0, KDE Applications 20.11.70, Firefox 80, LibreOffice 7.0.1, la versión 450.66 del driver de NVIDIA y mejoras en el desempeño de los gráficos en soluciones de virtualización como VMware y VirtualBox. Combinar KDE Plasma y el driver oficial de NVIDIA puede derivar problemas de tearing y con la sincronización vertical, así que recomendamos echar un ojo a este tutorial a aquellos usuarios que padezcan los problemas mencionados.

Tanto la obtención del sistema operativo como la consulta del registro de cambios se pueden hacer desde el sitio web oficial del proyecto. Como curiosidad, utiliza Btrfs como sistema de archivos por defecto, cosa que Fedora también hará dentro de poco.

Vía: You are not allowed to view links. Register or Login

18

Cada mes, el desarrollador jefe de Linux Mint, Clement Lefebvre, publica un boletín mensual sobre los avances que va realizando su proyecto. En el de agosto de 2020 no es que nos haya hablado de muchos cambios en su sistema operativo, más allá de algunas correcciones que han llegado de la mano de Linux Mint 20 y LMDE 4 a Linux Mint 19.3, pero sí que han tratado dos temas interesantes. Uno de ellos es que ya podemos usar Warpinator en cualquier distribución Linux.

Warpinator es una especie de AirDrop para dispositivos que usan sistema operativo Linux, es decir, nos permite enviar archivos a los equipos que están conectados a la misma red Wi-Fi. La herramienta ya hacía un tiempo que se había anunciado y estaba disponible en Linux Mint, pero ahora está disponible como paquete Flatpak, lo que significa que podemos usarla en cualquier distribución siempre y cuando tengamos habilitado el soporte. El enlace directo a Flathub es este.

Warpinator y Web App Manager, lo último que nos ofrece Linux Mint a todos los usuarios de Linux

La otra herramienta de la que nos hablan en el boletín de este mes es ICE, una que se mencionó el pasado junio hablando de Peppermint 11 y que sirve para crear webapps. ICE ha estado en desarrollo desde 2010, pero ahora Linux Mint ha entrado a formar parte del proyecto, o más concretamente han empezado a dialogar para colaborar con Peppermint.

Lo que ha empezado Linux Mint tiene el nombre de Web App Manager y, aunque se basa en ICE, incluye:

- Nuevo nombre e icono.
- Nueva interfaz de usuario.
- 100% compatible de/a ICE.
- Un backend dividido para facilitar que ICE y Web App Manager usen la misma base de código si ambos desean retener UI separadas.
- Capacidad de editar aplicaciones web.
- Compatibilidad con temas de iconos con iconos adivinados automáticamente para sitios web populares.
- Descargas de favicon mejoradas (incluida la compatibilidad con favicongrabber.com).
- Capacidad de mostrar u ocultar la barra de navegación de Firefox.
- Soporte de traducción completa para todos los idiomas principales (en el momento del lanzamiento).
- Una vez creada la app, aparecerá en el menú de aplicaciones como cualquier otra.

Los usuarios interesados ya pueden probar la beta de Web App Manager, pero avisamos que es un paquete DEB para Debian/Ubuntu y derivados. Probablemente, Web App Manager también llegue a Flathub cuando se lance su primera versión estable. Mientras tanto, podemos echarle un vistazo a la beta e instalar la versión estable de Warpinator en nuestra distribución Linux.

Vía: You are not allowed to view links. Register or Login

19

A partir del 01 de septiembre de 2020, la vida útil de los nuevos certificados TLS se limitará a 398 días, un poco más de un año, desde la vida útil máxima del certificado anterior de 27 meses (825 días).

En un movimiento destinado a aumentar la seguridad, Apple, Google y Mozilla están configurados para rechazar los certificados digitales rooteados públicamente en sus respectivos navegadores web que vencen más de 13 meses (o 398 días) desde su fecha de creación.

La vida útil de los certificados SSL / TLS se ha reducido significativamente durante la última década. En 2011, el Certification Authority Browser Forum (CA / Browser Forum), un consorcio de autoridades de certificación y proveedores de software de navegador, impuso un límite de cinco años, reduciendo el período de validez del certificado de 8 a 10 años.
Posteriormente, en 2015, se redujo a tres años y nuevamente a dos años en 2018.

Aunque la propuesta de reducir la vida útil de los certificados a un año fue rechazada en una votación en septiembre pasado , la medida ha sido apoyada de manera abrumadora por los fabricantes de navegadores como Apple, Google, Microsoft, Mozilla y Opera.

Luego, en febrero de este año, Apple se convirtió en la primera compañía en anunciar que tiene la intención de rechazar los nuevos certificados TLS emitidos a partir del 1 de septiembre que tengan una validez de más de 398 días. Desde entonces, tanto Google como Mozilla han seguido su ejemplo para hacer cumplir límites similares de 398 días.

Los certificados emitidos antes de la fecha de aplicación no se verán afectados, ni los que hayan sido emitidos por autoridades de certificación raíz (CA) agregadas por el usuario o agregadas por el administrador.

"Las conexiones a servidores TLS que violen estos nuevos requisitos fallarán", explicó Apple en un documento de soporte . "Esto puede causar fallas en la red y las aplicaciones y evitar que los sitios web se carguen".

Por su parte, Google tiene la intención de rechazar los certificados que infrinjan la cláusula de vigencia con el error "ERR_CERT_VALIDITY_TOO_LONG" y tratarlos como mal emitidos.

Además, algunos proveedores de certificados SSL, como Digicert y Sectigo ya han dejado de emitir certificados con una validez de dos años.

Para evitar consecuencias no deseadas, Apple recomienda que los certificados se emitan con una validez máxima de 397 días.

¿Por qué acortar la vida útil del certificado?


Limitar la vida útil de los certificados mejora la seguridad del sitio web porque reduce el período en el que se pueden explotar certificados falsos o comprometidos para montar ataques de phishing y malware.

Eso no es todo. Las versiones móviles de Chrome y Firefox no comprueban de forma proactiva el estado del certificado debido a limitaciones de rendimiento, lo que provoca que los sitios web con certificados revocados se carguen sin avisar al usuario.

Para los desarrolladores y propietarios de sitios, el desarrollo es un buen momento para implementar la automatización de certificados utilizando herramientas como Let's Encrypt y CertBot de EFF , que ofrecen una manera fácil de configurar, emitir, renovar y reemplazar certificados SSL sin intervención manual.

"Los certificados vencidos continúan siendo un problema enorme, que cuesta a las empresas millones de dólares debido a interrupciones cada año", dijo Chris Hickman, director de seguridad de Keyfactor. "Además de eso, las advertencias de certificados caducados más frecuentes pueden hacer que los visitantes de la web se sientan más cómodos pasando por alto las advertencias de seguridad y los mensajes de error".

"Sin embargo, los suscriptores de certificados olvidan con frecuencia cómo o cuándo reemplazar los certificados, lo que provoca interrupciones del servicio por vencimientos inesperados [...] dejándolos mal equipados para administrar estos nuevos certificados de vida más corta a escala".

Vía: You are not allowed to view links. Register or Login

20

Cisco advirtió sobre una vulnerabilidad activa de día cero en el software de su enrutador que está siendo explotada y podría permitir que un atacante autenticado y remoto lleve a cabo ataques de agotamiento de la memoria en un dispositivo afectado.
"Un atacante podría aprovechar estas vulnerabilidades enviando tráfico IGMP diseñado a un dispositivo afectado", dijo Cisco en un aviso publicado durante el fin de semana.

"Un exploit exitoso podría permitirle al atacante causar el agotamiento de la memoria, resultando en inestabilidad de otros procesos. Estos procesos pueden incluir, pero no se limitan a, protocolos de enrutamiento interior y exterior".

Aunque la compañía dijo que lanzará correcciones de software para abordar la falla, no compartió un cronograma de cuándo planea hacerlo disponible. El fabricante de equipos de red dijo que se enteró de los intentos de explotar la falla el 28 de agosto.
Registrada como CVE-2020-3566 , la gravedad de la vulnerabilidad ha sido calificada como "alta" con una puntuación del Sistema de puntuación de vulnerabilidad común de 8,6 de un máximo. 10.

El error afecta a todos los equipos de Cisco que ejecutan su software XR del sistema operativo de internetwork (IOS) y se debe a un problema en la función del Protocolo de enrutamiento de multidifusión vectorial de distancia ( DVMRP ) que hace posible que un adversario envíe un Protocolo de administración de grupos de Internet especialmente diseñado ( IGMP) paquetes al dispositivo susceptible en cuestión y agotar la memoria del proceso.

IGMP se usa generalmente para usar de manera eficiente los recursos para aplicaciones de multidifusión cuando se admite contenido de transmisión, como video en línea y juegos. La falla radica en la forma en que el software IOS XR pone en cola estos paquetes, lo que puede causar el agotamiento de la memoria y la interrupción de otros procesos.

Si bien no existen soluciones alternativas para resolver el problema, Cisco recomienda a los administradores que ejecuten el comando "show igmp interface" para determinar si el enrutamiento de multidifusión está habilitado.

"Si la salida de 'show igmp interface' está vacía, el enrutamiento de multidifusión no está habilitado y el dispositivo no se ve afectado por estas vulnerabilidades", dijo la compañía.

Además, los administradores también pueden verificar los registros del sistema en busca de signos de agotamiento de la memoria e implementar la limitación de velocidad para reducir las tasas de tráfico IGMP para mitigar el riesgo.

Cisco no dio más detalles sobre cómo los atacantes estaban explotando esta vulnerabilidad y con qué objetivo en mente.
Pero dado que los ataques de agotamiento de recursos también son una forma de ataques de denegación de servicio, no sería sorprendente que los malos actores aprovechen la falla para interferir con el funcionamiento regular del sistema.

Vía: You are not allowed to view links. Register or Login

Páginas: [1] 2 3 ... 69