This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - Dragora

Pages: [1] 2 3 ... 111
1

Los investigadores han revelado una nueva vulnerabilidad grave de Oracle Cloud Infrastructure (OCI) que los usuarios podrían explotar para acceder a los discos virtuales de otros clientes de Oracle.

"Cada disco virtual en la nube de Oracle tiene un identificador único llamado OCID", dijo Shir Tamari, jefe de investigación de Wiz, en una serie de tuits. "Este identificador no se considera secreto y las organizaciones no lo tratan como tal".

"Dado el OCID del disco de una víctima que actualmente no está conectado a un servidor activo o configurado como compartible, un atacante podría 'conectarse' a él y obtener lectura/escritura sobre él", agregó Tamari.

La firma de seguridad en la nube, que denominó la vulnerabilidad de aislamiento de inquilinos " AdjuntarMe ", dijo que Oracle solucionó el problema dentro de las 24 horas posteriores a la divulgación responsable el 9 de junio de 2022.

Acceder a un volumen mediante la CLI sin permisos suficientes

En esencia, la vulnerabilidad se basa en el hecho de que un disco podría conectarse a una instancia de cómputo en otra cuenta a través del Oracle Cloud Identifier (OCID) sin ninguna autorización explícita.

Esto significaba que un atacante en posesión del OCID podría haberse aprovechado de AttachMe para acceder a cualquier volumen de almacenamiento, lo que daría como resultado la exposición de datos, la exfiltración o, peor aún, la alteración de los volúmenes de arranque para lograr la ejecución del código.

Además de conocer el OCID del volumen objetivo, otro requisito previo para llevar a cabo el ataque es que la instancia del adversario debe estar en el mismo dominio de disponibilidad (AD) que el objetivo.

"La validación insuficiente de los permisos de los usuarios es una clase de error común entre los proveedores de servicios en la nube", dijo el investigador de Wiz, Elad Gabay. "La mejor manera de identificar tales problemas es realizar revisiones rigurosas de código y pruebas exhaustivas para cada API sensible en la etapa de desarrollo".

Los hallazgos llegan casi cinco meses después de que Microsoft abordara un par de problemas con Azure Database for PostgreSQL Flexible Server que podrían resultar en el acceso no autorizado a la base de datos entre cuentas en una región.

Fuente: You are not allowed to view links. Register or Login

2

Se ha encontrado un paquete NPM malicioso disfrazado de biblioteca de software legítima para Material Tailwind, lo que una vez más indica intentos por parte de los actores de amenazas de distribuir código malicioso en repositorios de software de código abierto.

Material Tailwind es un marco basado en CSS anunciado por sus mantenedores como una "biblioteca de componentes fácil de usar para Tailwind CSS y Material Design".

"El paquete malicioso Material Tailwind npm, aunque se hace pasar por una herramienta de desarrollo útil, tiene un script automático posterior a la instalación", dijo Karlo Zanki, investigador de seguridad de ReversingLabs, en un informe compartido con The Hacker News.

Este script está diseñado para descargar un archivo ZIP protegido con contraseña que contiene un ejecutable de Windows capaz de ejecutar scripts de PowerShell.

El paquete malicioso, denominado material-tailwindcss , se ha descargado 320 veces hasta la fecha, todas ellas a partir del 15 de septiembre de 2022.

En una táctica que se está volviendo cada vez más común, el autor de la amenaza parece haber tenido mucho cuidado en imitar la funcionalidad proporcionada por el paquete original, mientras utiliza sigilosamente un script posterior a la instalación para introducir las características maliciosas.

Esto toma la forma de un archivo ZIP recuperado de un servidor remoto que incorpora un binario de Windows, al que se le da el nombre de "DiagnosticsHub.exe", probablemente en un intento de hacer pasar la carga útil como una utilidad de diagnóstico.

Código para la descarga de la etapa 2

Empaquetados dentro del ejecutable hay fragmentos de código de Powershell responsables del comando y control, la comunicación, la manipulación de procesos y el establecimiento de la persistencia por medio de una tarea programada.

El módulo Material Tailwind con error tipográfico es el último de una larga lista de ataques dirigidos a repositorios de software de código abierto como npm, PyPI y RubyGems en los últimos años.

El ataque también sirve para resaltar la cadena de suministro de software como una superficie de ataque, que ha cobrado importancia debido al impacto en cascada que los atacantes pueden tener al distribuir códigos maliciosos que pueden causar estragos en múltiples plataformas y entornos empresariales de una sola vez.

Las amenazas a la cadena de suministro también han llevado al gobierno de EE. UU. a publicar un memorando que ordena a las agencias federales que "utilicen solo software que cumpla con los estándares de desarrollo de software seguro" y obtengan "certificación propia para todo el software de terceros".

"Garantizar la integridad del software es clave para proteger los sistemas federales de amenazas y vulnerabilidades y reducir el riesgo general de los ataques cibernéticos", dijo la Casa Blanca la semana pasada.

Fuente: You are not allowed to view links. Register or Login

3

La posibilidad de ejecutar aplicaciones de Android fue una de las novedades más llamativas de Windows 11. No obstante, esta característica no estuvo disponible de inmediato. Entre febrero y mayo de este año, Microsoft desplegó una versión preliminar que aterrizó en unos pocos países, incluidos Canadá y Estados Unidos.

Ahora, con la llegada de Windows 11 2022 Update, los de Redmond han anunciado que esta característica se expandirá a 21 nuevas regiones, entre ellas España, Andorra, Francia e Italia, abriendo la puerta a instalar más de 20.000 aplicaciones de Android en los ordenadores que cumplan con los requisitos del sistema.

La Amazon Appstore llega oficialmente a España

Si bien desde hace tiempo que existen algunos trucos para instalar apps de Android en Windows 11, como explican nuestros compañeros de Genbeta, el despliegue oficial de la característica nos facilita mucho las cosas. Tan solo tendremos que seguir unos pocos pasos y ¡voilà! Apps de Android en el PC. Veamos cómo podemos hacerlo.

Para empezar, necesitamos instalar la Amazon Appstore, que es la tienda a través de la cual se distribuyen las aplicaciones de Android en Windows 11. Para ello, la buscamos por su nombre en la Microsoft Store y la instalamos. El paso siguiente será verificar si el Subsistema de Windows para Android está actualizado.

En este caso, dentro de Microsoft Store, nos dirigimos a Biblioteca y presionamos en Obtener actualizaciones. Si hay actualizaciones, seleccionamos Actualizar todas o, sino queremos perder demasiado tiempo, elegimos Subsistema de Windows para Android (pero puede que se haya actualizado automáticamente).


Después, entramos a la Amazon Appstore e iniciamos sesión con nuestra cuenta en esta tienda de aplicaciones o creamos una. Ahora podremos explorar el catálogo de apps y descargar la que deseemos (también directamente desde la Microsoft Store) ¿Quieres utilizar TikTok en tu PC? Puedes hacerlo. Un juego para Android como ‘Coin Master’, también.

Lo más interesante de esta integración a nivel de sistema, es que las aplicaciones de Android se ejecutarán en ventanas como cualquier otro programa, ya sea en formato horizontal o vertical. Además, podremos anclarlas a la barra de tareas para acceder a ellas con un simple clic o toque en caso de dispositivos con pantalla táctil.

Es preciso señalar que puede la Amazon Appstore todavía no esté disponible en tu región, aunque sea una de las mencionadas en el anuncio. Como decimos, Microsoft dice que expandirá su disponibilidad a lo largo de las próximas semanas, así que lo que queda es esperar. Y, algo muy importante, cumplir con los requisitos del sistema.

Deberás tener un mínimo de 8 GB de RAM (16 GB recomendados), como mínimo un procesador Intel Core i3 de 8.ª generación, AMD Ryzen 3000 o Qualcomm Snapdragon 8c. Además, debe estar habilitada la “Plataforma de máquina virtual” desde la UEFI o BIOS de tu ordenador.

Por último, recordemos, que el catálogo de aplicaciones de Android que encontraremos en Windows a través de la Amazon Appstore es reducido en comparación con el de la Play Store. Es, básicamente, el que Amazon utilizara para sus tabletas Fire, por lo que puede que alguna de tus apps favoritas no esté disponible.

Imágenes | Microsoft | Amazon
Fuente: You are not allowed to view links. Register or Login

4
Noticias Informáticas / Instagram: Filtro contra desnudez
« on: September 22, 2022, 09:03:48 pm »

Instagram sabe que varios de sus usuarios, y especialmente de sus usuarias, podrían estar teniendo problemas con la cantidad de mensajes privados que reciben con material explícito, incluyendo fotografías de desnudos. El filtrador Alessandro Paluzzi escribió en la semana que Instagram por fin hará algo al respecto, con la introducción de un filtro contra desnudez en mensajes privados.

La información fue confirmada por una portavoz de Meta, que dijo a TechCrunch que la herramienta está en desarrollo y que todavía no está en pruebas. El control permitiría a usuarios protegerse de los mensajes y de las fotos que incluyen desnudez, dijo la vocera Liz Fernandez.

Las insinuaciones sexuales son, desafortunadamente, una constante de acoso, ya no solo en Instagram ni en Estados Unidos, sino en el gran cosmos que es internet. En México, recibir insinuaciones sexuales está entre las principales formas de violencia digital a las mujeres, según el último reporte de ciberacoso hecho por el INEGI.

Las otras formas de ciberacoso más constantes son el contacto mediante identidades falsas y la recepción de mensajes ofensivos.

La vocera de Meta no dijo más sobre la función en desarrollo en Instagram, pero Paluzzi publicó una imagen en la semana que sugiere que el filtro podría ser activado sin necesidad de que el contenido sea directamente visto por Instagram. De activarse, las imágenes seguirán siendo cubiertas a menos que el usuario que las reciba elija verlas.

Fuente: You are not allowed to view links. Register or Login

5

Microsoft acaba de liberar una nueva versión previa para Windows Terminal, la herramienta de línea de comandos predeterminada para el sistema operativo.

Ahora, la versión 1.16 trae al programa la opción de personalizar completamente su apariencia, cambiando desde la imagen de fondo, el color de las pestañas y el manejo de distintos temas.

Sin embargo, para aprovechar este nuevo soporte, se tendrá que tener un poco de conocimiento al respecto, pues se requiere de editar archivos JSON, mismos que una vez guardados, aparecerán en la sección desplegable del Tema en la configuración.

Las ventajas de esta nueva versión

Entre lo que este Preview permite, está cambiar las pestañas, las filas, ventanas, así como alterar los colores predeterminados, para así dar, según detalla Kayla Cinnamon en el blog oficial de desarrolladores de Windows, una apariencia más cohesiva.


Como parte de las novedades estéticas de la versión 1.16, también llega un nuevo renderizador más eficiente que admite sombreadores de pixeles adicionales, negritas, subrayado, tachado e hipervínculos.

Incluso Cinnamon detalla que, si los equipos no cuentan con GPU, o si se está de forma remota en una máquina virtual que tampoco tiene este componente, se puede cambiar a un modo de mayor rendimiento que no requiere el soporte por hardware.

Recordemos que Windows Terminal fue lanzado originalmente para Windows 10 en 2019, una interfaz nueva, moderna, rápida, eficiente, potente y productiva, de acuerdo con Microsoft.

Fuente: You are not allowed to view links. Register or Login

6

Una campaña de publicidad maliciosa en curso está inyectando anuncios en Microsoft Edge News Feed para redirigir a las víctimas potenciales a sitios web que promueven estafas de soporte técnico.

Microsoft Edge es actualmente el navegador web predeterminado en las computadoras que ejecutan el sistema operativo Windows y actualmente tiene una participación de mercado del 4,3% en todo el mundo, según  Global Stats de Statcounter .

Esta operación de estafa ha estado funcionando durante al menos dos meses, según el Equipo de Inteligencia de Amenazas de Malwarebytes, quien dijo que esta es una de las campañas más extensas en este momento en función de la cantidad de ruido de telemetría que genera.

Esto no es sorprendente considerando su escala, ya que los atacantes cambian entre cientos de subdominios ondigitalocean.app para alojar sus páginas fraudulentas en un solo día.

Los varios anuncios maliciosos que están inyectando en la línea de tiempo de Edge News Feed también están vinculados a más de una docena de dominios, al menos uno de ellos (tissatweb[.]us) también  conocido por albergar un bloqueador de navegador  en el pasado.


Flujo de redirección de estafa (Malwarebytes)

El flujo de redirección utilizado para enviar a los usuarios de Edge comienza con una verificación de los navegadores web de los objetivos para varias configuraciones, como la zona horaria, para decidir si vale la pena su tiempo. Si no, los enviarán a una página señuelo.

Para redirigir a sus páginas de destino de estafa, los actores de amenazas utilizan la red publicitaria Taboola para cargar un  script JavaScript codificado en Base64  diseñado para filtrar a las posibles víctimas.

“El objetivo de este script es mostrar solo la redirección maliciosa a las posibles víctimas, ignorando bots, VPN y geolocalizaciones que no son de interés y que, en cambio, muestran una página inofensiva relacionada con el anuncio”,  explicó Malwarebytes .

"Este esquema está destinado a engañar a usuarios inocentes con páginas de bloqueo de navegador falsas, muy conocidas y utilizadas por estafadores de soporte técnico".


Página de inicio de estafa de soporte técnico (Malwarebytes)

Si bien Malwarebytes no dijo qué sucede si llama al número de teléfono de los estafadores, en la mayoría de los casos, bloquearán su computadora usando varios métodos o le dirán que su dispositivo está infectado y necesita comprar una licencia de soporte.

De cualquier manera, una vez que se conectan a su computadora para ayudarlo, los estafadores intentarán convencer a sus víctimas de que paguen un costoso contrato de soporte técnico sin ningún beneficio para la víctima.

Un portavoz de Microsoft no estuvo disponible de inmediato para hacer comentarios cuando BleepingComputer se puso en contacto con ellos el día de hoy.

Fuente: You are not allowed to view links. Register or Login

7

Un actor de amenazas rastreado bajo el nombre de Webworm ha sido vinculado a troyanos de acceso remoto personalizados basados ​​en Windows, algunos de los cuales se dice que están en fases previas a la implementación o de prueba.

"El grupo ha desarrollado versiones personalizadas de tres troyanos de acceso remoto (RAT) más antiguos, incluidos Trochilus RAT , Gh0st RAT y 9002 RAT ", dijo el equipo de Symantec Threat Hunter, parte de Broadcom Software, en un informe compartido con The Hacker News.

La firma de ciberseguridad dijo que al menos uno de los indicadores de compromiso (IOC) se utilizó en un ataque contra un proveedor de servicios de TI que opera en varios países asiáticos.

Vale la pena señalar que las tres puertas traseras están asociadas principalmente con actores de amenazas chinos como Stone Panda (APT10), Aurora Panda (APT17), Emissary Panda (APT27) y Judgment Panda (APT31), entre otros, aunque han sido puesto en uso por otros grupos de piratería.

Symantec dijo que el actor de amenazas Webworm exhibe superposiciones tácticas con otro nuevo colectivo adversario documentado por Positive Technologies a principios de mayo como Space Pirates , que se encontró golpeando entidades en la industria aeroespacial rusa con malware novedoso.

Space Pirates, por su parte, se cruza con la actividad de espionaje china previamente identificada conocida como Wicked Panda (APT41), Mustang Panda, Dagger Panda ( RedFoxtrot ), Colorful Panda (TA428) y Night Dragon debido al uso compartido de módulos posteriores a la explotación. RAT como PlugX y ShadowPad .

Otras herramientas en su arsenal de malware incluyen Zupdax, Deed RAT, una versión modificada de Gh0st RAT conocida como BH_A006 y MyKLoadClient.

Webworm, activo desde 2017, tiene un historial de ataques a agencias gubernamentales y empresas involucradas en servicios de TI, industrias aeroespaciales y de energía eléctrica ubicadas en Rusia, Georgia, Mongolia y varias otras naciones asiáticas.

Las cadenas de ataque implican el uso de malware dropper que alberga un cargador diseñado para lanzar versiones modificadas de los troyanos de acceso remoto Trochilus, Gh0st y 9002. La mayoría de los cambios están destinados a evadir la detección, dijo la firma de ciberseguridad, y señaló que el acceso inicial se logra a través de la ingeniería social con documentos señuelo.

"El uso de Webworm de versiones personalizadas de malware más antiguo y, en algunos casos, de código abierto, así como las superposiciones de código con el grupo conocido como Space Pirates, sugieren que pueden ser el mismo grupo de amenazas", dijeron los investigadores.

"Sin embargo, el uso común de este tipo de herramientas y el intercambio de herramientas entre grupos en esta región pueden oscurecer los rastros de distintos grupos de amenazas, lo que probablemente sea una de las razones por las que se adopta este enfoque, otra de las cuales es el costo, ya que desarrollar sofisticados el malware puede ser costoso en términos de dinero y tiempo".

Fuente: You are not allowed to view links. Register or Login

8

Los jugadores que buscan trucos en YouTube están siendo atacados con enlaces a archivos maliciosos protegidos con contraseña diseñados para instalar el malware RedLine Stealer y los mineros criptográficos en máquinas comprometidas.

"Los videos anuncian trucos y grietas y brindan instrucciones sobre cómo piratear juegos y software populares", dijo el investigador de seguridad de Kaspersky, Oleg Kupreev , en un nuevo informe publicado hoy.

Los juegos mencionados en los videos son APB Reloaded, CrossFire, DayZ, Farming Simulator, Farthest Frontier, FIFA 22, Final Fantasy XIV, Forza, Lego Star Wars, Sniper Elite y Spider-Man, entre otros.


La descarga del archivo RAR autoextraíble conduce a la ejecución de Redline Stealer, un minero de monedas, así como a una serie de otros binarios que permiten la autopropagación del paquete.

Específicamente, esto se logra mediante un ladrón de contraseñas de código abierto basado en C# que es capaz de extraer cookies de los navegadores, que luego utilizan los operadores para obtener acceso no autorizado a la cuenta de YouTube de la víctima y cargar un video con un enlace a la archivo malicioso.


Una vez que un video se carga con éxito en YouTube, uno de los ejecutables en el archivo transmite un mensaje a Discord con un enlace al video cargado.

Los hallazgos se producen cuando la cantidad total de usuarios que encontraron malware relacionado con juegos y software no deseado desde el 1 de julio de 2021 hasta el 30 de junio de 2022 llegó a casi 385 000, con más de 91 000 archivos distribuidos bajo la apariencia de juegos como Minecraft, Roblox, Need para Speed, Grand Theft Auto y Call of Duty.

"Los ciberdelincuentes buscan activamente cuentas de juegos y recursos informáticos de juegos", dijo Kupreev. "El malware de tipo ladrón a menudo se distribuye bajo la apariencia de hacks, trampas y cracks de juegos. Todo esto es una prueba más, si se necesita alguna, de que el software ilegal debe tratarse con extrema precaución".

Fuente: You are not allowed to view links. Register or Login

9

Cisco dice que una nueva falla de omisión de autenticación que afecta a múltiples enrutadores VPN de pequeñas empresas no se reparará porque los dispositivos han llegado al final de su vida útil (EoL).

Este error de día cero (CVE-2022-20923) es causado por un algoritmo de validación de contraseña defectuoso que los atacantes podrían explotar para iniciar sesión en la VPN en dispositivos vulnerables usando lo que la compañía describe como "credenciales diseñadas" si la función del servidor VPN IPSec está habilitada.

"Una explotación exitosa podría permitir al atacante eludir la autenticación y acceder a la red VPN IPSec", explicó Cisco en un aviso de seguridad emitido el miércoles.

"El atacante puede obtener privilegios que son del mismo nivel que un usuario administrativo, dependiendo de las credenciales manipuladas que se utilicen".

Para determinar si el servidor VPN IPSec está habilitado en un enrutador, debe iniciar sesión en la interfaz de administración basada en web e ir a VPN > Servidor VPN IPSec > Configuración.

Si la casilla de verificación "Habilitar servidor" está marcada, el dispositivo está expuesto a intentos de explotación CVE-2022-20923.

Afortunadamente, Cisco dice que su Equipo de respuesta a incidentes de seguridad de productos (PSIRT) no encontró evidencia de explotaciones de prueba de concepto disponibles públicamente para este día cero o cualquier actor de amenazas que explote el error en la naturaleza hasta que se publicó el aviso.

Actualice a modelos de enrutadores más nuevos para mayor protección

Cisco solicitó a los clientes que aún usan los enrutadores RV110W, RV130, RV130W y RV215W afectados por esta vulnerabilidad de seguridad que se actualicen a modelos más nuevos que aún reciben actualizaciones de seguridad.

Según un  anuncio de fin de venta  en el sitio web de Cisco, el último día que estos enrutadores de la serie RV estuvieron disponibles para ordenar fue el 2 de diciembre de 2019.

"Cisco no ha lanzado y no lanzará actualizaciones de software para abordar la vulnerabilidad descrita en este aviso", agregó la  compañía .

"Se alienta a los clientes a migrar a los enrutadores Cisco Small Business RV132W, RV160 o RV160W".

CVE-2022-20923 no es la primera vulnerabilidad de seguridad grave que afecta a estos modelos de enrutadores EoL que Cisco dejó sin parchear en los últimos años.

Por ejemplo, en agosto de 2021, la compañía  dijo que no lanzaría parches de seguridad para una vulnerabilidad crítica  (CVE-2021-34730) en estos enrutadores de la serie RV que permitían a los atacantes no autenticados ejecutar código arbitrario de forma remota como usuario raíz, pidiéndoles a los usuarios que migrar a modelos más nuevos.

En junio de 2022, Cisco volvió a recomendar a los propietarios que cambiaran a modelos más nuevos después de revelar  una nueva vulnerabilidad crítica de ejecución remota de código (RCE)  (CVE-2022-20825) que no se repararía.

Fuente: You are not allowed to view links. Register or Login

10

HP emitió un aviso de seguridad alertando a los usuarios sobre una vulnerabilidad recientemente descubierta en HP Support Assistant, una herramienta de software que viene preinstalada en todas las computadoras portátiles y de escritorio HP, incluida la submarca Omen.

HP Support Assistant se utiliza para solucionar problemas, realizar pruebas de diagnóstico de hardware, profundizar en las especificaciones técnicas e incluso buscar actualizaciones de BIOS y controladores en dispositivos HP.

La falla, descubierta por investigadores de Secure D e informada a HP, se rastrea como CVE-2022-38395 y tiene un puntaje de gravedad "alto" de 8.2, ya que permite a los atacantes elevar sus privilegios en sistemas vulnerables.


Si bien el fabricante de la computadora no ha brindado muchos detalles sobre el problema de seguridad, el aviso menciona que se trata de una falla de secuestro de DLL que se desencadena cuando los usuarios intentan iniciar HP Performance Tune-up desde HP Support Assistant.

El secuestro de DLL ocurre cuando un actor malicioso coloca una DLL que contiene código malicioso en la misma carpeta que el ejecutable abusado, explotando la lógica de Windows para priorizar esas bibliotecas frente a las DLL en el directorio System32.


El código que se ejecuta al cargar la biblioteca asume los privilegios del ejecutable abusado, en este caso, HP Support Assistant ejecutándose con privilegios de 'SISTEMA'.

Por lo tanto, CVE-2022-38395 puede ser explotado por atacantes que ya han establecido su presencia en un sistema a través de malware con pocos privilegios o una herramienta RAT.

Aún así, debido a la gran cantidad de dispositivos con HP Support Assistant instalado y la baja complejidad de explotación, se recomienda que todos los usuarios de HP actualicen Support Assistant lo antes posible.

HP recomienda que los clientes que utilicen la versión 9.x actualicen a la última versión de Support Assistant a través de Microsoft Store.

Aquellos que usen la versión anterior 8.x no recibirán una actualización de seguridad, por lo que se les recomienda pasar a la rama más nueva. Para hacer eso, abra el software, vaya a la sección "Acerca de" y haga clic en "buscar actualizaciones".

Esta no es la primera vez que las herramientas de autoayuda preinstaladas de HP crean riesgos de seguridad para los usuarios y ni siquiera la primera vez para Support Assistant en particular.

En abril de 2020,  se reveló  que HP Support Assistant sufría al menos diez vulnerabilidades de elevación de privilegios y ejecución remota de código, algunas permanecían sin parches desde octubre de 2012 y durante un año después de su divulgación a HP.

Teniendo en cuenta lo anterior, si no necesita ni utiliza el bloatware del proveedor de su computadora, eliminar estas herramientas eliminaría todos los riesgos asociados.

Fuente: You are not allowed to view links. Register or Login

11
Noticias Informáticas / Salix 15 llega con Xfce 4.16 y soporte de Flatpak
« on: September 07, 2022, 06:22:03 pm »

Desde hace tiempo el espectro Slackware no tiene mucho protagonismo mediático, pero eso no quiere decir que la distribución madre y sus derivadas no tengan nada que decir en el vasto ecosistema de Linux. De hecho, hace poco ha aparecido Salix 15.0, un sistema de escritorio que llega con Xfce 4.16 y soporte de Flatpak.

Salix 15 ha aparecido seis años después del lanzamiento de la anterior versión mayor. La novedad más destacada es la presencia del mencionado Xfce 4.16, última versión del escritorio ligero que destaca, al menos en su forma original, por las mejoras a nivel estético y el abandono del soporte de GTK 2. En este frente, los responsables de la derivada de Slackware han decidido empelar Whiskermenu como lanzador por defecto y por dar facilidades para cambiar al tema oscuro.

En cuanto al soporte de Flatpak, está la versión 1.12 de la utilidad de despliegue de software encargada de gestionar el formato de paquetes del mismo nombre, por lo que debería de soportar las compilaciones de Proton suministradas por el cliente de Steam en ese formato. Flathub está preconfigurado para que los usuarios tengan a su disposición el catálogo que ofrece nada más iniciar sesión.


Otras aplicaciones gráficas que están presentes son Firefox 102 ESR, LibreOffice 7.4 y GIMP 2.10, que en caso de quedarse muy obsoletas pueden ser sustituidas por sus versiones en Flatpak. A nivel de herramientas, bibliotecas y kernel se han incorporado GCC 11, GLIBC 2.33 y Linux 5.15.63, mientras que ConsoleKit ha sido reemplazado por elongind. El soporte de idiomas ha sido ampliado de forma notable y se ha mantenido la compatibilidad con los equipos x86 de 32-bit (i586/i686).

Todos los detalles de Salix 15 están disponibles el anuncio de lanzamiento publicado en los foros de la distribución, mientras que el sistema puede obtenerse a partir de la correspondiente sección de descargas del sitio web oficial.

Salix pretende ser un sistema operativo simple, rápido, fácil de usar, retrocompatible con Slackware 15 y que tiene a la estabilidad como su máxima prioridad. Ofrece diversos modos de instalación, todos servidos a través de su instalador basado en diálogos de texto.

Fuente: You are not allowed to view links. Register or Login

12
Noticias Informáticas / NetBeans 15 actualiza el soporte de Java y PHP
« on: September 07, 2022, 06:06:54 pm »

NetBeans 15 ha sido publicado como la última versión estable del IDE originario de Sun Microsystems, que en la actualidad está en manos de Apache Foundation después de que Oracle tomara la decisión de deshacerse de él.

A pesar de estar lejos de vivir sus años de gloria, NetBeans sigue siendo un proyecto activo si vemos la lista de cambios de la versión 15. Lo primero que podemos destacar es la limpieza de la base de código para eliminar el soporte para las versiones 95 y 98 de Windows, cosa un tanto sorprendente si vemos el año en que estamos y que se trata de un proyecto que nunca ha sido descontinuado, aunque sí ha pasado por rachas en las que ha estado un tanto parado.

Otras novedades de NetBeans 15 son la incorporación de Athena/Redshift al asistente para añadir conexiones, un plugin de ‘nb-javac18’ actualizado, unas bibliotecas de Open Container Initiative (OCI) actualizadas mediante la adición del nodo de DevOpsProject, la implementación inicial de la API Project Dependency y la conversión del depurador Groovy en un módulo separado.

Profundizando en cosas relacionadas con Java, el rendimiento de las tareas de Ant ha sido mejorado y se han agregado indicadores para las expresiones regulares, la capacidad para ejecutar pruebas de ‘jtreg’ de OpenJDK en Visual Studio Code usando la lente de código de Language Server Protocol (LSP), mejoras en la descarga del JDK, acceso temprano a la documentación de JDK 20, mejoras en la gestión del uso del JDK predeterminado en caso de que jdk.home conduzca a enlaces simbólicos, la actualización de la API de herramientas de Gradle a la versión 7.5 con soporte de Java 18, además del soporte inicial para Jakarta 9.1.


Para PHP, el conocido lenguaje que otorga funcionamiento dinámico a la web a nivel de servidor, se ha añadido soporte para la versión 8.1 del lenguaje y mejorado el rendimiento de las pruebas. El soporte para la sintaxis y la edición de YAML también ha sido mejorado.

Todos los detalles sobre NetBeans 15 pueden ser consultados a través de la lista de cambios publicada a través del anuncio de lanzamiento en el repositorio GitHub del proyecto. Sobre el IDE en cuestión, es posible obtener los instaladores para Windows y macOS a partir de la sección de descargas del sitio web oficial, mientras que en Linux hay que tirar de la versión portable comprimida el ZIP o de los paquetes Snap (oficial) y Flatpak.

Fuente: You are not allowed to view links. Register or Login

13

El popular servicio de video social de formato corto TikTok negó los informes de que fue violado por un grupo de piratas informáticos, luego de que afirmara haber obtenido acceso a un servidor en la nube inseguro.

"TikTok prioriza la privacidad y la seguridad de los datos de nuestros usuarios", dijo la empresa propiedad de ByteDance a The Hacker News. "Nuestro equipo de seguridad investigó estas afirmaciones y no encontró evidencia de una violación de seguridad".

La negación sigue a los supuestos informes de un ataque que apareció en el tablero de mensajes de Breach Forums el 3 de septiembre, y el actor de amenazas señaló que el servidor tiene 2.050 millones de registros en una enorme base de datos de 790 GB.

"¿Quién hubiera pensado que TikTok decidiría almacenar todo su código fuente interno en una instancia de Alibaba Cloud usando una contraseña basura?", tuiteó el grupo de piratería conocido como BlueHornet (también conocido como AgainstTheWest ) durante el fin de semana.


Bob Diachenko, investigador de inteligencia de amenazas en Security Discovery, dijo que la violación es "real" y que es probable que los datos se hayan originado en "Hangzhou Julun Network Technology Co., Ltd en lugar de TikTok".

Dicho esto, no está nada claro en este momento de dónde provienen exactamente los datos y si terceros tienen acceso a este tipo de información.

"Hasta ahora, esto no es concluyente; algunos datos coinciden con la información de producción, aunque es información de acceso público", dijo el investigador de seguridad Troy Hunt en un tuit. "Algunos datos son basura, pero podrían ser datos de prueba o que no sean de producción. Hasta ahora es un poco confuso".


El desarrollo llega en un momento inoportuno, ya que la compañía continúa enfrentando un escrutinio cada vez mayor por sus prácticas de seguridad de datos debido a sus vínculos con China.

Actualización: en una declaración de seguimiento compartida con The Hacker News, la compañía de redes sociales reiteró que su equipo de seguridad no encontró evidencia de una violación de seguridad.

"Hemos confirmado que las muestras de datos en cuestión son de acceso público y no se deben a ningún compromiso de los sistemas, redes o bases de datos de TikTok", dijo un portavoz de TikTok.

"Las muestras también parecen contener datos de una o más fuentes de terceros no afiliadas a TikTok. No creemos que los usuarios deban tomar medidas proactivas y seguimos comprometidos con la seguridad de nuestra comunidad global".

Además, desde entonces se suspendió la cuenta de Twitter de AgainstTheWest y se modificaron las denuncias del allanamiento en Breach Forums para mencionar que "el ataque no es de TikTok, y que lo más probable es que mintiera o ni siquiera lo investigara". antes de hacer afirmaciones tan escandalosas".

"AgainstTheWest ha tenido un largo historial de mentiras sobre infracciones u otras cosas (diciendo que es un grupo de piratería patrocinado por el estado... LOL) y este fue solo el punto de inflexión", dijo pompompurin, el actor que lanzó Breach Forums a principios de marzo.

Fuente: You are not allowed to view links. Register or Login

14

Después de aprobar el USB-C como obligatorio en todos los smartphones, incluidos los iPhone de Apple, ahora la Unión Europea quiere asegurar actualizaciones de sistema y seguridad por hasta cinco años para todos los smartphones de todos los fabricantes.

Recogido por Ars Technica, un proyecto de regulación de la Unión Europea  sobre "requisitos de diseño ecológico para teléfonos móviles, teléfonos inalámbricos y tabletas" se publicó el 31 de agosto y dice que "a menudo los dispositivos son reemplazados prematuramente" y "no son suficientemente utilizados o reciclados". Por eso la propuesta quiere asegurar tres años de actualizaciones de software y cinco años de actualizaciones de seguridad, y además señala que los updates deben llegar a los usuarios "a más tardar dos meses después de su lanzamiento público".

Más vida para los smartphones para reducir el impacto ambiental

La principal razón por la cual la Unión Europea quiere implementar esta regulación es el cuidado ambiental. Según explica, al cambiar constantemente de dispositivos, se gasta más energía al minar nuevos materiales para la fabricación de nuevos smartphones, además de que los antiguos no se reciclan. Entonces, al extender la vida de los smartphones hasta cinco años, desde su típica esperanza de vida de dos o tres años, sería como sacar 5 millones de autos de la carretera, de acuerdo con las conclusiones de la Comisión Europea.

Junto con la propuesta de las actualizaciones de sistema operativo y de seguridad, la Unión Europea también quiere que los fabricantes hagan disponibles "reparadores profesionales" durante cinco años después de que los dispositivos sean retirados del mercado. Estos tendrán disponibles partes y componentes esenciales para reparación, como pantallas, cámaras, baterías, e incluso bisagras para plegables, entre otros.

Estas propuestas son importantes porque básicamente cambiarían la manera en que los fabricantes de smartphones Android trabajan, tanto a nivel de software como de hardware. Si bien la mayoría ofrece hasta dos actualizaciones de software, las limitan a sus smartphones premium, mientras otras gamas de productos se quedan en lista de espera, muchas veces sin éxito. Además, también está el detalle del tiempo de actualización, ya que muchas veces pasan meses antes de recibir la versión más reciente.


Actualmente, solo Samsung ofrece cuatro actualizaciones de sistema en sus smartphones premium (tres años en smartphones Samsung de otras gamas), además de cuatro años de actualizaciones de seguridad. Google por ahora promete tres actualizaciones en sus Pixel, pero busca alcanzar cuatro con una alianza con Qualcomm.

Las demandas de la Unión Europea también afectarán a Apple y los iPhone. Sin embargo, para iOS no es un problema asegurar actualizaciones por cinco años, pues es justo el tiempo que, por ejemplo, iOS 16 abarca en dispositivos de generaciones anteriores. Otra prueba de ello es que iOS 15 está en el 82% de los iPhone de todo el mundo, reveló Apple. Esta cifra es sin duda alguna, algo con lo que Android solo puede soñar.

Si la regulación de la Unión Europea se aprueba, cada uno de los fabricantes Android tendrá que asegurar tres años de actualizaciones de sistema operativo y cinco de seguridad, así como asegurar la disponibilidad de partes para reparación por el tiempo estipulado, o deberá enfrentarse a las consecuencias de no comprometerse, seguramente una prohibición de venta en el territorio europeo.

Además, en el borrador también se menciona que la capacidad de las baterías de los dispositivos no se debe ver afectada por las actualizaciones, ni deben haber cambios en su desempeño si una actualización es rechazada. La regulación continúa en revisión, pero después de la aprobación del USB-C como estándar, es probable que pronto tengamos más novedades de su avance.

Fuente: You are not allowed to view links. Register or Login

15

A finales de agosto, Oracle lanzó la primera versión beta de la próxima actualización «mayor» su software para crear y ejecutar máquinas virtuales. Mayor entre comillas, porque ellos mismos se encargaron de decir que era una actualización de mantenimiento en su mayoría. El salto de número ahí parece más puro marketing, ya que será la primera versión en soportar Windows 11 de manera oficial. De vuelta a lo estable, ya está disponible VirtualBox 6.1.38.

Llegada seis meses después de la anterior versión estable, y que introdujo soporte para Linux 5.18 y Linux 5.19, VirtualBox 6.1.38 ha introducido soporte inicial para Linux 6.0. Actualmente es imposible el soporte completo, ya que Linux 6.0 está ahora en fase de desarrollo. De igual manera, esta actualización introduce soporte inicial para Red Hat Enterprise Linux 9.1, que aún está por llegar, también inicial para Python 3.10, y esto hace ya tiempo que está disponible, y para los kernel que usan el compilador Clang.

Otras novedades de VirtualBox 6.1.38

Esta versión de punto incluye actualizaciones para los anfitriones Linux y el instalador de las Guest Additions para mejorar el mecanismo para comprobar la presencia del sistema systemd init en la distribución. Por otra parte, se ha mejorado la función de grabación integrada al añadir una opción que permite definir mejor los nombres de los archivos grabados y sobrescribiendo un archivo .webm viejo si ya estaba presente. También se ha corregido una regresión que podía causar que el servidor VBoxSVC no iniciara bajo ciertas circunstancias.

VirtualBox 6.1.38 ya se puede descargar desde su página web oficial, Aunque lo más aconsejable es esperar a que nuestra distribución añada los nuevos paquetes, algo que puede tardar más o menos dependiendo de su filosofía y modelo de desarrollo. La fecha de lanzamiento de la v7.0 sigue siendo una incógnita.

Fuente: You are not allowed to view links. Register or Login

16
Noticias Informáticas / WebOS Open Source Edition 2.18 ya fue liberado
« on: September 06, 2022, 02:38:51 pm »
Una nueva y mejorada home se introduce en WebOS 2.18

Se dio a conocer el lanzamiento de la plataforma abierta webOS Open Source Edition 2.18, versión en la cual entre los aspectos más destacados de esta versión son la actualización a Qt 6.3.1, así como también la introducción de una nueva versión de la aplicación Home, entre otros cambios más.

Para quienes desconocen aún de webOS Open Source Edition (o también conocido como webOS OSE), deben saber que la plataforma webOS fue desarrollada originalmente por Palm en 2008. En 2013, la plataforma fue comprada de Hewlett-Packard by LG y ahora se usa en más de 70 millones de televisores y dispositivos de consumo LG. En 2018, se fundó el proyecto webOS Open Source Edition, a través del cual LG intentó volver al modelo de desarrollo abierto, atraer a otros participantes y ampliar la gama de dispositivos compatibles con webOS.

Principales novedades de WebOS Open Source Edition 2.18

Otro de los cambios que se realizó en esta nueva versión, fue en el navegador, el cual se modificó para no mostrar VKB que se mostraron en sitios anteriores en los siguientes sitios de navegación, además de que se solucionó el problema de búsqueda de favicon.

Además de ello, también podremos encontrar el soporte para la resolución 4K, se ha habilitado la compatibilidad con Generic AV (GAV) en el emulador OSE, asi como también que se agregaron parches de complemento gstreamer-bad relacionados con el tamaño inicial de la ventana.

Se implementó el soporte GAV en Chromium para canalización gstreamer, además de que se implementaron cambios para corregir la falla de setvolume y la falla de reproducción rtp.

De los demás cambios que se destacan de esta nueva version de WebOS Open Source Edition 2.18:

- Se solucionó un problema de preparación de directorios del sistema en el emulador sin configuración de serie
- Solucionado el problema de reaparición de ventanas emergentes
- Problema de mensaje de texto fijo
- Se agregó soporte de tipo RasterSurface para clientes qtwayland
- Modificado para usar el mismo envío para las 3 DISTRO
- Se solucionó el problema de que la aplicación del visor de imágenes no se inicia cuando se muestra un archivo multimedia que no existe
- para enviar un evento personalizado de preparación sin problemas cuando no hay un truco de descarga.
- Mensaje de información de video agregado y subsuperficie deshabilitada en subcompositor
- Se agregó soporte para recibir eventos clave
- Modificado para manejar la excepción de argumento no válido lanzada desde Stoll
- Compatibilidad con medios deshabilitados en Chromium para emulador
- Se agregó el método i2c/getPollingFd en el grupo ACG de periféricomanager.i2c.operation
búsqueda unificada
- usuarios/grupos de algunos servicios cambiados a no root
- Se agregaron algunos usuarios y grupos para admitir DAC más estrictos

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión liberada, puedes consultar los detalles en su sitio oficial.

Fuente: You are not allowed to view links. Register or Login

17

Una entidad de habla turca llamada Nitrokod ha sido atribuida a una campaña activa de minería de criptomonedas que implica hacerse pasar por una aplicación de escritorio para Google Translate para infectar a más de 111,000 víctimas en 11 países desde 2019.

"Cualquiera puede usar las herramientas maliciosas", dijo Maya Horowitz, vicepresidenta de investigación de Check Point, en un comunicado compartido con The Hacker News. "Se pueden encontrar mediante una simple búsqueda en la web, se pueden descargar desde un enlace y la instalación es un simple doble clic".

La lista de países con víctimas incluye Reino Unido, Estados Unidos, Sri Lanka, Grecia, Israel, Alemania, Turquía, Chipre, Australia, Mongolia y Polonia.

La campaña implica servir malware a través de software gratuito alojado en sitios populares como Softpedia y Uptodown. Pero en una táctica interesante, el malware pospone su ejecución durante semanas y separa su actividad maliciosa del software falso descargado para evitar la detección.


A la instalación del programa infectado le sigue la implementación de un ejecutable de actualización en el disco que, a su vez, inicia una secuencia de ataque de cuatro etapas, con cada cuentagotas pavimentando para la siguiente, hasta que el malware real se elimina en la séptima etapa. .

Tras la ejecución del malware, se establece una conexión a un servidor remoto de comando y control (C2) para recuperar un archivo de configuración para iniciar la actividad de extracción de monedas.

Un aspecto notable de la campaña de Nitrokod es que el software falso que se ofrece de forma gratuita es para servicios que no tienen una versión de escritorio oficial, como Yandex Translate, Microsoft Translate, YouTube Music, MP3 Download Manager y Pc Auto Shutdown.

Además, el malware se elimina casi un mes después de la infección inicial, cuando se elimina el rastro forense, lo que dificulta descifrar el ataque y rastrearlo hasta el instalador.

"Lo más interesante para mí es el hecho de que el software malicioso es tan popular, pero pasó desapercibido durante tanto tiempo", dijo Horowitz. "El atacante puede elegir fácilmente alterar la carga útil final del ataque, cambiándolo de un criptominero a, por ejemplo, ransomware o troyano bancario".

Fuente: You are not allowed to view links. Register or Login

18

Atlassian ha implementado correcciones para una falla de seguridad crítica en Bitbucket Server and Data Center que podría conducir a la ejecución de código malicioso en instalaciones vulnerables.

Registrado como CVE-2022-36804 (puntaje CVSS: 9.9), el problema se ha caracterizado como una vulnerabilidad de inyección de comandos en múltiples puntos finales que podría explotarse a través de solicitudes HTTP especialmente diseñadas.

“Un atacante con acceso a un repositorio público de Bitbucket o con permisos de lectura a uno privado puede ejecutar código arbitrario enviando una solicitud HTTP maliciosa”, dijo Atlassian en un aviso.

La deficiencia, descubierta e informada por el investigador de seguridad @TheGrandPew , afecta a todas las versiones de Bitbucket Server y Datacenter lanzadas después de la 6.10.17, incluida la 7.0.0 y posteriores.

- Servidor Bitbucket y centro de datos 7.6
- Bitbucket Server y centro de datos 7.17
- Bitbucket Server y centro de datos 7.21
- Bitbucket Server y Centro de datos 8.0
- Servidor Bitbucket y centro de datos 8.1
- Bitbucket Server y Datacenter 8.2, y
- Servidor Bitbucket y centro de datos 8.3

Como solución temporal en escenarios en los que los parches no se pueden aplicar de inmediato, Atlassian recomienda desactivar los repositorios públicos usando "feature.public.access=false" para evitar que los usuarios no autorizados aprovechen la falla.

"Esto no puede considerarse una mitigación completa, ya que un atacante con una cuenta de usuario aún podría tener éxito", advirtió, lo que significa que podría ser aprovechado por los actores de amenazas que ya están en posesión de credenciales válidas obtenidas por otros medios.

Se recomienda a los usuarios de las versiones afectadas del software que actualicen sus instancias a la última versión lo antes posible para mitigar las posibles amenazas.

Fuente: You are not allowed to view links. Register or Login

19

GNOME 43 en versiones preliminares hace tiempo que está disponible. Ahora mismo ya se puede probar la beta, pero no se recomienda usarlo, ni es un camino sencillo, en equipos de los que dependamos. Lo que recomienda el proyecto es que se instale GNOME OS, un pseudo-sistema operativo que recibe todas las novedades tan pronto en cuanto están listas, pero también se puede probar si se instala una versión preliminar de algunos sistemas operativos.

Uno de los que usará GNOME 43 es Ubuntu 22.10, quien esta semana ha subido a sus repositorios la versión Beta de GNOME 43. Cabe mencionar que en mi caso (GNOME Boxes en Manjaro KDE) dejó de funcionar, no inicia y se queda todo en negro, por cosas como estas no hay que usarlo en la instalación principal, pero sí funcionan las Live Sessions en la misma configuración, (y en nuevas instalaciones si no se instala el software extra).

GNOME 43 llegará en septiembre

Aunque hay más novedades, de lo que más llama la atención son los ajustes rápidos de GNOME 43. En la captura de cabecera vemos el actual a la izquierda y el futuro a la derecha. Poco podemos decir del actual, es lo que hace tiempo que venimos viendo y tiene un diseño que queda normal en el escritorio. Sin embargo, el de la derecha es muy diferente. El de GNOME 43 también nos permite acceder a la conexión de Internet, al perfil de energía, y al deslizador del volumen, pero se han añadido también alternadores para el color nocturno y el modo claro/oscuro. A la configuración y la gestión de sesión también podemos acceder, pero los botones se han movido a la parte superior.

En cuanto al diseño en sí, el nuevo se parece más a lo que vemos en dispositivos móviles, y es probable que se haya diseñado así pensando en ellos. Aunque GNOME no lleva tanto tiempo en móviles como otros proyectos como KDE, sí trabaja para mejorar las cosas en este tipo de dispositivos, y como prueba tenemos el nuevo Nautilus que ahora es más responsivo.

GNOME 43 llegará en septiembre, y aún hay tiempo para que introduzcan más novedades antes de la congelación final. Ubuntu y Fedora lo incluirán de salida, y otras distribuciones le seguirán. Las Rolling Release podrían recibirla la misma semana del lanzamiento.

Fuente: You are not allowed to view links. Register or Login

20

Tal y como se esperaba, aunque un par de días más tarde de lo que es habitual, WineHQ ha lanzado una nueva versión de desarrollo de su software para ejecutar aplicaciones de Windows en otros sistemas operativos que no tienen nada que ver con Microsoft. En esta ocasión, y tras la versión de hace dos semanas, lo que nos han entregado ha sido WINE 7.16, otra actualización de verano con la que no se ha batido ningún récord.

WineHQ dice que han corregido 20 bugs, pero han realizado un total de 225 cambios. No son muchos, pero que entre dentro de la media-baja es más que suficiente cuando está claro que muchos desarrolladores están ahora descansando. Con toda probabilidad, el ritmo empezará a subir coincidiendo con el lanzamiento de la próxima versión de desarrollo.

Novedades más destacadas de WINE 7.16

De todos los cambios introducidos, WineHQ ha destacado esta semana el soporte para WoW64 en el driver X11, almacenamiento de la sesión en MSHTML, correcciones en el regexp Unicode en MSXML y mejoras de IME en el control de edición. A esas tres mejoras se le suma un cuarto punto, el habitual varias correcciones de errores. Es en este cuarto punto en donde se cuentan los más de 200 cambios introducidos en esta versión de WINE.

WINE 7.16 en la página de descargas hay información sobre cómo instalar esta y otras versiones en sistemas operativos como Debian y Ubuntu, pero también se puede instalar en Android y macOS.

La próxima versión será un WINE 7.17 que llegará el 9 de septiembre, siempre y cuando no haya retrasos como en las dos últimas ocasiones. No sabemos a cuánto ascenderla la lista de cambios, pero no debe quedar muy por debajo de lo introducido en esta última versión de desarrollo. Ya en septiembre, los que están ahora en horas bajas empezarán a trabajar a mayor ritmo, y podríamos volver a ver una lista con más de 300 mejoras.

Fuente: You are not allowed to view links. Register or Login

Pages: [1] 2 3 ... 111