This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - Dragora

Pages: [1] 2 3 ... 107
1

La compañía de tecnología portátil Fitbit ha anunciado una nueva cláusula que requiere que los usuarios cambien a una cuenta de Google "en algún momento" en 2023.

"En 2023, planeamos lanzar cuentas de Google en Fitbit, lo que permitirá el uso de Fitbit con una cuenta de Google", dijo el fabricante de dispositivos de fitness propiedad de Google .

El cambio no estará disponible para todos los usuarios en 2023. Más bien, se espera que la compatibilidad con las cuentas de Fitbit continúe hasta al menos principios de 2025, después de lo cual será obligatoria una cuenta de Google para usar los dispositivos.

La integración más profunda también significa que una cuenta de Google será obligatoria para registrarse en Fitbit y activar nuevas funciones, incluidas aquellas que incorporan productos y servicios de Google, como el Asistente de Google.

También se necesita como parte de la transición el consentimiento de parte de los usuarios para transferir sus datos personales de Fitbit a Google. El gigante de Internet enfatizó que la información personal de los usuarios no se utilizará para publicar anuncios.

El objetivo, dijo Fitbit, es incluir un "inicio de sesión único para Fitbit y otros servicios de Google, seguridad de cuenta líder en la industria, controles de privacidad centralizados para los datos de usuario de Fitbit y más funciones de Google en Fitbit".

El desarrollo se produce más de tres años después de que Google anunciara cambios similares en mayo de 2019 después de la adquisición de la empresa de hogares inteligentes Nest.

En enero de 2021, cuando Google completó su adquisición de Fitbit, la compañía dijo que "el acuerdo siempre ha sido sobre dispositivos, no datos" y que "protegerá la privacidad de los usuarios de Fitbit".

Fuente: You are not allowed to view links. Register or Login

2

Los investigadores de seguridad han descubierto 75 aplicaciones en Google Play y otras diez en la App Store de Apple involucradas en fraude publicitario. Colectivamente, suman 13 millones de instalaciones.

Además de inundar a los usuarios móviles con anuncios, tanto visibles como ocultos, las aplicaciones fraudulentas también generaron ingresos al hacerse pasar por aplicaciones e impresiones legítimas.

Aunque este tipo de aplicaciones no se ven como una amenaza grave, sus operadores pueden usarlas para actividades más peligrosas .   

Los investigadores del equipo Satori Threat Intelligence de HUMAN identificaron una colección de aplicaciones móviles que forman parte de una nueva campaña de fraude publicitario a la que llamaron 'Scylla'.

Los analistas creen que Scylla es la tercera ola de una operación que encontraron en agosto de 2019 y que llamaron 'Poseidón'. La segunda ola, aparentemente del mismo actor de amenazas, se llamó 'Charybdis' y culminó a fines de 2020.

Aplicaciones de fraude publicitario

El equipo de Satori informó a Google y Apple sobre sus hallazgos y las aplicaciones se eliminaron de las tiendas oficiales de Android e iOS.

En los dispositivos Android, a menos que tenga desactivada la opción de seguridad Play Protect , las aplicaciones deberían detectarse automáticamente.

Para iOS, Apple no tiene claro cómo eliminar las aplicaciones de adware ya instaladas en el dispositivo. Human recomienda a los usuarios que eliminen las aplicaciones fraudulentas si están presentes en sus dispositivos. A continuación se presenta una breve lista con los más descargados:

Lista de aplicaciones de iOS :

Saquear el castillo – com.loot.rcastle.fight.battle (id1602634568)
Ejecutar puente: com.run.bridge.race (id1584737005)
Pistola brillante – com.shinning.gun.ios (id1588037078)
Racing Legend 3D – com.racing.legend.like (id1589579456)
Rope Runner – com.rope.runner.family (id1614987707)
Escultor de madera – com.wood.sculptor.cutter (id1603211466)
Cortafuegos – com.fire.wall.poptit (id1540542924)
Golpe crítico ninja – wger.ninjacriticalhit.ios (id1514055403)
Tony corre – com.TonyRuns.game

Lista de aplicaciones de Android (más de 1 millón de descargas)

Superhéroe-¡Salva el mundo! - com.asuper.man.playmilk
Encuentra 10 diferencias – com. different.ten.spotgames
Encuentra 5 diferencias: com.find.five.sutil.differences.spot.new
Leyenda de los dinosaurios – com.huluwagames.dinosaur.legend.play
Dibujo de una línea – com.one.line.drawing.stroke.yuxi
Shoot Master – com.shooter.master.bullet.puzzle.huahong
Trampa de talento – NUEVO – com.talent.trap.stop.all

La lista completa de aplicaciones que forman parte de la ola de fraude publicitario de Scylla está disponible en el informe de HUMAN .

Detalles del software malicioso

Las aplicaciones de Scylla generalmente usaban una ID de paquete que no coincide con el nombre de su publicación, para que los anunciantes los vean como si los clics/impresiones de anuncios provinieran de una categoría de software más rentable.

Los investigadores de HUMAN descubrieron que 29 aplicaciones de Scylla imitaban hasta 6000 aplicaciones basadas en CTV y alternaban periódicamente las identificaciones para evadir la detección de fraude.


En Android, los anuncios se cargan en ventanas WebView ocultas, por lo que la víctima nunca nota nada sospechoso, ya que todo sucede en segundo plano.


Elementos de la interfaz de usuario que identifican la ubicación de vistas web para anuncios (HUMANOS)


Además, el adware utiliza un sistema "JobScheduler" para activar eventos de impresión de anuncios cuando las víctimas no están utilizando activamente sus dispositivos, por ejemplo, cuando la pantalla está apagada.


Los signos de fraude se registran en los registros y se pueden ver en las capturas de paquetes de red, pero los usuarios habituales no suelen examinarlos.


Tráfico de anuncios en registros de red (HUMAN)

En comparación con 'Poseidon', la primera campaña para esta operación, las aplicaciones de Scylla se basan en capas adicionales de ofuscación de código utilizando el ofuscador Allatori Java. Esto hace que la detección y la ingeniería inversa sean más difíciles para los investigadores.

Los usuarios deben monitorear sus aplicaciones en busca de aplicaciones maliciosas o no deseadas buscando algunos signos que generalmente indican un problema, como el agotamiento rápido de la batería y el aumento del uso de datos de Internet, o aplicaciones que no recuerda haber instalado.

También se recomienda revisar la lista de aplicaciones instaladas y eliminar aquellas que no recuerda haber instalado o que provienen de un proveedor desconocido.

Fuente: You are not allowed to view links. Register or Login

3

Los piratas informáticos que se cree que trabajan para Rusia han comenzado a utilizar una nueva técnica de ejecución de código que se basa en el movimiento del mouse en las presentaciones de Microsoft PowerPoint para activar un script malicioso de PowerShell.

No se necesita una macro maliciosa para que el código malicioso se ejecute y descargue la carga útil, para un ataque más insidioso.

Un informe de la compañía de inteligencia de amenazas Cluster25 dice que APT28 (también conocido como 'Fancy Bear'), un grupo de amenazas atribuido a la GRU rusa  (Dirección Principal de Inteligencia del Estado Mayor Ruso), ha utilizado la nueva técnica para entregar el malware Graphite tan recientemente como 9 de septiembre.

El actor de amenazas atrae a los objetivos con un archivo de PowerPoint (.PPT) supuestamente vinculado a la Organización para la Cooperación y el Desarrollo Económicos (OCDE), una organización intergubernamental que trabaja para estimular el progreso económico y el comercio en todo el mundo.

Dentro del archivo PPT hay dos diapositivas, ambas con instrucciones en inglés y francés para usar la opción de interpretación en la aplicación de videoconferencia Zoom.

Señuelo de documento utilizado en una nueva campaña que usa la
fuente de malware Graphite: Cluster25

El archivo PPT contiene un hipervínculo que actúa como desencadenante para iniciar un script malicioso de PowerShell mediante la utilidad S yncAppvPublishingServer  . Esta técnica está documentada desde junio de 2017 . Varios investigadores explicaron en su momento cómo funciona la infección sin una macro maliciosa anidada dentro de un documento de Office ( 1 , 2 , 3 ,  4 ).

Según los metadatos encontrados, Cluster25 dice que los hackers han estado preparando la campaña entre enero y febrero, aunque las URL utilizadas en los ataques aparecieron activas en agosto y septiembre.


Uso de la técnica de pasar el mouse de PowerPoint para entregar la
fuente de malware Graphite: Cluster25

Los investigadores dicen que el actor de amenazas apunta a entidades en los sectores de defensa y gobierno de países de la Unión Europea y Europa del Este y creen que la campaña de espionaje continúa.

Cadena de infección

Al abrir el documento del señuelo en modo de presentación y la víctima pasa el mouse sobre un hipervínculo, se activa un script malicioso de PowerShell para descargar un archivo JPEG ("DSC0002.jpeg") desde una cuenta de Microsoft OneDrive.

El JPEG es un archivo DLL cifrado ( lmapi2.dll ), que se descifra y se coloca en el directorio 'C:\ProgramData\', luego se ejecuta a través de rundll32.exe . También se crea una clave de registro para la persistencia de la DLL.


Activación de la ejecución de código malicioso (Cluster25)

A continuación, lmapi2.dll obtiene y descifra un segundo archivo JPEG y lo carga en la memoria, en un nuevo subproceso creado previamente por la DLL.

Cluster25 detalla que cada una de las cadenas en el archivo recién obtenido requiere una clave XOR diferente para la desofuscación. La carga útil resultante es el malware Graphite en forma de ejecutable portátil (PE).

Graphite abusa de Microsoft Graph API y OneDrive para comunicarse con el servidor de comando y control (C2). El actor de amenazas accede al servicio utilizando una ID de cliente fija para obtener un token OAuth2 válido.


ID de cliente fijo utilizado por Graphite (Cluster25)

Con el nuevo token OAuth2, Graphite consulta las Microsoft GraphAPI en busca de nuevos comandos al enumerar los archivos secundarios en el subdirectorio de comprobación de OneDrive, explican los investigadores.

“Si se encuentra un archivo nuevo, el contenido se descarga y se descifra a través de un algoritmo de descifrado AES-256-CBC”, dice Cluster25, y agrega que “el malware permite la ejecución remota de comandos al asignar una nueva región de memoria y ejecutar el shellcode recibido por llamando a un nuevo hilo dedicado.”

El propósito del malware Graphite es permitir que el atacante cargue otro malware en la memoria del sistema. Fue documentado en enero por investigadores de Trellix, una  fusión  de McAfee Enterprise y FireEye, quienes lo nombraron así específicamente porque aprovecha la API de Microsoft Graph para usar OneDrive como C2.

La campaña que investigó Trellix usó documentos de Excel titulados "parliament_rew.xlsx" y "Missions Budget.xlsx" que parecían estar dirigidos a empleados gubernamentales e individuos en la industria de defensa.

Según las similitudes del código con muestras de malware de 2018, la orientación y la infraestructura utilizada en los ataques, Trellix ha atribuido Graphite a APT28 con una confianza de baja a moderada.

Fuente: You are not allowed to view links. Register or Login

4

En los últimos días han aparecido reportes de usuarios que aseguran que Google Fotos ha dañado algunas de sus fotos antiguas almacenadas en la nube, añadiendo líneas, puntos y marcas que parece ser manchas o arrugas que no estaban presentes en los respaldos originales.

Las fallas se han reportado en la página de soporte de Fotos y otros foros de internet, se dice que afectan a fotos respaldadas hace más de cinco años y se presentan través de todas las plataforma de Google Fotos. Otros reportes dicen que las marcas y fallas persisten incluso si las fotos dañadas son descargadas a la memoria interna de los dispositivos.

Así se ven algunas de las fotos dañadas compartidas por los usuarios que detectaron las fallas:




El daño en los fotos almacenadas en Google Fotos es reciente. En la página de soporte el primer reporte apareció hace tres días, pero en los días siguientes comenzaron a expandirse a una gran cantidad de usuarios.

Entre los reportes también han aparecido algunas soluciones. Un usuario sugiere descargar las fotos originales desde web, con el proceso usual que se conoce, y recomienda revisar aquellas fotos que fueron editadas (en su nombre llevan la marca -edited) pues suelen ser las que presentan los daños. Otro usuario asegura que algunas de sus fotos presentaban las fallas, pero ahora han desaparecido y sus imágenes ya no tienen marcas defectuosas. Finalmente, otro usuario recomienda limpiar la cache de la app de Google Fotos y reinstalar para eliminar estos errores en las fotos, pues menciona que fue un proceso que le funcionó.


Si algún usuario tiene este problema, por favor cuéntanos en los comentarios. Hasta el momento Google no ha dado una postura oficial al respecto la situación con Fotos.

A pesar de que el almacenamiento ilimitado gratis se terminó el año pasado, Google Fotos continúa siendo una gran plataforma de respaldo en la nube para muchos usuarios. Sin embargo, con estos problemas quizás sea buena idea buscar por una alternativa para el respaldo en la nube.

Fuente: You are not allowed to view links. Register or Login

5

Los investigadores han revelado una nueva vulnerabilidad grave de Oracle Cloud Infrastructure (OCI) que los usuarios podrían explotar para acceder a los discos virtuales de otros clientes de Oracle.

"Cada disco virtual en la nube de Oracle tiene un identificador único llamado OCID", dijo Shir Tamari, jefe de investigación de Wiz, en una serie de tuits. "Este identificador no se considera secreto y las organizaciones no lo tratan como tal".

"Dado el OCID del disco de una víctima que actualmente no está conectado a un servidor activo o configurado como compartible, un atacante podría 'conectarse' a él y obtener lectura/escritura sobre él", agregó Tamari.

La firma de seguridad en la nube, que denominó la vulnerabilidad de aislamiento de inquilinos " AdjuntarMe ", dijo que Oracle solucionó el problema dentro de las 24 horas posteriores a la divulgación responsable el 9 de junio de 2022.

Acceder a un volumen mediante la CLI sin permisos suficientes

En esencia, la vulnerabilidad se basa en el hecho de que un disco podría conectarse a una instancia de cómputo en otra cuenta a través del Oracle Cloud Identifier (OCID) sin ninguna autorización explícita.

Esto significaba que un atacante en posesión del OCID podría haberse aprovechado de AttachMe para acceder a cualquier volumen de almacenamiento, lo que daría como resultado la exposición de datos, la exfiltración o, peor aún, la alteración de los volúmenes de arranque para lograr la ejecución del código.

Además de conocer el OCID del volumen objetivo, otro requisito previo para llevar a cabo el ataque es que la instancia del adversario debe estar en el mismo dominio de disponibilidad (AD) que el objetivo.

"La validación insuficiente de los permisos de los usuarios es una clase de error común entre los proveedores de servicios en la nube", dijo el investigador de Wiz, Elad Gabay. "La mejor manera de identificar tales problemas es realizar revisiones rigurosas de código y pruebas exhaustivas para cada API sensible en la etapa de desarrollo".

Los hallazgos llegan casi cinco meses después de que Microsoft abordara un par de problemas con Azure Database for PostgreSQL Flexible Server que podrían resultar en el acceso no autorizado a la base de datos entre cuentas en una región.

Fuente: You are not allowed to view links. Register or Login

6

Se ha encontrado un paquete NPM malicioso disfrazado de biblioteca de software legítima para Material Tailwind, lo que una vez más indica intentos por parte de los actores de amenazas de distribuir código malicioso en repositorios de software de código abierto.

Material Tailwind es un marco basado en CSS anunciado por sus mantenedores como una "biblioteca de componentes fácil de usar para Tailwind CSS y Material Design".

"El paquete malicioso Material Tailwind npm, aunque se hace pasar por una herramienta de desarrollo útil, tiene un script automático posterior a la instalación", dijo Karlo Zanki, investigador de seguridad de ReversingLabs, en un informe compartido con The Hacker News.

Este script está diseñado para descargar un archivo ZIP protegido con contraseña que contiene un ejecutable de Windows capaz de ejecutar scripts de PowerShell.

El paquete malicioso, denominado material-tailwindcss , se ha descargado 320 veces hasta la fecha, todas ellas a partir del 15 de septiembre de 2022.

En una táctica que se está volviendo cada vez más común, el autor de la amenaza parece haber tenido mucho cuidado en imitar la funcionalidad proporcionada por el paquete original, mientras utiliza sigilosamente un script posterior a la instalación para introducir las características maliciosas.

Esto toma la forma de un archivo ZIP recuperado de un servidor remoto que incorpora un binario de Windows, al que se le da el nombre de "DiagnosticsHub.exe", probablemente en un intento de hacer pasar la carga útil como una utilidad de diagnóstico.

Código para la descarga de la etapa 2

Empaquetados dentro del ejecutable hay fragmentos de código de Powershell responsables del comando y control, la comunicación, la manipulación de procesos y el establecimiento de la persistencia por medio de una tarea programada.

El módulo Material Tailwind con error tipográfico es el último de una larga lista de ataques dirigidos a repositorios de software de código abierto como npm, PyPI y RubyGems en los últimos años.

El ataque también sirve para resaltar la cadena de suministro de software como una superficie de ataque, que ha cobrado importancia debido al impacto en cascada que los atacantes pueden tener al distribuir códigos maliciosos que pueden causar estragos en múltiples plataformas y entornos empresariales de una sola vez.

Las amenazas a la cadena de suministro también han llevado al gobierno de EE. UU. a publicar un memorando que ordena a las agencias federales que "utilicen solo software que cumpla con los estándares de desarrollo de software seguro" y obtengan "certificación propia para todo el software de terceros".

"Garantizar la integridad del software es clave para proteger los sistemas federales de amenazas y vulnerabilidades y reducir el riesgo general de los ataques cibernéticos", dijo la Casa Blanca la semana pasada.

Fuente: You are not allowed to view links. Register or Login

7

La posibilidad de ejecutar aplicaciones de Android fue una de las novedades más llamativas de Windows 11. No obstante, esta característica no estuvo disponible de inmediato. Entre febrero y mayo de este año, Microsoft desplegó una versión preliminar que aterrizó en unos pocos países, incluidos Canadá y Estados Unidos.

Ahora, con la llegada de Windows 11 2022 Update, los de Redmond han anunciado que esta característica se expandirá a 21 nuevas regiones, entre ellas España, Andorra, Francia e Italia, abriendo la puerta a instalar más de 20.000 aplicaciones de Android en los ordenadores que cumplan con los requisitos del sistema.

La Amazon Appstore llega oficialmente a España

Si bien desde hace tiempo que existen algunos trucos para instalar apps de Android en Windows 11, como explican nuestros compañeros de Genbeta, el despliegue oficial de la característica nos facilita mucho las cosas. Tan solo tendremos que seguir unos pocos pasos y ¡voilà! Apps de Android en el PC. Veamos cómo podemos hacerlo.

Para empezar, necesitamos instalar la Amazon Appstore, que es la tienda a través de la cual se distribuyen las aplicaciones de Android en Windows 11. Para ello, la buscamos por su nombre en la Microsoft Store y la instalamos. El paso siguiente será verificar si el Subsistema de Windows para Android está actualizado.

En este caso, dentro de Microsoft Store, nos dirigimos a Biblioteca y presionamos en Obtener actualizaciones. Si hay actualizaciones, seleccionamos Actualizar todas o, sino queremos perder demasiado tiempo, elegimos Subsistema de Windows para Android (pero puede que se haya actualizado automáticamente).


Después, entramos a la Amazon Appstore e iniciamos sesión con nuestra cuenta en esta tienda de aplicaciones o creamos una. Ahora podremos explorar el catálogo de apps y descargar la que deseemos (también directamente desde la Microsoft Store) ¿Quieres utilizar TikTok en tu PC? Puedes hacerlo. Un juego para Android como ‘Coin Master’, también.

Lo más interesante de esta integración a nivel de sistema, es que las aplicaciones de Android se ejecutarán en ventanas como cualquier otro programa, ya sea en formato horizontal o vertical. Además, podremos anclarlas a la barra de tareas para acceder a ellas con un simple clic o toque en caso de dispositivos con pantalla táctil.

Es preciso señalar que puede la Amazon Appstore todavía no esté disponible en tu región, aunque sea una de las mencionadas en el anuncio. Como decimos, Microsoft dice que expandirá su disponibilidad a lo largo de las próximas semanas, así que lo que queda es esperar. Y, algo muy importante, cumplir con los requisitos del sistema.

Deberás tener un mínimo de 8 GB de RAM (16 GB recomendados), como mínimo un procesador Intel Core i3 de 8.ª generación, AMD Ryzen 3000 o Qualcomm Snapdragon 8c. Además, debe estar habilitada la “Plataforma de máquina virtual” desde la UEFI o BIOS de tu ordenador.

Por último, recordemos, que el catálogo de aplicaciones de Android que encontraremos en Windows a través de la Amazon Appstore es reducido en comparación con el de la Play Store. Es, básicamente, el que Amazon utilizara para sus tabletas Fire, por lo que puede que alguna de tus apps favoritas no esté disponible.

Imágenes | Microsoft | Amazon
Fuente: You are not allowed to view links. Register or Login

8
Noticias Informáticas / Instagram: Filtro contra desnudez
« on: September 22, 2022, 09:03:48 pm »

Instagram sabe que varios de sus usuarios, y especialmente de sus usuarias, podrían estar teniendo problemas con la cantidad de mensajes privados que reciben con material explícito, incluyendo fotografías de desnudos. El filtrador Alessandro Paluzzi escribió en la semana que Instagram por fin hará algo al respecto, con la introducción de un filtro contra desnudez en mensajes privados.

La información fue confirmada por una portavoz de Meta, que dijo a TechCrunch que la herramienta está en desarrollo y que todavía no está en pruebas. El control permitiría a usuarios protegerse de los mensajes y de las fotos que incluyen desnudez, dijo la vocera Liz Fernandez.

Las insinuaciones sexuales son, desafortunadamente, una constante de acoso, ya no solo en Instagram ni en Estados Unidos, sino en el gran cosmos que es internet. En México, recibir insinuaciones sexuales está entre las principales formas de violencia digital a las mujeres, según el último reporte de ciberacoso hecho por el INEGI.

Las otras formas de ciberacoso más constantes son el contacto mediante identidades falsas y la recepción de mensajes ofensivos.

La vocera de Meta no dijo más sobre la función en desarrollo en Instagram, pero Paluzzi publicó una imagen en la semana que sugiere que el filtro podría ser activado sin necesidad de que el contenido sea directamente visto por Instagram. De activarse, las imágenes seguirán siendo cubiertas a menos que el usuario que las reciba elija verlas.

Fuente: You are not allowed to view links. Register or Login

9

Microsoft acaba de liberar una nueva versión previa para Windows Terminal, la herramienta de línea de comandos predeterminada para el sistema operativo.

Ahora, la versión 1.16 trae al programa la opción de personalizar completamente su apariencia, cambiando desde la imagen de fondo, el color de las pestañas y el manejo de distintos temas.

Sin embargo, para aprovechar este nuevo soporte, se tendrá que tener un poco de conocimiento al respecto, pues se requiere de editar archivos JSON, mismos que una vez guardados, aparecerán en la sección desplegable del Tema en la configuración.

Las ventajas de esta nueva versión

Entre lo que este Preview permite, está cambiar las pestañas, las filas, ventanas, así como alterar los colores predeterminados, para así dar, según detalla Kayla Cinnamon en el blog oficial de desarrolladores de Windows, una apariencia más cohesiva.


Como parte de las novedades estéticas de la versión 1.16, también llega un nuevo renderizador más eficiente que admite sombreadores de pixeles adicionales, negritas, subrayado, tachado e hipervínculos.

Incluso Cinnamon detalla que, si los equipos no cuentan con GPU, o si se está de forma remota en una máquina virtual que tampoco tiene este componente, se puede cambiar a un modo de mayor rendimiento que no requiere el soporte por hardware.

Recordemos que Windows Terminal fue lanzado originalmente para Windows 10 en 2019, una interfaz nueva, moderna, rápida, eficiente, potente y productiva, de acuerdo con Microsoft.

Fuente: You are not allowed to view links. Register or Login

10

Una campaña de publicidad maliciosa en curso está inyectando anuncios en Microsoft Edge News Feed para redirigir a las víctimas potenciales a sitios web que promueven estafas de soporte técnico.

Microsoft Edge es actualmente el navegador web predeterminado en las computadoras que ejecutan el sistema operativo Windows y actualmente tiene una participación de mercado del 4,3% en todo el mundo, según  Global Stats de Statcounter .

Esta operación de estafa ha estado funcionando durante al menos dos meses, según el Equipo de Inteligencia de Amenazas de Malwarebytes, quien dijo que esta es una de las campañas más extensas en este momento en función de la cantidad de ruido de telemetría que genera.

Esto no es sorprendente considerando su escala, ya que los atacantes cambian entre cientos de subdominios ondigitalocean.app para alojar sus páginas fraudulentas en un solo día.

Los varios anuncios maliciosos que están inyectando en la línea de tiempo de Edge News Feed también están vinculados a más de una docena de dominios, al menos uno de ellos (tissatweb[.]us) también  conocido por albergar un bloqueador de navegador  en el pasado.


Flujo de redirección de estafa (Malwarebytes)

El flujo de redirección utilizado para enviar a los usuarios de Edge comienza con una verificación de los navegadores web de los objetivos para varias configuraciones, como la zona horaria, para decidir si vale la pena su tiempo. Si no, los enviarán a una página señuelo.

Para redirigir a sus páginas de destino de estafa, los actores de amenazas utilizan la red publicitaria Taboola para cargar un  script JavaScript codificado en Base64  diseñado para filtrar a las posibles víctimas.

“El objetivo de este script es mostrar solo la redirección maliciosa a las posibles víctimas, ignorando bots, VPN y geolocalizaciones que no son de interés y que, en cambio, muestran una página inofensiva relacionada con el anuncio”,  explicó Malwarebytes .

"Este esquema está destinado a engañar a usuarios inocentes con páginas de bloqueo de navegador falsas, muy conocidas y utilizadas por estafadores de soporte técnico".


Página de inicio de estafa de soporte técnico (Malwarebytes)

Si bien Malwarebytes no dijo qué sucede si llama al número de teléfono de los estafadores, en la mayoría de los casos, bloquearán su computadora usando varios métodos o le dirán que su dispositivo está infectado y necesita comprar una licencia de soporte.

De cualquier manera, una vez que se conectan a su computadora para ayudarlo, los estafadores intentarán convencer a sus víctimas de que paguen un costoso contrato de soporte técnico sin ningún beneficio para la víctima.

Un portavoz de Microsoft no estuvo disponible de inmediato para hacer comentarios cuando BleepingComputer se puso en contacto con ellos el día de hoy.

Fuente: You are not allowed to view links. Register or Login

11

Un actor de amenazas rastreado bajo el nombre de Webworm ha sido vinculado a troyanos de acceso remoto personalizados basados ​​en Windows, algunos de los cuales se dice que están en fases previas a la implementación o de prueba.

"El grupo ha desarrollado versiones personalizadas de tres troyanos de acceso remoto (RAT) más antiguos, incluidos Trochilus RAT , Gh0st RAT y 9002 RAT ", dijo el equipo de Symantec Threat Hunter, parte de Broadcom Software, en un informe compartido con The Hacker News.

La firma de ciberseguridad dijo que al menos uno de los indicadores de compromiso (IOC) se utilizó en un ataque contra un proveedor de servicios de TI que opera en varios países asiáticos.

Vale la pena señalar que las tres puertas traseras están asociadas principalmente con actores de amenazas chinos como Stone Panda (APT10), Aurora Panda (APT17), Emissary Panda (APT27) y Judgment Panda (APT31), entre otros, aunque han sido puesto en uso por otros grupos de piratería.

Symantec dijo que el actor de amenazas Webworm exhibe superposiciones tácticas con otro nuevo colectivo adversario documentado por Positive Technologies a principios de mayo como Space Pirates , que se encontró golpeando entidades en la industria aeroespacial rusa con malware novedoso.

Space Pirates, por su parte, se cruza con la actividad de espionaje china previamente identificada conocida como Wicked Panda (APT41), Mustang Panda, Dagger Panda ( RedFoxtrot ), Colorful Panda (TA428) y Night Dragon debido al uso compartido de módulos posteriores a la explotación. RAT como PlugX y ShadowPad .

Otras herramientas en su arsenal de malware incluyen Zupdax, Deed RAT, una versión modificada de Gh0st RAT conocida como BH_A006 y MyKLoadClient.

Webworm, activo desde 2017, tiene un historial de ataques a agencias gubernamentales y empresas involucradas en servicios de TI, industrias aeroespaciales y de energía eléctrica ubicadas en Rusia, Georgia, Mongolia y varias otras naciones asiáticas.

Las cadenas de ataque implican el uso de malware dropper que alberga un cargador diseñado para lanzar versiones modificadas de los troyanos de acceso remoto Trochilus, Gh0st y 9002. La mayoría de los cambios están destinados a evadir la detección, dijo la firma de ciberseguridad, y señaló que el acceso inicial se logra a través de la ingeniería social con documentos señuelo.

"El uso de Webworm de versiones personalizadas de malware más antiguo y, en algunos casos, de código abierto, así como las superposiciones de código con el grupo conocido como Space Pirates, sugieren que pueden ser el mismo grupo de amenazas", dijeron los investigadores.

"Sin embargo, el uso común de este tipo de herramientas y el intercambio de herramientas entre grupos en esta región pueden oscurecer los rastros de distintos grupos de amenazas, lo que probablemente sea una de las razones por las que se adopta este enfoque, otra de las cuales es el costo, ya que desarrollar sofisticados el malware puede ser costoso en términos de dinero y tiempo".

Fuente: You are not allowed to view links. Register or Login

12

Los jugadores que buscan trucos en YouTube están siendo atacados con enlaces a archivos maliciosos protegidos con contraseña diseñados para instalar el malware RedLine Stealer y los mineros criptográficos en máquinas comprometidas.

"Los videos anuncian trucos y grietas y brindan instrucciones sobre cómo piratear juegos y software populares", dijo el investigador de seguridad de Kaspersky, Oleg Kupreev , en un nuevo informe publicado hoy.

Los juegos mencionados en los videos son APB Reloaded, CrossFire, DayZ, Farming Simulator, Farthest Frontier, FIFA 22, Final Fantasy XIV, Forza, Lego Star Wars, Sniper Elite y Spider-Man, entre otros.


La descarga del archivo RAR autoextraíble conduce a la ejecución de Redline Stealer, un minero de monedas, así como a una serie de otros binarios que permiten la autopropagación del paquete.

Específicamente, esto se logra mediante un ladrón de contraseñas de código abierto basado en C# que es capaz de extraer cookies de los navegadores, que luego utilizan los operadores para obtener acceso no autorizado a la cuenta de YouTube de la víctima y cargar un video con un enlace a la archivo malicioso.


Una vez que un video se carga con éxito en YouTube, uno de los ejecutables en el archivo transmite un mensaje a Discord con un enlace al video cargado.

Los hallazgos se producen cuando la cantidad total de usuarios que encontraron malware relacionado con juegos y software no deseado desde el 1 de julio de 2021 hasta el 30 de junio de 2022 llegó a casi 385 000, con más de 91 000 archivos distribuidos bajo la apariencia de juegos como Minecraft, Roblox, Need para Speed, Grand Theft Auto y Call of Duty.

"Los ciberdelincuentes buscan activamente cuentas de juegos y recursos informáticos de juegos", dijo Kupreev. "El malware de tipo ladrón a menudo se distribuye bajo la apariencia de hacks, trampas y cracks de juegos. Todo esto es una prueba más, si se necesita alguna, de que el software ilegal debe tratarse con extrema precaución".

Fuente: You are not allowed to view links. Register or Login

13

Cisco dice que una nueva falla de omisión de autenticación que afecta a múltiples enrutadores VPN de pequeñas empresas no se reparará porque los dispositivos han llegado al final de su vida útil (EoL).

Este error de día cero (CVE-2022-20923) es causado por un algoritmo de validación de contraseña defectuoso que los atacantes podrían explotar para iniciar sesión en la VPN en dispositivos vulnerables usando lo que la compañía describe como "credenciales diseñadas" si la función del servidor VPN IPSec está habilitada.

"Una explotación exitosa podría permitir al atacante eludir la autenticación y acceder a la red VPN IPSec", explicó Cisco en un aviso de seguridad emitido el miércoles.

"El atacante puede obtener privilegios que son del mismo nivel que un usuario administrativo, dependiendo de las credenciales manipuladas que se utilicen".

Para determinar si el servidor VPN IPSec está habilitado en un enrutador, debe iniciar sesión en la interfaz de administración basada en web e ir a VPN > Servidor VPN IPSec > Configuración.

Si la casilla de verificación "Habilitar servidor" está marcada, el dispositivo está expuesto a intentos de explotación CVE-2022-20923.

Afortunadamente, Cisco dice que su Equipo de respuesta a incidentes de seguridad de productos (PSIRT) no encontró evidencia de explotaciones de prueba de concepto disponibles públicamente para este día cero o cualquier actor de amenazas que explote el error en la naturaleza hasta que se publicó el aviso.

Actualice a modelos de enrutadores más nuevos para mayor protección

Cisco solicitó a los clientes que aún usan los enrutadores RV110W, RV130, RV130W y RV215W afectados por esta vulnerabilidad de seguridad que se actualicen a modelos más nuevos que aún reciben actualizaciones de seguridad.

Según un  anuncio de fin de venta  en el sitio web de Cisco, el último día que estos enrutadores de la serie RV estuvieron disponibles para ordenar fue el 2 de diciembre de 2019.

"Cisco no ha lanzado y no lanzará actualizaciones de software para abordar la vulnerabilidad descrita en este aviso", agregó la  compañía .

"Se alienta a los clientes a migrar a los enrutadores Cisco Small Business RV132W, RV160 o RV160W".

CVE-2022-20923 no es la primera vulnerabilidad de seguridad grave que afecta a estos modelos de enrutadores EoL que Cisco dejó sin parchear en los últimos años.

Por ejemplo, en agosto de 2021, la compañía  dijo que no lanzaría parches de seguridad para una vulnerabilidad crítica  (CVE-2021-34730) en estos enrutadores de la serie RV que permitían a los atacantes no autenticados ejecutar código arbitrario de forma remota como usuario raíz, pidiéndoles a los usuarios que migrar a modelos más nuevos.

En junio de 2022, Cisco volvió a recomendar a los propietarios que cambiaran a modelos más nuevos después de revelar  una nueva vulnerabilidad crítica de ejecución remota de código (RCE)  (CVE-2022-20825) que no se repararía.

Fuente: You are not allowed to view links. Register or Login

14

HP emitió un aviso de seguridad alertando a los usuarios sobre una vulnerabilidad recientemente descubierta en HP Support Assistant, una herramienta de software que viene preinstalada en todas las computadoras portátiles y de escritorio HP, incluida la submarca Omen.

HP Support Assistant se utiliza para solucionar problemas, realizar pruebas de diagnóstico de hardware, profundizar en las especificaciones técnicas e incluso buscar actualizaciones de BIOS y controladores en dispositivos HP.

La falla, descubierta por investigadores de Secure D e informada a HP, se rastrea como CVE-2022-38395 y tiene un puntaje de gravedad "alto" de 8.2, ya que permite a los atacantes elevar sus privilegios en sistemas vulnerables.


Si bien el fabricante de la computadora no ha brindado muchos detalles sobre el problema de seguridad, el aviso menciona que se trata de una falla de secuestro de DLL que se desencadena cuando los usuarios intentan iniciar HP Performance Tune-up desde HP Support Assistant.

El secuestro de DLL ocurre cuando un actor malicioso coloca una DLL que contiene código malicioso en la misma carpeta que el ejecutable abusado, explotando la lógica de Windows para priorizar esas bibliotecas frente a las DLL en el directorio System32.


El código que se ejecuta al cargar la biblioteca asume los privilegios del ejecutable abusado, en este caso, HP Support Assistant ejecutándose con privilegios de 'SISTEMA'.

Por lo tanto, CVE-2022-38395 puede ser explotado por atacantes que ya han establecido su presencia en un sistema a través de malware con pocos privilegios o una herramienta RAT.

Aún así, debido a la gran cantidad de dispositivos con HP Support Assistant instalado y la baja complejidad de explotación, se recomienda que todos los usuarios de HP actualicen Support Assistant lo antes posible.

HP recomienda que los clientes que utilicen la versión 9.x actualicen a la última versión de Support Assistant a través de Microsoft Store.

Aquellos que usen la versión anterior 8.x no recibirán una actualización de seguridad, por lo que se les recomienda pasar a la rama más nueva. Para hacer eso, abra el software, vaya a la sección "Acerca de" y haga clic en "buscar actualizaciones".

Esta no es la primera vez que las herramientas de autoayuda preinstaladas de HP crean riesgos de seguridad para los usuarios y ni siquiera la primera vez para Support Assistant en particular.

En abril de 2020,  se reveló  que HP Support Assistant sufría al menos diez vulnerabilidades de elevación de privilegios y ejecución remota de código, algunas permanecían sin parches desde octubre de 2012 y durante un año después de su divulgación a HP.

Teniendo en cuenta lo anterior, si no necesita ni utiliza el bloatware del proveedor de su computadora, eliminar estas herramientas eliminaría todos los riesgos asociados.

Fuente: You are not allowed to view links. Register or Login

15
Noticias Informáticas / Salix 15 llega con Xfce 4.16 y soporte de Flatpak
« on: September 07, 2022, 06:22:03 pm »

Desde hace tiempo el espectro Slackware no tiene mucho protagonismo mediático, pero eso no quiere decir que la distribución madre y sus derivadas no tengan nada que decir en el vasto ecosistema de Linux. De hecho, hace poco ha aparecido Salix 15.0, un sistema de escritorio que llega con Xfce 4.16 y soporte de Flatpak.

Salix 15 ha aparecido seis años después del lanzamiento de la anterior versión mayor. La novedad más destacada es la presencia del mencionado Xfce 4.16, última versión del escritorio ligero que destaca, al menos en su forma original, por las mejoras a nivel estético y el abandono del soporte de GTK 2. En este frente, los responsables de la derivada de Slackware han decidido empelar Whiskermenu como lanzador por defecto y por dar facilidades para cambiar al tema oscuro.

En cuanto al soporte de Flatpak, está la versión 1.12 de la utilidad de despliegue de software encargada de gestionar el formato de paquetes del mismo nombre, por lo que debería de soportar las compilaciones de Proton suministradas por el cliente de Steam en ese formato. Flathub está preconfigurado para que los usuarios tengan a su disposición el catálogo que ofrece nada más iniciar sesión.


Otras aplicaciones gráficas que están presentes son Firefox 102 ESR, LibreOffice 7.4 y GIMP 2.10, que en caso de quedarse muy obsoletas pueden ser sustituidas por sus versiones en Flatpak. A nivel de herramientas, bibliotecas y kernel se han incorporado GCC 11, GLIBC 2.33 y Linux 5.15.63, mientras que ConsoleKit ha sido reemplazado por elongind. El soporte de idiomas ha sido ampliado de forma notable y se ha mantenido la compatibilidad con los equipos x86 de 32-bit (i586/i686).

Todos los detalles de Salix 15 están disponibles el anuncio de lanzamiento publicado en los foros de la distribución, mientras que el sistema puede obtenerse a partir de la correspondiente sección de descargas del sitio web oficial.

Salix pretende ser un sistema operativo simple, rápido, fácil de usar, retrocompatible con Slackware 15 y que tiene a la estabilidad como su máxima prioridad. Ofrece diversos modos de instalación, todos servidos a través de su instalador basado en diálogos de texto.

Fuente: You are not allowed to view links. Register or Login

16
Noticias Informáticas / NetBeans 15 actualiza el soporte de Java y PHP
« on: September 07, 2022, 06:06:54 pm »

NetBeans 15 ha sido publicado como la última versión estable del IDE originario de Sun Microsystems, que en la actualidad está en manos de Apache Foundation después de que Oracle tomara la decisión de deshacerse de él.

A pesar de estar lejos de vivir sus años de gloria, NetBeans sigue siendo un proyecto activo si vemos la lista de cambios de la versión 15. Lo primero que podemos destacar es la limpieza de la base de código para eliminar el soporte para las versiones 95 y 98 de Windows, cosa un tanto sorprendente si vemos el año en que estamos y que se trata de un proyecto que nunca ha sido descontinuado, aunque sí ha pasado por rachas en las que ha estado un tanto parado.

Otras novedades de NetBeans 15 son la incorporación de Athena/Redshift al asistente para añadir conexiones, un plugin de ‘nb-javac18’ actualizado, unas bibliotecas de Open Container Initiative (OCI) actualizadas mediante la adición del nodo de DevOpsProject, la implementación inicial de la API Project Dependency y la conversión del depurador Groovy en un módulo separado.

Profundizando en cosas relacionadas con Java, el rendimiento de las tareas de Ant ha sido mejorado y se han agregado indicadores para las expresiones regulares, la capacidad para ejecutar pruebas de ‘jtreg’ de OpenJDK en Visual Studio Code usando la lente de código de Language Server Protocol (LSP), mejoras en la descarga del JDK, acceso temprano a la documentación de JDK 20, mejoras en la gestión del uso del JDK predeterminado en caso de que jdk.home conduzca a enlaces simbólicos, la actualización de la API de herramientas de Gradle a la versión 7.5 con soporte de Java 18, además del soporte inicial para Jakarta 9.1.


Para PHP, el conocido lenguaje que otorga funcionamiento dinámico a la web a nivel de servidor, se ha añadido soporte para la versión 8.1 del lenguaje y mejorado el rendimiento de las pruebas. El soporte para la sintaxis y la edición de YAML también ha sido mejorado.

Todos los detalles sobre NetBeans 15 pueden ser consultados a través de la lista de cambios publicada a través del anuncio de lanzamiento en el repositorio GitHub del proyecto. Sobre el IDE en cuestión, es posible obtener los instaladores para Windows y macOS a partir de la sección de descargas del sitio web oficial, mientras que en Linux hay que tirar de la versión portable comprimida el ZIP o de los paquetes Snap (oficial) y Flatpak.

Fuente: You are not allowed to view links. Register or Login

17

El popular servicio de video social de formato corto TikTok negó los informes de que fue violado por un grupo de piratas informáticos, luego de que afirmara haber obtenido acceso a un servidor en la nube inseguro.

"TikTok prioriza la privacidad y la seguridad de los datos de nuestros usuarios", dijo la empresa propiedad de ByteDance a The Hacker News. "Nuestro equipo de seguridad investigó estas afirmaciones y no encontró evidencia de una violación de seguridad".

La negación sigue a los supuestos informes de un ataque que apareció en el tablero de mensajes de Breach Forums el 3 de septiembre, y el actor de amenazas señaló que el servidor tiene 2.050 millones de registros en una enorme base de datos de 790 GB.

"¿Quién hubiera pensado que TikTok decidiría almacenar todo su código fuente interno en una instancia de Alibaba Cloud usando una contraseña basura?", tuiteó el grupo de piratería conocido como BlueHornet (también conocido como AgainstTheWest ) durante el fin de semana.


Bob Diachenko, investigador de inteligencia de amenazas en Security Discovery, dijo que la violación es "real" y que es probable que los datos se hayan originado en "Hangzhou Julun Network Technology Co., Ltd en lugar de TikTok".

Dicho esto, no está nada claro en este momento de dónde provienen exactamente los datos y si terceros tienen acceso a este tipo de información.

"Hasta ahora, esto no es concluyente; algunos datos coinciden con la información de producción, aunque es información de acceso público", dijo el investigador de seguridad Troy Hunt en un tuit. "Algunos datos son basura, pero podrían ser datos de prueba o que no sean de producción. Hasta ahora es un poco confuso".


El desarrollo llega en un momento inoportuno, ya que la compañía continúa enfrentando un escrutinio cada vez mayor por sus prácticas de seguridad de datos debido a sus vínculos con China.

Actualización: en una declaración de seguimiento compartida con The Hacker News, la compañía de redes sociales reiteró que su equipo de seguridad no encontró evidencia de una violación de seguridad.

"Hemos confirmado que las muestras de datos en cuestión son de acceso público y no se deben a ningún compromiso de los sistemas, redes o bases de datos de TikTok", dijo un portavoz de TikTok.

"Las muestras también parecen contener datos de una o más fuentes de terceros no afiliadas a TikTok. No creemos que los usuarios deban tomar medidas proactivas y seguimos comprometidos con la seguridad de nuestra comunidad global".

Además, desde entonces se suspendió la cuenta de Twitter de AgainstTheWest y se modificaron las denuncias del allanamiento en Breach Forums para mencionar que "el ataque no es de TikTok, y que lo más probable es que mintiera o ni siquiera lo investigara". antes de hacer afirmaciones tan escandalosas".

"AgainstTheWest ha tenido un largo historial de mentiras sobre infracciones u otras cosas (diciendo que es un grupo de piratería patrocinado por el estado... LOL) y este fue solo el punto de inflexión", dijo pompompurin, el actor que lanzó Breach Forums a principios de marzo.

Fuente: You are not allowed to view links. Register or Login

18

Después de aprobar el USB-C como obligatorio en todos los smartphones, incluidos los iPhone de Apple, ahora la Unión Europea quiere asegurar actualizaciones de sistema y seguridad por hasta cinco años para todos los smartphones de todos los fabricantes.

Recogido por Ars Technica, un proyecto de regulación de la Unión Europea  sobre "requisitos de diseño ecológico para teléfonos móviles, teléfonos inalámbricos y tabletas" se publicó el 31 de agosto y dice que "a menudo los dispositivos son reemplazados prematuramente" y "no son suficientemente utilizados o reciclados". Por eso la propuesta quiere asegurar tres años de actualizaciones de software y cinco años de actualizaciones de seguridad, y además señala que los updates deben llegar a los usuarios "a más tardar dos meses después de su lanzamiento público".

Más vida para los smartphones para reducir el impacto ambiental

La principal razón por la cual la Unión Europea quiere implementar esta regulación es el cuidado ambiental. Según explica, al cambiar constantemente de dispositivos, se gasta más energía al minar nuevos materiales para la fabricación de nuevos smartphones, además de que los antiguos no se reciclan. Entonces, al extender la vida de los smartphones hasta cinco años, desde su típica esperanza de vida de dos o tres años, sería como sacar 5 millones de autos de la carretera, de acuerdo con las conclusiones de la Comisión Europea.

Junto con la propuesta de las actualizaciones de sistema operativo y de seguridad, la Unión Europea también quiere que los fabricantes hagan disponibles "reparadores profesionales" durante cinco años después de que los dispositivos sean retirados del mercado. Estos tendrán disponibles partes y componentes esenciales para reparación, como pantallas, cámaras, baterías, e incluso bisagras para plegables, entre otros.

Estas propuestas son importantes porque básicamente cambiarían la manera en que los fabricantes de smartphones Android trabajan, tanto a nivel de software como de hardware. Si bien la mayoría ofrece hasta dos actualizaciones de software, las limitan a sus smartphones premium, mientras otras gamas de productos se quedan en lista de espera, muchas veces sin éxito. Además, también está el detalle del tiempo de actualización, ya que muchas veces pasan meses antes de recibir la versión más reciente.


Actualmente, solo Samsung ofrece cuatro actualizaciones de sistema en sus smartphones premium (tres años en smartphones Samsung de otras gamas), además de cuatro años de actualizaciones de seguridad. Google por ahora promete tres actualizaciones en sus Pixel, pero busca alcanzar cuatro con una alianza con Qualcomm.

Las demandas de la Unión Europea también afectarán a Apple y los iPhone. Sin embargo, para iOS no es un problema asegurar actualizaciones por cinco años, pues es justo el tiempo que, por ejemplo, iOS 16 abarca en dispositivos de generaciones anteriores. Otra prueba de ello es que iOS 15 está en el 82% de los iPhone de todo el mundo, reveló Apple. Esta cifra es sin duda alguna, algo con lo que Android solo puede soñar.

Si la regulación de la Unión Europea se aprueba, cada uno de los fabricantes Android tendrá que asegurar tres años de actualizaciones de sistema operativo y cinco de seguridad, así como asegurar la disponibilidad de partes para reparación por el tiempo estipulado, o deberá enfrentarse a las consecuencias de no comprometerse, seguramente una prohibición de venta en el territorio europeo.

Además, en el borrador también se menciona que la capacidad de las baterías de los dispositivos no se debe ver afectada por las actualizaciones, ni deben haber cambios en su desempeño si una actualización es rechazada. La regulación continúa en revisión, pero después de la aprobación del USB-C como estándar, es probable que pronto tengamos más novedades de su avance.

Fuente: You are not allowed to view links. Register or Login

19

A finales de agosto, Oracle lanzó la primera versión beta de la próxima actualización «mayor» su software para crear y ejecutar máquinas virtuales. Mayor entre comillas, porque ellos mismos se encargaron de decir que era una actualización de mantenimiento en su mayoría. El salto de número ahí parece más puro marketing, ya que será la primera versión en soportar Windows 11 de manera oficial. De vuelta a lo estable, ya está disponible VirtualBox 6.1.38.

Llegada seis meses después de la anterior versión estable, y que introdujo soporte para Linux 5.18 y Linux 5.19, VirtualBox 6.1.38 ha introducido soporte inicial para Linux 6.0. Actualmente es imposible el soporte completo, ya que Linux 6.0 está ahora en fase de desarrollo. De igual manera, esta actualización introduce soporte inicial para Red Hat Enterprise Linux 9.1, que aún está por llegar, también inicial para Python 3.10, y esto hace ya tiempo que está disponible, y para los kernel que usan el compilador Clang.

Otras novedades de VirtualBox 6.1.38

Esta versión de punto incluye actualizaciones para los anfitriones Linux y el instalador de las Guest Additions para mejorar el mecanismo para comprobar la presencia del sistema systemd init en la distribución. Por otra parte, se ha mejorado la función de grabación integrada al añadir una opción que permite definir mejor los nombres de los archivos grabados y sobrescribiendo un archivo .webm viejo si ya estaba presente. También se ha corregido una regresión que podía causar que el servidor VBoxSVC no iniciara bajo ciertas circunstancias.

VirtualBox 6.1.38 ya se puede descargar desde su página web oficial, Aunque lo más aconsejable es esperar a que nuestra distribución añada los nuevos paquetes, algo que puede tardar más o menos dependiendo de su filosofía y modelo de desarrollo. La fecha de lanzamiento de la v7.0 sigue siendo una incógnita.

Fuente: You are not allowed to view links. Register or Login

20
Noticias Informáticas / WebOS Open Source Edition 2.18 ya fue liberado
« on: September 06, 2022, 02:38:51 pm »
Una nueva y mejorada home se introduce en WebOS 2.18

Se dio a conocer el lanzamiento de la plataforma abierta webOS Open Source Edition 2.18, versión en la cual entre los aspectos más destacados de esta versión son la actualización a Qt 6.3.1, así como también la introducción de una nueva versión de la aplicación Home, entre otros cambios más.

Para quienes desconocen aún de webOS Open Source Edition (o también conocido como webOS OSE), deben saber que la plataforma webOS fue desarrollada originalmente por Palm en 2008. En 2013, la plataforma fue comprada de Hewlett-Packard by LG y ahora se usa en más de 70 millones de televisores y dispositivos de consumo LG. En 2018, se fundó el proyecto webOS Open Source Edition, a través del cual LG intentó volver al modelo de desarrollo abierto, atraer a otros participantes y ampliar la gama de dispositivos compatibles con webOS.

Principales novedades de WebOS Open Source Edition 2.18

Otro de los cambios que se realizó en esta nueva versión, fue en el navegador, el cual se modificó para no mostrar VKB que se mostraron en sitios anteriores en los siguientes sitios de navegación, además de que se solucionó el problema de búsqueda de favicon.

Además de ello, también podremos encontrar el soporte para la resolución 4K, se ha habilitado la compatibilidad con Generic AV (GAV) en el emulador OSE, asi como también que se agregaron parches de complemento gstreamer-bad relacionados con el tamaño inicial de la ventana.

Se implementó el soporte GAV en Chromium para canalización gstreamer, además de que se implementaron cambios para corregir la falla de setvolume y la falla de reproducción rtp.

De los demás cambios que se destacan de esta nueva version de WebOS Open Source Edition 2.18:

- Se solucionó un problema de preparación de directorios del sistema en el emulador sin configuración de serie
- Solucionado el problema de reaparición de ventanas emergentes
- Problema de mensaje de texto fijo
- Se agregó soporte de tipo RasterSurface para clientes qtwayland
- Modificado para usar el mismo envío para las 3 DISTRO
- Se solucionó el problema de que la aplicación del visor de imágenes no se inicia cuando se muestra un archivo multimedia que no existe
- para enviar un evento personalizado de preparación sin problemas cuando no hay un truco de descarga.
- Mensaje de información de video agregado y subsuperficie deshabilitada en subcompositor
- Se agregó soporte para recibir eventos clave
- Modificado para manejar la excepción de argumento no válido lanzada desde Stoll
- Compatibilidad con medios deshabilitados en Chromium para emulador
- Se agregó el método i2c/getPollingFd en el grupo ACG de periféricomanager.i2c.operation
búsqueda unificada
- usuarios/grupos de algunos servicios cambiados a no root
- Se agregaron algunos usuarios y grupos para admitir DAC más estrictos

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión liberada, puedes consultar los detalles en su sitio oficial.

Fuente: You are not allowed to view links. Register or Login

Pages: [1] 2 3 ... 107