Archive

Archive for August 29, 2019

Careers in Cybersecurity

August 29, 2019 Leave a comment

Have you considered a career in Cybersecurity? It is a fast-paced, highly dynamic field with a huge number of specialties to choose from, including forensics, endpoint security, critical infrastructure, incident response, secure coding, and awareness and training. In addition, a career in cybersecurity allows you to work almost anywhere in the world, with amazing benefits and an opportunity to make a real difference. However, the most exciting thing is you do NOT need a technical background, anyone can get started.

from SANS Institute Security Awareness Tip of the Day https://ift.tt/32ddkFD
via IFTTT

Uber, Lyft and DoorDash Pledge $90 Million to Fight Driver Legislation in California by KATE CONGER

August 29, 2019 Leave a comment


By KATE CONGER

A state proposal, Assembly Bill 5, could give working drivers more employee rights. The companies said they were willing to start a ballot initiative to thwart it.

Published: August 28, 2019 at 07:00PM

from NYT Technology https://ift.tt/2Hz3q9u
via IFTTT

Categories: Internet Tags: ,

Xiaomi dispuesta a torpedear la keynote de Apple: el Redmi Note 8 podrá reservarse tras el evento de los nuevos iPhone

August 29, 2019 Leave a comment
Categories: Internet Tags: , ,

Lanzada la cuarta versión preview de Windows Terminal

August 29, 2019 Leave a comment

terminal0.4

Durante la edición de 2019 de su Developers Build Conference, Microsoft aprovecho para presentar la nueva interfaz de la línea de comandos de Windows llamada Windows Terminal. Luego, Microsoft explicó que está diseñado para ser la ubicación central para el acceso a entornos como PowerShell, Cmd y Windows Subsystem for Linux (WSL). Los desarrolladores pueden personalizarlo de varias maneras y agregarle temas y extensiones.

La primera vista previa de la nueva Terminal de Windows apareció en junio pasado. Fue seguido por una segunda vista previa en julio. Mientras que durante este mes de agosto, Microsoft ha publicado no una, sino dos previews de Windows Terminal: la tercera vista previa a principios de mes y más recientemente Windows Terminal Preview v0.4, la cuarta versión disponible recientemente en Microsoft Store y GitHub.

Microsoft tiene la intención de lanzar la versión final 1.0 de su nueva utilidad este invierno y, mientras tanto, las previsiones deberían seguir rápidamente.

Esta nueva vista previa de Windows Terminal Microsofr destaca que tiene nuevas características añadidas, tales como el soporte para múltiples pestañas, poder colocar imágenes de fondo, así como poder controlar la opacidad de los esquemas de fondo y color, y más.

La configuración se almacena en archivos JSON. Tambien se incluyen las definiciones de los métodos abreviados de teclado, el número inicial de filas y columnas, la configuración de la fuente y el comando que se ejecutará al abrir una nueva pestaña.

La cuarta vista previa de Windows Terminal también presenta nuevas características y una de las más importantes es probablemente la colocar el texto en HTML.

Ahora, cuando se selecciona un rango de texto y se copia en el portapapeles, el Terminal escribe el texto seleccionado en el portapapeles en formato HTML.

Esto le permitirá al usuario poder pegar contenido de este tipo hacia otras aplicaciones como por ejemplo Microsoft Outlook o Word. El portapapeles siempre copiará los datos HTML con el texto normal.

bounding-rectangles

También Microsoft recalca que se debe tener en cuenta que el archivo profiles.json se ha movido de la carpeta RoamingState a la carpeta LocalState para evitar que la configuración se migre automáticamente a sus otros dispositivos y resuelva algunos problemas que provocan el bloqueo del dispositivo.

Además, si hay un problema con su archivo profiles.json, el dispositivo mostrará un mensaje de error que describe lo que está mal. Si su archivo profiles.json no se puede leer correctamente, el dispositivo usará su configuración predeterminada. Sin embargo, no reemplazará su archivo de configuración existente.

En la versión v0.3, Microsoft introdujo el parámetro “tabTitle” que permitía a los usuarios establecer el título de la pestaña para cada perfil en la configuración.

La aplicación de esta configuración anula el título de la pestaña que proporciona el Shell del perfil. Microsoft ha cambiado esta característica en la versión 0.4.

De ahora en adelante, el título de la pestaña se definirá de manera predeterminada en el nombre del perfil en lugar de en la ruta del ejecutable. Si el usuario desea cambiar lo que se usa como título predeterminado, basta con que use tabTitle para reemplazar el nombre del perfil en la pestaña.

Para aclarar, el título del shell es el título proporcionado por la aplicación de línea de comando que se utiliza dentro de la instancia del perfil. Esto significa que la aplicación de línea de comandos aún podrá sobrescribir el título de la pestaña.

Otro de los cambios que se destacan es que ahora en esta nueva versión se puede usar las combinaciones de teclas que incluyen “AltGr, Ctrl y Alt”.

Pues ahora en esta nueva preview 4 ahora se detecta la tecla AltGr antes de la funcionalidad de vinculación de teclas, por lo que está disponible para los usuarios.

La combinación de teclas predeterminada que se proporciona con esta versión para abrir la lista desplegable es “Ctrl + Shift + Space”.

Finalmente si quieres saber más al respecto sobre el lanzamiento de esta nueva vista previa de la Windows Terminal puedes consultar el siguiente enlace.

from Linux Adictos https://ift.tt/2Zsjh4I
via IFTTT

Categories: Internet, Linux Tags: , ,

Mejoras y más recompensas en el programa Google Play Security Rewards: saca el ‘hacker’ que hay en ti y gana dinero con ello

August 29, 2019 Leave a comment
Categories: Internet Tags: , ,

Identificadas varias vulnerabilidades en el Kernel de Linux en controladores USB y Wifi Marvell

August 29, 2019 Leave a comment

Tux crash!!! Cristal roto representando la vulnerabilidad de Linux

Uno de los mitos más conocidos por la red acerca de Linux es el clasico “Linux es seguro y no tiene vulnerabilidades”, pero la cosa es que esto es totalmente falso ya que los errores tanto críticos como menores sobre Linux se dan a conocer (no al momento sino después de haber sido solucionados).

Y tal el caso de que recientemente se dio a conocer la noticia de que fueron identificadas tres vulnerabilidades en el controlador para dispositivos inalámbricos basados en chips Marvell ( CVE-2019-14814 , CVE-2019-14815, CVE-2019-14816) que podrían conducir a la escritura de datos fuera del búfer asignado al procesar paquetes especialmente formateados enviados a través de la interfaz netlink .

Sobre las vulnerabilidades de Marvell

Para el caso de CVE-2019-14814 se trata de un desbordamiento en la función mwifiex_set_uap_rates () del controlador Marvell Wifi en el kernel de Linux

El problema está dentro de mwifiex_set_uap_rates () en drivers /net/wireless/marvell/mwifiex/uap_cmd.c.

Hay dos llamadas de memcpy en esta función para copiar el elemento WLAN_EID_SUPP_RATES y WLAN_EID_EXT_SUPP_RATES sin verificar la longitud. El búfer dst bss_cfg-> rates es una matriz de longitud MWIFIEX_SUPPORTED_RATES.

Los dos elementos en cfg80211_ap_settings son del espacio del usuario.

Mientras que para el caso de CVE-2019-14815 este es un desbordamiento en la función mwifiex_set_wmm_params () en el kernel de Linux

El problema está dentro de mwifiex_set_wmm_params () en drivers /net/wireless/marvell/mwifiex/ uap_cmd.c.

mwifiex_set_wmm_params () llama a memcpy para copiar el elemento WLAN_OUI_MICROSOFT en

bss_cfg-> wmm_info sin verificar la longitud.

bss_cfg-> wmm_info es el tipo struct mwifiex_types_wmm_info.

CVE-2019-14816 de igual forma que los anteriores es un desbordamiento de mwifiex_update_vs_ie () en el kernel de Linux

El problema está dentro de mwifiex_update_vs_ie () en drivers /net/wireless/marvell/mwifiex/ie.c.

mwifiex_set_mgmt_beacon_data_ies () analiza los IEs de baliza, los IEs de respuesta de sonda,

IE de respuesta de asociación de cfg80211_ap_settings-> beacon, llamará a mwifiex_update_vs_ie () dos veces por cada IEs si existen IEs.

Para beacon_ies como ejemplo, en la primera llamada, mwifiex_update_vs_ie () alloc y luego copia el elemento WLAN_OUI_MICROSOFT a ie-> ie_buffer,

ie-> ie_buffer esta una matriz de longitud IEEE_MAX_IE_SIZE (256); sobre la egunda llamada, mwifiex_update_vs_ie () copia el elemento WLAN_OUI_WFA que se ha asignado previamente. Si la suma de la longitud de los dos elementos es mayor que IEEE_MAX_IE_SIZE, provocará un desbordamiento del búfer.

Los problemas pueden ser explotados por un usuario local para causar un bloqueo del núcleo en los sistemas que usan tarjetas inalámbricas Marvell.

Tampoco se descarta la posibilidad de que una persona mal intencionada pueda explotar estas vulnerabilidades para aumentar sus privilegios en el sistema.

De momento estos problemas siguen sin corregirse (aun que ya fueron dados a conocer ya hace varios dias) en las distribuciones (Debian, Ubuntu, Fedora, RHEL, SUSE).

Aun que ya se ha propuesto un parche para su inclusión en el Kernel de Linux para las próximasTux crash!!! Cristal roto representando la vulnerabilidad de Linux versiones.

Vulnerabilidades en los controladores USB

Andrey Konovalov de Google descubrió 15 vulnerabilidades en los controladores USB ofrecidos en el kernel de Linux.

Esta es la segunda parte de los problemas encontrados durante las pruebas fuzzing: en 2017, este investigador encontró 14 vulnerabilidades más en la pila USB.

Los problemas pueden explotarse potencialmente cuando se conectan dispositivos USB especialmente preparados en una computadora.

Un ataque es posible si hay acceso físico al equipo y puede provocar al menos un bloqueo del Kernel, pero no se excluyen otras manifestaciones (por ejemplo, para una vulnerabilidad similar identificada en 2016, el controlador USB snd-usbmidi logró preparar un exploit para ejecutar código a nivel del kernel).

De los 15 problemas, 13 ya se han solucionado en las actualizaciones actuales del Kernel de Linux, pero dos vulnerabilidades (CVE-2019-15290, CVE-2019-15291) permanecen sin corregir en la última versión 5.2.9.

Las vulnerabilidades sin parches podrían conducir a la desreferenciación del puntero NULL en los controladores ath6kl y b2c2 al recibir datos incorrectos del dispositivo.

Otras vulnerabilidades incluyen:

  • Acceso a áreas de memoria ya liberadas (use-after-free) en los controladores v4l2-dev / radio-raremono, dvb-usb, sound / core, cpia2 y p54usb;
  • Memoria doble libre (doble libre) en el controlador rio500;
  • Desreferencia de puntero NULL en controladores yurex, zr364xx, siano / smsusb, sisusbvga, line6 / pcm, motu_microbookii y line6.

from Linux Adictos https://ift.tt/2NGFyEM
via IFTTT

Categories: Internet, Linux Tags: , ,

Moverte con Google Maps será más fácil gracias a estas novedades en las indicaciones de “Cómo llegar”

August 29, 2019 Leave a comment
Categories: Internet Tags: , ,