Archive

Archive for January 3, 2020

I Shared My Phone Number. I Learned I Shouldn’t Have. by BRIAN X. CHEN

January 3, 2020 Leave a comment


By BRIAN X. CHEN

Our personal tech columnist asked security researchers what they could find out about him from just his cellphone number. Quite a lot, it turns out.

Published: August 14, 2019 at 07:00PM

from NYT Technology https://ift.tt/31H6BUh
via IFTTT

Categories: Internet Tags: ,

Uber Says 3,045 Sexual Assaults Were Reported in U.S. Rides Last Year by KATE CONGER

January 3, 2020 Leave a comment


By KATE CONGER

In its first safety report, the ride-hailing company detailed sexual assaults, murders and fatal crashes through its platform.

Published: December 4, 2019 at 06:00PM

from NYT Technology https://ift.tt/368qwxM
via IFTTT

Categories: Internet Tags: ,

Reiser5 un sistema de archivos en desarrollo integra el soporte para el escalado paralelo

January 3, 2020 Leave a comment

ReiserFS

Edward Shishkin es un desarrollador que se ha encargado de mantener el soporte del sistema de archivos Reiser4 durante la última década para las nuevas versiones del kernel. Aun que el sistema se ha mantenido, a diferencia de otros sistemas de archivos que han avanzado en su desarrollo. Edward Shishkin trabajo en el mantenimiento de Reiser4 y al mismo tiempo trabajo sobre el desarrollo para el sistema de archivos Reiser5 el cual ya se encuentra disponible para pruebas.

Esta nueva versión de Reiser5 se destaca por incluir la innovación en el escalado paralelo, que se lleva a cabo no a nivel de bloque, sino a través del sistema de archivos.

Como ventaja de este enfoque, se declara la ausencia de inconvenientes inherentes en los paquetes FS + RAID/LVM y FS no paralelos (ZFS, Btrfs), como el problema del espacio libre, el hundimiento del rendimiento al llenar el volumen por encima del 70%, los algoritmos de diseño de volumen lógico obsoletos (RAID/LVM), no le permite distribuir eficientemente datos en un volumen lógico.

En un FS paralelo, antes de agregar un dispositivo a un volumen lógico, debe formatearse con la utilidad mkfs estándar.

A diferencia de ZFS, Reiser5 no implementa su propia capa de bloque, aun que utiliza un asignador de bloque libre O (1). Es posible componer de manera simple y eficiente un volumen lógico a partir de dispositivos de bloque de diferentes tamaños y anchos de banda. Los datos se distribuyen entre dichos dispositivos utilizando nuevos algoritmos.

En el anuncio de esta versión de prueba Edward Shishkin comento:

Me complace anunciar un nuevo método de agregación de dispositivos de bloque en volúmenes lógicos en una máquina local.

Creo que es un nivel cualitativamente nuevo en el desarrollo de sistemas de archivos (y sistemas operativos): volúmenes locales con escalamiento paralelo…

En nuestro enfoque, el escalado horizontal se realiza por medios del sistema de archivos, en lugar de por medios de capa de bloque. El usuario controla el flujo de solicitudes de E/S emitidas para cada dispositivo…

Tal y como comenta Edward Shishkin: una parte de las solicitudes de E/S dirigidas a cada dispositivo es igual a su capacidad relativa asignada por el usuario, de modo que el volumen lógico se llena con los datos “de manera uniforme” y “justa”.

Al mismo tiempo, los dispositivos de bloque de menor capacidad reciben menos bloques para el almacenamiento, y los dispositivos con menor rendimiento no se convierten en un cuello de botella (como es el caso, por ejemplo, en las matrices RAID).

Al agregar un dispositivo al volumen y quitar el dispositivo del volumen se acompaña de un reequilibrio que preserva la “imparcialidad” de la distribución.

Es posible mantener simultáneamente todos los dispositivos de bloque incluidos en el volumen lógico utilizando un enfoque individual para cada uno de ellos (desfragmentación para discos duros, publicación de consultas de descarte para SSD, etc.).

El espacio libre en un volumen lógico se controla mediante la utilidad estándar df (1). Además, el usuario tiene la oportunidad de monitorear el espacio libre en cada componente del dispositivo del volumen lógico.

Se logró un progreso significativo en el escalado horizontal mediante el archivo de red paralelo (GPFS, Lustre, etc.). Sin embargo, no estaba claro, cómo aplicar
sus tecnologías a un FS local.

Principalmente, es porque en un archivo local los sistemas no tienen tanto lujo como el “almacenamiento de back-end” como la red los hacen. Lo que el FS local tiene es una interfaz extremadamente pobre de interacción con la capa de bloque. Por ejemplo, en Linux local FS puede solo redactar y emitir una solicitud de E/S contra algún búfer.

Entre los elementos que todavía están en la lista TODO de Reiser5 se encuentran:

  • la actualización de FSCK para admitir volúmenes lógicos
  • LV asimétrico con más de un bloque de metadatos por volumen
  • volúmenes lógicos simétricos
  • instantáneas 3D de LV
  • Distribución de metadatos en varios subvolúmenes
  • Verificar/restaurar volúmenes lógicos utilizando la utilidad fsck (actualizando su versión anterior)
  • Volúmenes globales (redes), agregando dispositivos en diferentes máquinas.

Si quieres conocer más al respecto, puedes consultar el siguiente enlace. 

from Linux Adictos https://ift.tt/35ryDVv
via IFTTT

Categories: Internet, Linux Tags: , ,

Ransomware Victim Southwire Sues Maze Operators

January 3, 2020 Leave a comment

Attackers demanded $6 million from the wire and cable manufacturer when they launched a December ransomware campaign.

from Dark Reading: https://ift.tt/2ZPEnXN
via IFTTT

Cisco Drops a Dozen Vulnerability Patches

January 3, 2020 Leave a comment

Among them are three for critical authentication bypass flaws.

from Dark Reading: https://ift.tt/2FeU9C7
via IFTTT

Firejail, un sistema de aislamiento de aplicaciones llega con su nueva versión 0.9.62

January 3, 2020 Leave a comment

firejail_crop

Firejail es un framework que desarrolla un sistema para la ejecución aislada de aplicaciones gráficas, de consola y de servidor. El uso de Firejail permite minimizar el riesgo de comprometer el sistema principal al ejecutar programas poco confiables o potencialmente vulnerables. El programa está escrito en C, distribuido bajo la licencia GPLv2 y puede funcionar en cualquier distribución de Linux.

Firejail utiliza espacios de nombres, AppArmor y filtrado de llamadas del sistema (seccomp-bpf) en Linux para el aislamiento. Una vez iniciado, el programa y todos sus procesos secundarios utilizan representaciones separadas de los recursos del kernel, como la pila de red, la tabla de procesos y los puntos de montaje.

Las aplicaciones dependientes se pueden combinar en un entorno limitado común. Si lo desea, Firejail también se puede usar para iniciar contenedores Docker, LXC y OpenVZ.

Sobre Firejail

A diferencia de las herramientas de aislamiento de contenedores, Firejail es extremadamente simple de configurar y no requiere la preparación de una imagen del sistema: la composición del contenedor se forma sobre la base del contenido del sistema de archivos actual y se elimina una vez que finaliza la aplicación.

Se proporcionan herramientas flexibles para establecer reglas de acceso al sistema de archivos, puede determinar qué archivos y directorios tienen acceso denegado o denegado, conectar sistemas de archivos temporales (tmpfs) para datos, restringir el acceso de solo lectura a archivos o directorios, combinar directorios mediante bind-mount y overlayfs.

Para una gran cantidad de aplicaciones populares, incluidas Firefox, Chromium, VLC, entre otras, se han preparado perfiles de aislamiento de llamadas del sistema listos para usar.

Para obtener los privilegios necesarios para configurar un entorno aislado, el ejecutable firejail se instala con el indicador raíz SUID (después de la inicialización, los privilegios se restablecen).

¿Que hay de nuevo en Firejail 0.9.62 ?

En esta nueva versión se destaca que llega con más perfiles agregados para el inicio de aplicaciones aisladas con lo cual el número total de perfiles hasta llega hasta 884.

Ademas de ello la configuración de límite de copia de archivo se ha agregado al archivo de configuración /etc/firejail/firejail.config, que permite limitar el tamaño de los archivos que se copiarán en la memoria utilizando las opciones “–private- *” (de forma predeterminada, el límite se establece en 500 MB).

La llamada chroot ahora se realiza no en función de la ruta, sino que utiliza puntos de montaje basados ​​en el descriptor de archivo.

De los demás cambios:

  • En los perfiles, se permite el uso de depuradores.
  • Filtrado mejorado de llamadas del sistema utilizando el mecanismo seccomp.
  • Se proporciona la detección automática de los indicadores del compilador.
  • El directorio /usr/share está en la lista blanca para una variedad de perfiles.
  • Se han agregado nuevos scripts de ayuda gdb-firejail.sh y sort.py a la sección de conrib.
  • Protección mejorada en la etapa de ejecución de código privilegiado (SUID).
  • Para los perfiles, se implementan nuevos signos condicionales HAS_X11 y HAS_NET para verificar la presencia del servidor X y el acceso a la red.

¿Cómo instalar Firejail en Linux?

Para quienes estén interesados en poder instalar Firejail en su distribución de Linux, podrán hacerlo siguiendo las instrucciones que compartimos a continuación.

En Debian, Ubuntu y derivados la instalación es bastante sencilla ya que pueden instalar Firejail desde los repositorios de su distribución o pueden descargar los paquetes deb preparados desde sourceforge. 

En el caso de optar la instalación desde los repositorios, basta con abrir una terminal y ejecutar el siguiente comando:

sudo apt-get install firejail

O si decidieron descargar los paquetes deb, pueden realizar la instalación con su gestor de paquetes preferido o desde la terminal con el comando:

sudo dpkg -i firejail_0.9.62_1*.deb

Mientras que para el caso de Arch Linux y derivados de este, basta con ejecutar:

sudo pacman -S firejail

Para el caso de Fedora, RHEL, CentOS, OpenSUSE o cualquier otra distro con soporte para paquetes rpm pueden obtener los paquetes desde el siguiente enlace.

Y la instalación la realizan con:

sudo rpm -i firejail-0.9.62-1.x86_64.rpm

Configuración

Hecha la instalación, ahora tendremos que configurar el sandbox y además tenemos que tener AppArmor habilitado.

Desde una terminal vamos a teclear:

sudo firecfg

sudo apparmor_parser -r /etc/apparmor.d/firejail-default

Para conocer su uso e integración puedes consultar su guía en el siguiente enlace.

from Linux Adictos https://ift.tt/2sNcBPo
via IFTTT

Categories: Internet, Linux Tags: , ,

Dealing With Bias in Artificial Intelligence by CRAIG S. SMITH

January 3, 2020 Leave a comment


By CRAIG S. SMITH

Three women with extensive experience in A.I. spoke on the topic and how to confront it.

Published: November 18, 2019 at 06:00PM

from NYT Technology https://ift.tt/2CTcCCW
via IFTTT

Categories: Internet Tags: ,