Privacy Indicator te avisa discretamente cuando una app usa el micrófono o la cámara, como en iOS 14

Privacy Indicator te avisa discretamente cuando una app usa el micrófono o la cámara, como en iOS 14

Después de otorgar permiso a una aplicación para que acceda a la cámara o al micrófono, no hay un modo real de saber cuándo está haciendo uso de dicho permiso. Privacy Indicator toma prestada de iOS 14 la idea de mostrarlo discretamente, con un circulito de colores superpuesto en la pantalla.

No es la primera aplicación en hacerlo -te hablábamos hace unos meses de Access Dots– aunque Privacy Indicator añade algunas funciones extra de personalización y te permite consultar el registro de qué apps han usado cada permiso de forma sencilla.


Continue reading

Termux, una aplicacion y emulador de terminal para Android y Linux

Termux es un emulador de terminal para dispositivos Android y una aplicación en Linux que funciona directamente sin necesidad de acceso root o configuración especial.

En Termux hay paquetes adicionales disponibles mediante el administrador de paquetes APT. El objetivo principal del desarrollador es llevar la experiencia de la línea de comandos de Linux a los usuarios de dispositivos móviles sin demasiados dolores de cabeza y Termux está enriquecido con un gran conjunto de utilidades.

En Termux todos los paquetes incluidos se compilan con Android NDK y solo tienen correcciones de compatibilidad para que funcionen en Android.

El sistema operativo no proporciona acceso completo a sus sistemas de archivos, por lo que Termux no puede instalar archivos de paquetes en directorios estándar como /bin, /etc, /usr o /var. En cambio, todos los archivos se instalan en el directorio privado de la aplicación ubicado en «/data/data/com.termux/files/usr».

Para simplificar las cosas, este directorio ha sido renombrado como «prefix» y normalmente es por «$PREFIX», que también es una variable de entorno exportada al shell de Termux.

Dicho esto, el desarrollador advierte que este directorio no se puede cambiar ni mover a una tarjeta SD por dos razones principales.

En primer lugar, el sistema de archivos debe admitir permisos Unix y archivos especiales como enlaces simbólicos o sockets y en segundo lugar, la ruta al directorio «prefix» está codificada en todos los binarios.

Estas son algunas de las características y funcionalidades principales citadas por el autor de Termux:

  • Seguro: puede acceder a servidores remotos utilizando el cliente ssh OpenSSH. Termux combina paquetes estándar con una emulación de terminal precisa en una atractiva solución de código abierto.
  • Funciones integradas: tiene la opción de usar Bash, fish o Zsh y nano, Emacs o Vim; ingresar SMS en su bandeja de entrada, accedar a terminales API con curl y utilizar rsync para almacenar copias de seguridad de la lista de contactos en un servidor remoto.
  • Personalizable: se pueden instalar una gran cantidad de paquetes al sistema con ayuda de la gestión de paquetes APT conocido de Debian y Ubuntu.
  • Explorable: los paquetes disponibles en Termux son los mismos que los de Mac y Linux. Se pueden instalar las páginas de manual en el teléfono y leerlas en una sesión mientras experimenta con ellas en otra.
  • Pilas incluidas: Termux incluyó versiones actualizadas de Perl, Python, Ruby y Node.js.
  • Escalado: se puede conectar un teclado bluetooth y conectar un dispositivo a una pantalla externa si es necesario, Termux admite atajos de teclado y tiene soporte completo para mouse.

Aparte del sistema de archivos, existen otras diferencias con las distribuciones tradicionales de Linux, por lo que no se debe confundir a Termux con una distribucion. De hecho, aunque proporciona un ecosistema de paquetes similar a las distribuciones de Linux, deben saber que Termux es solo una aplicación normal que se ejecuta en Android.

  1. Todo está instalado en $ PREFIX y no en directorios estándar como /bin o /etc.
  2. El entorno es de un solo usuario, con lo cual se debe tener cuidado con esto cuando se ejecutan comandos como root, ya que puede estropear los permisos y etiquetas de SELinux (Security-Enhanced Linux).
  3. Termux usa la misma libc (biblioteca de lenguaje C estándar) y el mismo enlazador dinámico que el sistema operativo Android.

Según el sitio web de Termux, estas 3 diferencias principales causan problemas al intentar ejecutar programas que han sido compilados para un sistema GNU/Linux típico.

Finalmente, la página de GitHub de Termux señala que el emulador no apunta actualmente a Android 10 (API 29) debido a una serie de cambios realizados por esta versión del sistema operativo.

“Las aplicaciones que no son de confianza que tienen como objetivo Android 10 no pueden invocar exec () en archivos ubicados en el directorio de inicio de la aplicación. Esta ejecución de archivos desde el directorio de inicio de la aplicación para escritura es una violación de W ^ X. Las aplicaciones solo deben cargar el código binario que está incrustado en el archivo APK de la aplicación ”, informa Google sobre API 29.

from Linux Adictos https://ift.tt/3lp2WEW
via IFTTT

Los Xiaomi Mi 11 y Mi 11 Pro se dejan ver en una imagen filtrada

El nutrido catálogo de Xiaomi impide a veces aclararnos con la diferenciación entre dispositivos, aunque si algo tenemos todos muy claro es que la gama más alta del gigante de Haidian llega siempre a principios de año, buscando mezclarse y competir con los mejores como el Samsung Galaxy S21 que ya está en el horno.

Sin embargo, y ya es extraño en esta industria, desde Xiaomi se había mantenido bastante bien el secreto de sus nuevos e hipotéticos Mi 11 y Mi 11 Pro, de los que nada se había rumoreado hasta ahora que, ya no sólo cuestión de filtraciones y especificaciones, podemos ver el diseño de los que serán los buques insignia del exitoso fabricante chino en 2021.

Ha sido GizChina quien nos los ha mostrado siguiendo fuentes locales, que confirman que Xiaomi también se mantendrá al día en esta convulsa época para actualizar su gama alta a principios de año, seguramente ya en el primer trimestre.

Los Xiaomi Mi 11 y Mi 11 Pro, en su primer render filtrado

Así serían los nuevos Mi 11 y Mi 11 Pro de Xiaomi, que deberían llegar en un par de meses.

Saber más: El móvil perfecto según el fundador de Xiaomi

Así serían los Mi 11 y Mi 11 Pro de Xiaomi si las fuentes no se equivocan, claro…

Lo primero que indican las fuentes es que igual que Samsung, la idea de Xiaomi es adelantarse para comerle la tostada a Huawei, temiendo que el nuevo gobierno estadounidense levante las sanciones y con ello el gigante de los pétalos, dormido hasta ahora en esta ensalada de Android sin Google y nuevas plataformas móviles, pueda remontar el vuelo camino al número uno mundial.

Así pues, un conocido filtrador chino publica en Twitter que los Mi 11 y Mi 11 Pro podrían ser presentados por Xiaomi incluso antes de finalizar este mismo año 2020, de cara a una comercialización ya en las primeras semanas del nuevo año.

De hecho, se espera que estos Xiaomi Mi 11 incorporen a su elenco el nuevo chipset Qualcomm Snapdragon 875, y todos sabemos que el fabricante de componentes de San Diego celebrará el 1 de diciembre su Snapdragon Tech Summit con todas las novedades de sus procesadores móviles de cara al próximo curso.

android 11 xiaomi

Xiaomi ya prepara también su salto a Android 11 con nueva versión de MIUI.

Obviamente sería especular si afirmásemos que Xiaomi pudiera aprovechar el mismo evento de Qualcomm para apuntarse el tanto de llegar antes que nadie al Snapdragon 875, aunque no sería extraño, pero no es ese el único detalle que conocemos de lo más nuevo de Xiaomi.

De hecho, a juzgar por las fotos parece que la pantalla frontal será plana en el Mi 11, dejando la vistosa pero poco funcional curvatura en los laterales para el modelo ‘Pro’, en ambos casos con agujero en pantalla para una cámara frontal colocada en posición central.

También se informa de mejoras en fotografía, incorporando nuevo sensor ultra gran angular con un módulo de 48 megapíxeles y 0,8 micrones cada píxel, además de mejoras en procesado de imágenes y estabilización óptica. Dicen también que habrá un módulo principal de 108 megapíxeles al menos en el Mi 11.

Los Xiaomi Mi 10 y Mi 10 Pro parecen además ya descatalogados limitando su producción, pues ambos modelos han desaparecido de la mayoría de tiendas online incluyendo la propia de Xiaomi, y abriendo así camino a los nuevos modelos “11”, que también mejorarán su batería hasta los 5.900 mAh en el modelo de mayor tamaño. Tocará estar atentos, pero conociendo a Xiaomi y su prolífico catálogo va a costar ciertamente que antes de fin de año no veamos nuevos modelos, ¡ya sean estos Mi 11 u otros…!

Saber más: Xiaomi actualiza la lista de móviles que recibirán Android 11 (incluye Redmi y POCO)

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Los Xiaomi Mi 11 y Mi 11 Pro se dejan ver en una imagen filtrada se publicó primero en Andro4all.

from Andro4all https://ift.tt/3ko4TjN
via IFTTT

Endless OS 3.9 llega con Kernel 5.8, Gnome 3.38 y mas

La nueva version de Endless OS 3.9 ya fue liberada y se encuentra disponible para el público en general. Esta nueva version llega con la actualización del entorno de escritorio de Gnome 3.38, además de que el equipo menciona que el equipo de escritorio de Endless se ha centrado en traer las características desarrolladas originalmente en Endless OS de vuelta a GNOME. Ya que por ejemplo, se han transferido funciones como mover los iconos del escritorio en el modo de arrastrar y soltar y aplicar controles parentales para las aplicaciones instaladas.

Para quienes desconocen de esta distribución de Linux, deben saber que está destinada a crear un sistema fácil de usar en el que pueda encontrar rápidamente aplicaciones a su gusto. Las aplicaciones se distribuyen como paquetes independientes en formato Flatpak.

La distribución no utiliza administradores de paquetes tradicionales, en lugar de los cuales se ofrece un sistema base mínimamente actualizable atómicamente que funciona en modo de solo lectura y se forma usando herramientas OSTree (la imagen del sistema se actualiza atómicamente desde un almacenamiento similar a Git).

Los desarrolladores de Fedora recientemente han estado tratando de repetir ideas idénticas a Endless OS como parte del proyecto Silverblue para crear una versión atómicamente actualizada de Fedora Workstation.

Endless OS es una de las distribuciones que promueven la innovación entre los sistemas Linux personalizados. El entorno de trabajo en Endless OS se basa en la bifurcación GNOME significativamente rediseñada.

Principales novedades de Endless OS 3.9

En esta nueva edición de Endless OS 3.9, los componentes de escritorio y distribución (mutter, gnome-settings-daemon, nautilus, etc.) se han actualizado a la mas reciente version de GNOME 3.38.

Además del entorno de escritorio, también se han actualizado diversos componentes del sistema, como lo son el kernel de Linux que se actualizó a la version 5.8, systemd 246, dracut 050, Xorg 1.20.8, Mesa 20.1.1, NVIDIA 450.66, Flatpak 1.8.2.

La implementación del entorno de aprendizaje de Hack, que ahora está habilitada de forma predeterminada y no requiere una activación por separado.

Se agregó la capacidad de recopilar métricas sobre el trabajo con el sistema (se supone que los padres pueden monitorear la actividad de sus hijos en el sistema) en computadoras que no tienen conexión de red.

Si anteriormente se recopilaban estadísticas con la transferencia de datos a un servidor centralizado, ahora es posible guardar los datos de monitoreo en una unidad USB externa y cargarlos desde otro sistema.

De los demás cambios que se destacan:

  • La lista de aplicaciones ahora siempre muestra todos los programas instalados, no solo los agregados al escritorio.
  • En lugar del reproductor de video Totem incorporado, se usa un paquete Flatpak instalado desde el directorio Flathub.
  • En Chrome y Chromium, la página predeterminada del «Centro de exploración» ya no se aplica.
  • La función de creación propia de agregar enlaces al escritorio también se ha eliminado, en lugar de lo cual ahora se utilizan los accesos directos con enlaces que son compatibles de forma estándar en Chrome y Chromium.
  • Se eliminaron los accesos directos para la instalación rápida de programas populares, en lugar de los cuales ahora debería usar la sección correspondiente en el Centro de aplicaciones.
  • Se eliminó la pantalla de presentación que se muestra al cargar aplicaciones.
    Se aseguró de que X.org Server se ejecutara como un usuario sin privilegios, sin otorgar privilegios de root.

Finalmente, si quieres conocer mas al respecto sobre esta nueva version de la distribución, puedes consultar los detalles en el siguiente enlace.

Descargar y probar Endless OS 3.9

Para quienes estén interesados en poder descargar esta nueva versión de la distribución instalarla o probarla en una máquina virtual pueden dirigirse directamente al sitio web oficial del proyecto en el cual en su sección de descargas podrán encontrar la imagen del sistema.
El enlace es este.

El tamaño de la imagen iso de la version Lite, es de 2.6 GB con lo que con una USB de 4GB es suficiente.

Mientras que para la imagen ISO de la version Full en español es de 16 GB y para ello requerirás una USB de 32GB.

Puedes grabar la imagen con ayuda de Etcher en un USB.

from Linux Adictos https://ift.tt/3lmHvUU
via IFTTT

Fue identificada una vulnerabilidad en GDM

Un investigador de seguridad de GitHub dio a conocer hace poco que ha identificado una vulnerabilidad (CVE-2020-16125) en GNOME Display Manager (GDM), que es responsable de mostrar la pantalla de inicio de sesión.

Combinado con otra vulnerabilidad en el servicio de seguimiento de cuentas (accounts-daemon), el problema permite que el código se ejecute como root.  La vulnerabilidad está asociada con el lanzamiento incorrecto de la utilidad de configuración inicial si es imposible acceder al servicio de daemon de cuentas a través de DBus.

Sobre la vulnerabilidad

Un usuario sin privilegios puede hacer que el proceso de accounts-daemon se bloquee o cuelgue, lo que creará las condiciones para que la utilidad gnome-initial-setup se ejecute desde GDM, a través de la cual un nuevo usuario puede registrarse como miembro del grupo sudo, es decir, tener la capacidad de ejecutar programas como root.

Normalmente, GDM llama a gnome-initial-setup para establecer el primer usuario si no hay cuentas en el sistema. La verificación de la existencia de cuentas se realiza contactando a accounts-daemon. Si el proceso especificado falla, GDM asume que faltan las cuentas e inicia el proceso de configuración inicial.

El investigador identificó dos formas de interrumpir el proceso daemon-accounts: la primera (CVE-2020-16126) se debe a un restablecimiento de privilegios incorrectos y la segunda (CVE-2020-16127) error al procesar un archivo «.pam_environment».

Además, se encontró otra vulnerabilidad en daemon-accounts (CVE-2018-14036) causada por verificaciones incorrectas de rutas de archivos y que permite leer el contenido de archivos arbitrarios en el sistema.

Las vulnerabilidades en accounts-daemon son causadas por cambios realizados por los desarrolladores de Ubuntu y no aparecen en el código principal de accounts-daemon del proyecto FreeDesktop y el paquete de Debian.

El problema CVE-2020-16127 está presente en un parche agregado en Ubuntu que implementa la función is_in_pam_environment, que lee el contenido del archivo .pam_environment del directorio de inicio del usuario. Si coloca un enlace simbólico a / dev / zero en lugar de este archivo, el proceso de daemon de cuentas se bloquea en infinitas operaciones de lectura y deja de responder a las solicitudes a través de DBus.

Es inusual que una vulnerabilidad en un sistema operativo moderno sea tan fácil de explotar. En algunas ocasiones, he escrito miles de líneas de código para aprovechar una vulnerabilidad. 

La mayoría de los exploits modernos involucran trucos complicados, como usar una vulnerabilidad de corrupción de memoria para falsificar objetos falsos en el montón, o reemplazar un archivo con un enlace simbólico con una precisión de microsegundos para explotar una vulnerabilidad TOCTOU . 

Así que en estos días es relativamente raro encontrar una vulnerabilidad que no requiera habilidades de codificación para explotarla. También creo que la vulnerabilidad es fácil de entender, incluso si no tiene conocimiento previo de cómo funciona Ubuntu o experiencia en investigación de seguridad.

La vulnerabilidad CVE-2020-16126 es causada por otro parche que restablece los privilegios del usuario actual mientras procesa algunas llamadas DBus (por ejemplo, org.freedesktop.Accounts.User.SetLanguage).

El proceso de daemon de cuentas se ejecuta normalmente como root, lo que evita que un usuario normal envíe señales.

Pero gracias al parche agregado, los privilegios del proceso se pueden restablecer y el usuario puede finalizar este proceso enviando una señal. Para realizar un ataque, basta con crear las condiciones para eliminar privilegios (RUID) y enviar una señal SIGSEGV o SIGSTOP al proceso de daemon de cuentas.

El usuario finaliza la sesión gráfica y se dirige a la consola de texto (Ctrl-Alt-F1).
Una vez que finaliza la sesión gráfica, GDM intenta mostrar la pantalla de inicio de sesión, pero se bloquea al intentar obtener una respuesta de accounts-daemon.

Las señales SIGSEGV y SIGCONT se envían desde la consola al proceso de daemon de cuentas, lo que hace que se bloquee.

También puede enviar señales antes de salir de la sesión gráfica, pero debe hacerlo con un retraso para tener tiempo de finalizar la sesión y antes de que se envíe la señal, GDM tuvo tiempo de comenzar.

La solicitud al daemon de cuentas en GDM falla y GDM llama a la utilidad gnome-initial-setup, en cuya interfaz es suficiente para crear una nueva cuenta.

La vulnerabilidad está corregida en GNOME 3.36.2 y 3.38.2. La explotación de la vulnerabilidad se ha confirmado en Ubuntu y sus derivados.

Fuente: https://securitylab.github.com

from Linux Adictos https://ift.tt/38yJNg8
via IFTTT