The number one step for protecting your mobile device is making sure it has a strong screenlock on it so only you can access it.
from SANS Institute Security Awareness Tip of the Day https://ift.tt/2BFpXQ2
via IFTTT
The number one step for protecting your mobile device is making sure it has a strong screenlock on it so only you can access it.
from SANS Institute Security Awareness Tip of the Day https://ift.tt/2BFpXQ2
via IFTTT

By David E. Sanger and Nicole Perlroth
The Silicon Valley company said hackers — almost certainly Russian — made off with tools that could be used to mount new attacks around the world.
Published: December 7, 2020 at 06:00PM
from NYT Technology https://ift.tt/3gp9xO3
via IFTTT
Microsoft today issued its final batch of security updates for Windows PCs in 2020, ending the year with a relatively light patch load. Nine of the 58 security vulnerabilities addressed this month earned Microsoft’s most-dire “critical” label, meaning they can be abused by malware or miscreants to seize remote control over PCs without any help from users.

Mercifully, it does not appear that any of the flaws fixed this month are being actively exploited, nor have any them been detailed publicly prior to today.
The critical bits reside in updates for Microsoft Exchange Server, Sharepoint Server, and Windows 10 and Server 2016 systems. Additionally, Microsoft released an advisory on how to minimize the risk from a DNS spoofing weakness in Windows Server 2008 through 2019.
Some of the sub-critical “important” flaws addressed this month also probably deserve prompt patching in enterprise environments, including a trio of updates tackling security issues with Microsoft Office.
“Given the speed with which attackers often weaponize Microsoft Office vulnerabilities, these should be prioritized in patching,” said Allan Liska, senior security architect at Recorded Future. “The vulnerabilities, if exploited, would allow an attacker to execute arbitrary code on a victim’s machine. These vulnerabilities affect Microsoft Excel 2013 through 2019, Microsoft 365 32 and 64 bit versions, Microsoft Office 2019 32 and 64 bit versions, and Microsoft Excel for Mac 2019.”
We also learned this week that Redmond quietly addressed a scary “zero-click” vulnerability in its Microsoft Teams platform that would have let anyone execute code of their choosing just by sending the target a specially-crafted chat message to a Teams users. The bug was cross-platform, meaning it could also have been used to deliver malicious code to people using Teams on non-Windows devices.
Researcher Oskars Vegeris said in a proof-of-concept post to Github that he reported the flaw to Microsoft at the end of August, but that Microsoft didn’t assign the bug a Common Vulnerabilities and Exposure (CVE) rating because it has a policy of not doing so for bugs that can be fixed from Microsoft’s end without user interaction.
According to Vegeris, Microsoft addressed the Teams flaw at the end of October. But he said the bug they fixed was the first of five zero or one-click remote code execution flaws he has found and reported in Teams. Reached via LinkedIn, Vegeris declined to say whether Microsoft has yet addressed the remaining Teams issues.
Separately, Adobe issued security updates for its Prelude, Experience Manager and Lightroom software. There were no security updates for Adobe Flash Player, which is fitting considering Adobe is sunsetting the program at the end of the year. Microsoft is taking steps to remove Flash from its Windows browsers, and Google and Firefox already block Flash by default.
It’s a good idea for Windows users to get in the habit of updating at least once a month, but for regular users (read: not enterprises) it’s usually safe to wait a few days until after the patches are released, so that Microsoft has time to iron out any chinks in the new armor.
But before you update, please make sure you have backed up your system and/or important files. It’s not uncommon for a Windows update package to hose one’s system or prevent it from booting properly, and some updates have been known to erase or corrupt files.
So do yourself a favor and backup before installing any patches. Windows 10 even has some built-in tools to help you do that, either on a per-file/folder basis or by making a complete and bootable copy of your hard drive all at once.
And if you wish to ensure Windows has been set to pause updating so you can back up your files and/or system before the operating system decides to reboot and install patches on its own schedule, see this guide.
As always, if you experience glitches or problems installing any of these patches this month, please consider leaving a comment about it below; there’s a better-than-even chance other readers have experienced the same and may chime in here with some helpful tips.
from Krebs on Security https://ift.tt/2JLXQFb
via IFTTT
Tu bocina inteligente Google Home es capaz de hacer mucho por ti… cuando la configuras correctamente.
from Tendencias – Digital Trends Español https://ift.tt/2BosU7s
via IFTTT

Hace poco se dio a conocer la liberación de la tercera versión alfa del instalador de lo que será la próxima versión principal Debian 11 «Bullseye», cuyo lanzamiento está previsto para el verano de 2021 (si las cosas van como los desarrolladores planean).
Para el 12 de enero de 2021 (prácticamente en cuestión de días) está prevista la primera etapa de congelación de la base de paquetes, lo que implica la terminación de la ejecución de «transiciones» (actualización de paquetes que requiere corregir dependencias para otros paquetes, lo que lleva a la eliminación temporal de paquetes de Testing), así como la terminación de los paquetes de actualización necesarios para la construcción (build -esencial).
En cuanto a los cambios clave en el instalador desde la segunda versión alfa, podremos encontrar que al instalador se le ha añadido el soporte para 78 idiomas, además de que ya se tiene soporte completo para 16 idiomas.
Además, podremos ver que la nueva versión alfa es notable, debido al cambio al kernel de Linux 5.9.0-4 a la versión Linux 5.9, aun que se menciona que posiblemente la base será Linux 5.10 pues será un kernel de soporte a largo plazo (LTS) que se mantendrá durante un período de al menos cinco años.
Otra diferencia notable con esta actualización del instalador de Debian es partman-auto para el particionamiento automático que aumenta el tamaño de /boot, ya que cuando se necesite crear una partición /boot separada, como para casos de uso de cifrado de disco completo, el tamaño ahora será aproximadamente de 512 a 768M en lugar de 128 a 256M como es el valor predeterminado actual.
Este aumento se realiza, ya que el valor predeterminado actual se ha considerado durante mucho tiempo «demasiado pequeño», ya que muchas veces tres imágenes del kernel ni siquiera pueden caber en /boot sin que se llenen.
Otro cambio importante es en relación con la arquitectura ARM64, ya que se ha presentado un nuevo instalador gráfico y una compilación en GTK.
En cuanto al soporte añadido, podremos encontrar para placas NanoPi NEO Air, FriendlyARM NanoPi NEO Plus2, Pinebook, Pinebook Pro, Olimex A64-Olinuxino, A64-Olinuxino-eMMC, SolidRun LX2160A Honeycomb, Clearfog CX, SolidRun Cubox-i Solo/DualLite y Turris MOX.
Así como también soporte para las placas firefly-rk3399, pinebook-pro-rk3399, rockpro64-rk3399, rock64-rk3328 y rock-pi-4-rk3399 arm64 en las imágenes de u-boot y netboot. La imagen de Firefly-RK3288 se ha transferido al nuevo u-boot.
De los demás cambios que se destacan de esta nueva versión alfa del instalador:
Finalmente, si quieres conocer más al respecto sobre los cambios que se integran en esta versión alfa del instalador de Debian 11, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/3grZtDJ
via IFTTT

La compañía Red Hat anunció hace poco la terminación del desarrollo de la distribución CentOS 8 en su versión clásica, lo que implica la provisión de las reconstrucciones más aproximadas de las versiones de Red Hat Enterprise Linux.
En lugar del CentOS clásico, se les pedirá a los usuarios que actualicen a CentOS Stream continuamente, que puede verse como un intermedio entre RHEL y Fedora, en el nivel de lanzamiento beta de RHEL.
A diferencia de CentOS normal, en CentOS Stream, en lugar de reconstruir los paquetes originales utilizados en las versiones estables de RHEL ya formadas, pues ofrece compilaciones basadas en los paquetes experimentales y no estabilizados generados para la próxima versión provisional de RHEL.
Además de ello, una de las características interesantes de CentOS Stream, es que permite el acceso temprano a las capacidades de futuras versiones de RHEL, pero a costa de la estabilidad de nivel beta.
Es por ello que Red Hat recomienda que los usuarios de CentOS 8 migren a CentOS Stream, indicando que habrá pequeñas diferencias con las versiones de RHEL y que las actualizaciones se publicarán con regularidad, de forma similar a CentOS tradicional.
Como ejemplo de empresas que ya utilizan CentOS Stream en sus infraestructuras se menciona Facebook, que ha migrado sus servidores a su propia distribución basada en CentOS Stream.
En septiembre de 2019, anunciamos CentOS Stream , una plataforma de desarrollo ascendente diseñada para miembros de la comunidad CentOS, socios de Red Hat, desarrolladores de ecosistemas y muchos otros grupos para ver más rápida y fácilmente lo que viene a continuación en Red Hat Enterprise Linux (RHEL) y para ayudar dar forma al producto. Desde su introducción, hemos visto un gran entusiasmo por parte de socios y colaboradores en torno a CentOS Stream y el flujo continuo de innovación que ofrece el proyecto.
Dado esto, hemos informado a la Junta de Gobierno del Proyecto CentOS que estamos cambiando nuestra inversión completamente de CentOS Linux a CentOS Stream.
Antes de entrar en detalles, vale la pena compartir ejemplos en los que hemos visto a nuestro ecosistema adoptar CentOS Stream como una «vista previa progresiva» de lo que sigue en RHEL, tanto en términos de kernels como de características. Facebook ejecuta millones de servidores que respaldan su vasta red social global, todos los cuales se han migrado (o están migrando) a un sistema operativo que derivan de CentOS Stream.
Aquellos que aún utilizan CentOS en entornos de producción y piensan que el nuevo modelo de entrega de CentOS no es adecuado para las tareas que se están resolviendo, se les anima a que se pongan en contacto con representantes de Red Hat para obtener información sobre posibles opciones (aparentemente, la mayor cantidad de usuarios posible intentarán transferir a RHEL regular al proporcionar ciertos beneficios).
En la primera mitad del próximo año, Red Hat planea introducir varios programas gratuitos o de bajo costo que cubren diferentes áreas de uso y expandir la suscripción de Red Hat Enterprise Linux Developer, que actualmente proporciona descarga gratuita de imágenes RHEL para usar durante el desarrollo, pero no para implementaciones de producción.
De las clásicas reconstrucciones completas de RHEL, solo queda Oracle Linux, ya que el desarrollo de Scientific Linux 8 se redujo a favor de CentOS y Scientific Linux dejó de desarrollarse como un proyecto autosuficiente.
También se puede señalar que Red Hat ha anunciado que continuará publicando el código fuente de los paquetes de Red Hat Enterprise Linux en el repositorio git.centos.org, lo que puede ayudar a crear nuevas reconstrucciones que pueden reemplazar a CentOS.
Finalmente se menciona que la formación de actualizaciones para CentOS 8 clásico se interrumpirá el 31 de diciembre de 2021 (prácticamente queda un año). Mientras que el mantenimiento de la versión de CentOS 7 continuará sin cambios hasta el 2024.
Si quieres conocer más al respecto, puedes consultar la publicacion realizada por Red Hat en su blog en este enlace o en el blog de CentOS en este enlace.
from Linux Adictos https://ift.tt/3qF2ky0
via IFTTT

Google anunció la expansión del modelo de desarrollo abierto del sistema operativo Fuchsia OS y anuncia que a partir de ahora, además de los empleados de Google, los representantes de la comunidad también podrán participar en el desarrollo de Fuchsia OS, cuyos cambios se aceptarán en el proyecto.
Para simplificar la comunicación con los desarrolladores, se han introducido listas de distribución públicas y un sistema de seguimiento de errores, además de que se ha desarrollado un modelo de gestión de proyectos que describe los mecanismos de toma de decisiones.
También se ha publicado el plan para un mayor desarrollo de Fuchsia, que describe las principales direcciones de desarrollo y prioridades.
Las principales preocupaciones incluyen el desarrollo de un marco para controladores de dispositivos que se pueda actualizar por separado del kernel, así como mejorar el rendimiento del sistema de archivos y ampliar las herramientas de entrada para personas con discapacidades.
A partir de hoy, estamos ampliando el modelo de código abierto de Fuchsia para facilitar la participación del público en el proyecto. Hemos creado nuevas listas de correo públicas para las discusiones del proyecto, hemos agregado un modelo de gobernanza para aclarar cómo se toman las decisiones estratégicas y hemos abierto el rastreador de problemas para que los contribuyentes públicos vean en qué se está trabajando. Como un esfuerzo de código abierto, agradecemos las contribuciones de alta calidad y bien probadas de todos. Ahora hay un proceso para convertirse en miembro para enviar parches, o un confirmador con acceso de escritura completo.
Además, también estamos publicando una hoja de ruta técnicapara que Fuchsia proporcione mejores conocimientos sobre la dirección y las prioridades del proyecto. Algunos de los aspectos más destacados de la hoja de ruta son trabajar en un marco de controlador para actualizar el kernel independientemente de los controladores, mejorar los sistemas de archivos para el rendimiento y expandir la canalización de entrada para la accesibilidad.
Recordemos que en el marco del proyecto Fuchsia, Google está desarrollando un sistema operativo universal capaz de operar en cualquier tipo de dispositivo, desde estaciones de trabajo y smartphones hasta tecnología embebida y de consumo. El desarrollo se lleva a cabo teniendo en cuenta la experiencia de crear la plataforma Android y tiene en cuenta las deficiencias en el campo del escalado y la seguridad.
El sistema se basa en el microkernel Zircon, basado en los desarrollos del proyecto LK, extendido para su uso en varias clases de dispositivos, incluidos teléfonos inteligentes y computadoras personales.
Zircon extiende LK con soporte para procesos y bibliotecas compartidas, nivel de usuario, manejo de objetos y modelo de seguridad basado en capacidades. Los controladores se implementan como bibliotecas dinámicas de espacio de usuario cargadas por el proceso devhost y administradas por un administrador de dispositivos (devmg, Administrador de dispositivos).
For Fuchsia desarrolló su propia interfaz gráfica escrita en lenguaje Dart, utilizando el framework Flutter.
El proyecto también desarrolla el marco de interfaz de usuario de Peridot, el administrador de paquetes Fargo, la biblioteca estándar libc, el sistema de renderizado Escher, el controlador Magma Vulkan, el administrador compuesto escénico, los sistemas de archivos MinFS, MemFS, ThinFS (FAT en el lenguaje Go) y Blobfs, así como particiones FVM.
Para el desarrollo de aplicaciones cuenta con soporte para C /C++, Rust también está permitido en los componentes del sistema, en la pila de red y en el sistema de construcción del lenguaje Python.
El proceso de arranque utiliza un administrador del sistema, que incluye appmgr para crear el entorno de software inicial, sysmgr para crear el entorno de arranque y basemgr para configurar el entorno de usuario y organizar el inicio de sesión.
Para la compatibilidad con Linux en Fuchsia, propuso la biblioteca Machina, que le permite ejecutar el programa Linux en una máquina virtual aislada especial formada mediante el uso de un hipervisor basado en las especificaciones de Kernel Zircon y Virtio, por analogía con cómo se organizó el lanzamiento de aplicaciones Linux en Chrome OS.
Finalmente si quieres conocer más al respecto sobre la nota, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/36X6ERc
via IFTTT
Security and development are still two different worlds, with open-source developers resistant to spending time finding and fixing vulnerabilities.
from Dark Reading: https://ift.tt/3mTOSnA
via IFTTT
“Novel techniques” used by the attackers cheated security tools and forensics, according to FireEye CEO Kevin Mandia.
from Dark Reading: https://ift.tt/37LjrW7
via IFTTT

By Jack Nicas
For months, a 21-year-old Trump supporter impersonated Trump family members on Twitter, spreading conspiracy theories, asking for money and eventually drawing the attention of the president.
Published: December 7, 2020 at 06:00PM
from NYT Technology https://ift.tt/2JOMiRo
via IFTTT