U.S. Treasury, Commerce Depts. Hacked Through SolarWinds Compromise

Communications at the U.S. Treasury and Commerce Departments were reportedly compromised by a supply chain attack on SolarWinds, a security vendor that helps the federal government and a range of Fortune 500 companies monitor the health of their IT networks. Given the breadth of the company’s customer base, experts say the incident may be just the first of many such disclosures.

Some of SolarWinds’ customers. Source: solarwinds.com

According to a Reuters story, hackers believed to be working for Russia have been monitoring internal email traffic at the U.S. Treasury and Commerce departments. Reuters reports the attackers were able to surreptitiously tamper with updates released by SolarWinds for its Orion platform, a suite of network management tools.

In a security advisory, Austin, Texas based SolarWinds acknowledged its systems “experienced a highly sophisticated, manual supply chain attack on SolarWinds Orion Platform software builds for versions 2019.4 HF 5 through 2020.2.1, released between March 2020 and June 2020.”

In response to the intrusions at Treasury and Commerce, the Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency (CISA) took the unusual step of issuing an emergency directive ordering all federal agencies to immediately disconnect the affected Orion products from their networks.

“Treat all hosts monitored by the SolarWinds Orion monitoring software as compromised by threat actors and assume that further persistence mechanisms have been deployed,” CISA advised.

According to a blog post by Microsoft, the attackers were able to add malicious code to software updates provided by SolarWinds for Orion users. “This results in the attacker gaining a foothold in the network, which the attacker can use to gain elevated credentials,” Microsoft wrote.

From there, the attackers would be able to forge single sign-on tokens that impersonate any of the organization’s existing users and accounts, including highly privileged accounts on the network.

“Using highly privileged accounts acquired through the technique above or other means, attackers may add their own credentials to existing application service principals, enabling them to call APIs with the permission assigned to that application,” Microsoft explained.

Malicious code added to an Orion software update may have gone undetected by antivirus software and other security tools on host systems thanks in part to guidance from SolarWinds itself. In this support advisory, SolarWinds says its products may not work properly unless their file directories are exempted from antivirus scans and group policy object restrictions.

The Reuters story quotes several anonymous sources saying the intrusions at the Commerce and Treasury departments could be just the tip of the iceberg. That seems like a fair bet.

SolarWinds says it has over 300,000 customers including:

-more than 425 of the U.S. Fortune 500
-all ten of the top ten US telecommunications companies
-all five branches of the U.S. military
-all five of the top five U.S. accounting firms
-the Pentagon
-the State Department
-the National Security Agency
-the Department of Justice
-The White House.

It’s unclear how many of the customers listed on SolarWinds’ website are users of the affected Orion products. But Reuters reports the supply chain attack on SolarWinds is connected to a broad campaign that also involved the recently disclosed hack at FireEye, wherein hackers gained access to a slew of proprietary tools the company uses to help customers find security weaknesses in their computers and networks.

The compromises at the U.S. federal agencies are thought to date back to earlier this summer, and are being blamed on hackers working for the Russian government. FireEye said its breach was the work of APT 29, a.k.a. “Cozy Bear,” a Russian hacker group believed to be associated with one or more intelligence agencies of Russia.

from Krebs on Security https://ift.tt/34bElNs
via IFTTT

Cobham y fentISS profundizan su relación: RISC-V imparable en Europa. ¿El límite? Las estrellas…

Cobham fintISS logos, RISC-V

La empresa sueca Cobham Gaisler y la española fentISS profundizan en su relación para seguir con el imparable éxito de la ISA RISC-V en Europa. Una relación fructuosa para el futuro del sector aeroespacial de Europa, aportando soluciones de hardware como los procesadores NOEL-V y LEON5, además del software hipervisor XtratuM Next Generation (XNG).

Un binomio que provee de un completo ecosistemas con tecnología abierta gracias a la adopción de la ISA de código abierto RISC-V. Además, Cobham Gaisler es uno de los miembros de RISC-V International, por lo que está involucrada de lleno en la dirección y e futuro desarrollo de esta ISA.

«Hemos ganado una experiencia muy positiva con los productos de Cobham Gaisler para el desarrollo de nuestras soluciones de software en placas de gran calidad. A través de esta colaboración, podremos lograr resultados aún mejores y establecer un buen ajuste de mercado para nuestras soluciones.» Comentó Francisco Gómez, CEO de fentISS.

NOEL-V es un procesador VHDL sintetizable de la empresa sueca que se basa en la arquitectura RISC-V. Permite ejecutar hasta dos instrucciones en paralelo por cada ciclo de reloj. Mientras que XtratuM es el hipervisor de la empresa española, especialmente diseñado para sistemas integrados en tiempo real donde la seguridad, fiabilidad y eficiencia son críticos, como en los sistemas aeroespaciales.

Desde que Cobham Gaisler introdujo procesadores multinúcleo reforzados con radiación a través de GR712RC en las computadoras espaciales europeas, hemos estado mejorando el soporte para la partición de tiempo y espacio y el manejo de la interferencia del procesador. Si bien ya están disponibles en el quad-LEON4FT GR740, se incluirán más mejoras en la arquitectura del núcleo IP LEON5 y mediante el uso de la separación de modos de RISC-V y su extensión H pronto disponible en NOEL-V. Esperamos colaborar más estrechamente con fentISS, aprovechando el soporte de hipervisor de arquitectura múltiple de XNG para LEON y NOEL-V.”, dijo Jan Andersson, Engineering Director de Cobham Gaisler.

El fruto de la colaboración

Espacio, RISC-V

Con esta estrecha colaboración, Cobham Gaisler y fentISS confían en impulsar sus carteras de productos y lograr la alineación de las acciones de marketing para poder ganar visibilidad en el mercado aeroespacial, para el que van dirigidos sus productos.

Como fruto de esta colaboración, se consigue una plataforma capaz de ejecutar varios sistemas operativos en entornos robustos y aislados (espacial y temporalmente), y haciendo uso de la paravirtualización sobre el hardware de Cobham, como los LEON3FT con procesadores de doble núcleo GR712RC (Rad Hard) y LEON4FT con cuatro núcleos GR740 también endurecidos contra radiación. Unos chips que se emplearán en misiones como MERLIN, SVOM, SWOT, y JUICE, así como PLATINO.

El proyecto PLATINO incluye la futura base de la constelaciones de Observación de la Tierra y Telecomunicaciones de la Agencia Espacial Italiana.

Además, XtratuM XNG se ha adaptado a los procesadores LEON3, LEON4 y los nuevos LEON5, y junto con el proyecto de la Comisión Europea De-RISC, coordinado por fintISS, también se está trabajando para un port del hipervisor de la empresa valenciana para que pueda funcionar también sobre arquitecturas RISC-V en las que se basa el procesador NOEL-V.

from Linux Adictos https://ift.tt/37hGrgH
via IFTTT

Android 11 empieza a llegar al Xperia 1 II en Taiwan como anticipo de un despliegue en más países

Android 11 empieza a llegar al Xperia 1 II en Taiwan como anticipo de un despliegue en más países

Poco a poco son cada vez más las marca que se animan a portar la última versión de Android a sus terminales o al menos a los que consideran más importantes. Si el penúltimo en asomar ha sido el Samsung Galaxy Note 20 en los Estados Unidos, ahora es Sony la que hace lo propio con el Sony Xperia 1 II.

Una actualización que ha empezado en el lejano oriente. Los poseedores de un Xperia 1 II en Taiwan son los primeros que pueden actualizar su terminal y acceder a las mejoras que aporta Android 11 y de paso a algunas mejoras, cosecha propia, introducidas por la propia empresa japonesa. Continue reading

Shazam en la web: identificar canciones desde el navegador pronto será posible

Shazam en la web

Hay que ver cómo son las cosas. En este artículo no voy a hacer la tonta pregunta de si os suena Shazam, más que nada porque la acabo de hacer esta misma tarde. Y es que hace un momento hemos publicado un artículo sobre SongRec, una app para Linux para Shazamear. Justo después me he enterado de que Apple ha actualizado su app para dispositivos iOS (y su equivalente para macOS) con novedades, pero lo más interesante es que han lanzado Shazam en la web.

Pero si alguien está especialmente emocionado con esta noticia, tranquilidad. No ha sido un lanzamiento oficial, y hay que tener en cuenta dos cosas: está en versión beta y sólo se puede acceder a la prueba desde Safari de macOS o iPadOS… o así debería ser. La captura que veis encima de estas líneas la he hecho en Manjaro, en Firefox, pero antes he tenido que hacer un pequeño cambio. A continuación os diré los pasos que he seguido para que aparezca la nueva opción.

Cómo usar Shazam en la web sin Safari

  1. Lo primero que tenemos que hacer es cambiar el useragent del navegador. Hay diferentes maneras, pero yo he usado una extensión como User-Agent Switcher and Manager para Firefox. Así que el primer paso sería cambiar el useragent manualmente o instalar esta extensión y elegir la última versión de Safari y el sistema operativo macOS.
  2. Una vez hemos cambiado el useragent, vamos a shazam.com.
  3. Hacemos clic en el icono de Shazam.
  4. Por último, le damos permiso para que el navegador pueda hacer uso del micro. Si marcamos la casilla, la siguiente vez que hagamos clic en el icono empezará el reconocimiento directamente.

Y eso sería todo. Lo que vemos sin hacer este truco sigue estando, pero debajo de la nueva interfaz beta que nos permite identificar canciones que podemos llamar Shazam en la web, o simplemente la versión web o web app de Shazam.

from Linux Adictos https://ift.tt/37iZqHm
via IFTTT

SongRec, cliente no oficial para hacer Shazam en Linux

SongRec

¿Os suena Shazam? Cierto, vaya pregunta. Hace muchos años que existe y la ahora propiedad de Apple es la app más usada del mundo para identificar canciones. Además, hay veces en las que también podemos usarla para reconocer partes de una película, anuncios o participar en promociones, pero su fuerte es decirnos qué esta sonando. Desde un ordenador, usar Shazam es un poco más difícil, pero hay una app para Linux que nos permitirá identificar canciones de manera rápida, sencilla y eficaz. Su nombre, SongRec.

Tal y como leemos en su página de GitHub, SongRec es un cliente de Shazam para Linux no oficial que está escrito en Rust. Su funcionamiento es muy sencillo, prácticamente igual que la app oficial. Nada más iniciarlo, la aplicación ya está escuchando lo que suena a su alrededor para pronto decirnos el nombre de la canción. Aunque también es cierto que es probable que algún sistema operativo nos pida permiso para acceder al micrófono y en otros tengamos que desplegar la pestaña «Microphone input» y elegir otra opción.

Qué hace SongRec

Las funciones de SongRec incluyen lo siguiente:

  • Reconoce el audio del micrófono.
  • Si se lo cargamos, reconoce el audio de cualquier archivo compatible.
  • Se puede usar tanto con la interfaz de usuario como con la línea de comandos.
  • Proporciona una lista del historial de canciones reconocidas que se puede exportar a un archivo CSV.
  • Detección de canciones continua desde el micrófono, lo que puede estar bien, por ejemplo, si queremos una lista de las canciones que han emitido en un programa de radio.
  • Posibilidad de generar un señuelo a partir de una canción que, al reproducirse, puede engañar a Shazam haciendo creer que es la canción en cuestión. Esto no lo he probado, pero personalmente siento que está de más.

SongRec esta disponible desde diferentes fuentes, y las instrucciones de instalación están en su página de GitHub. Como usuario de paquetes Flatpak, creo que la mejor opción por lo bien que funciona y la limpieza es la que tenemos disponible en Flathub, pero esto es una opinión personal. En sistemas operativos basados en Arch Linux podemos encontrar SongRec en AUR, y también hay disponible un repositorio para Ubuntu y derivados:

sudo apt-add-repository ppa:marin-m/songrec -y -u
sudo apt install songrec -y

Con SongRec en tu PC con Linux, ya no habrá canción que se te escape.

from Linux Adictos https://ift.tt/37WVVFS
via IFTTT

Cómo conectar un mando de PS5 a tu móvil Android

Cómo conectar un mando de PS5 a tu móvil Android

¿Tienes la suerte de contar con una PlayStation 5 y quieres aprovechar el mando DualSense con tu móvil Android? Pues puedes hacerlo: te enseñamos a emparejar dicho mando con el teléfono utilizando una conexión Bluetooth. Así tendrás la opción de controlar tus juegos móviles de manera mucho más cómoda.

La PS5 sería uno de los regalos navideños si el stock fuese suficiente para contentar la demanda. Aun así, son muchos los afortunados que ya la poseen en casa; una consola que llega junto a un mando completamente renovado: el DualSense. Igual que sus precursores, el mando de la PlayStation 5 puede funcionar en otros dispositivos como controlador genérico: basta que dispongan de una conexión Bluetooth. Dado que tu móvil Android cuenta con ella, ¿quieres aprovechar el mando de PS5 para controlar los juegos de tu smartphone?


Continue reading