Two directionless millennial bros get high and pitch a bold new social justice app that raises millions. Then they have to come up with the app.
from New On Netflix USA https://ift.tt/3eKOSV6
via IFTTT
Two directionless millennial bros get high and pitch a bold new social justice app that raises millions. Then they have to come up with the app.
from New On Netflix USA https://ift.tt/3eKOSV6
via IFTTT
Short films follow young adults as they navigate the gamut of emotions that come with finding romantic connection in unexpected places.
from New On Netflix USA https://ift.tt/3rCokuo
via IFTTT
Modern technology makes studying to play a new instrument easier than ever. And the best part? Most of these tools are free or affordable.
from Gear Latest https://ift.tt/3hxKUyV
via IFTTT
The Pegasus project has raised new concerns about the Israeli firm, which is a world leader in the niche surveillance market
In 2019, when NSO Group was facing intense scrutiny, new investors in the Israeli surveillance company were on a PR offensive to reassure human rights groups.
In an exchange of public letters in 2019, they told Amnesty International and other activists that they would do “whatever is necessary” to ensure NSO’s weapons-grade software would only be used to fight crime and terrorism.
What is in the data leak?
The Pegasus project is a collaborative journalistic investigation into the NSO Group and its clients. The company sells surveillance technology to governments worldwide. Its flagship product is Pegasus, spying software – or spyware – that targets iPhones and Android devices. Once a phone is infected, a Pegasus operator can secretly extract chats, photos, emails and location data, or activate microphones and cameras without a user knowing.
Show your support for the Guardian’s fearless investigative journalism today so we can keep chasing the truth
from Data and computer security | The Guardian https://ift.tt/3f6KkIT
via IFTTT
Guardian editor-in-chief Katharine Viner reflects on our recent investigation into NSO Group, which sells hacking spyware used by governments around the world, and explains why journalism like this is so vital
When the Guardian’s head of investigations, Paul Lewis, first told me about a huge data leak suggesting authoritarian regimes were possibly using smartphone hacking software to target activists, politicians and journalists, perhaps the worst part is that I wasn’t particularly surprised.
Related: What is Pegasus spyware and how does it hack phones?
Related: Huge data leak shatters lie that the innocent need not fear surveillance
Related: The Pegasus project part 1: an invitation to Paris
Related: How you helped the Guardian report on the year that changed everything | Katharine Viner
from Data and computer security | The Guardian https://ift.tt/3ePXqdk
via IFTTT
En Veracruz hoy la condición actual es Fair y una temperatura de 25C.

La máxima temperatura será de 31C y la mínima de 24C.
Durante el día la condición se pronostica como AM Thunderstorms

Sunrise July 23, 2021 at 06:58AM
Sunset July 23, 2021 at 08:03PM
Viento con dirección West y velocidad de 10 Km/h
With a high of 88F and a low of 76F.
via IFTTT
Llegó nuestra tanda habitual de ofertas de todos los viernes, ese espacio en el que puedes ahorrar mucho dinero si necesitas un reemplazo para tu móvil Android. ¿Que buscabas un buen gama media, un gama alta rebajado o, incluso, un móvil premium? Con nuestro Cazando Gangas de hoy tienes material del bueno.
Menudo Cazando Gangas te hemos preparado, será mejor que aproveches las rebajas mientras duren. Alguna sólo estará activa durante pocas horas y cuenta con stocks muy limitados, aprovecha mientras puedas.

(adsbygoogle = window.adsbygoogle || []).push({});
Si eres escritor, ya sea de documentos técnicos, o redactor de historias, o escritores de libros, etc., seguro que te encantará conocer algunas de las mejores herramientas de código abierto que puedes emplear para facilitarte este trabajo en tu distribución GNU/Linux favorita. Y todo sin gastar importantes cantidades en licencias de software propietario.
Verás que no es necesario depender de programas como Microsoft Office (para Word), o de QuarkXpress, Adobe InDesign, Illustrator, CorelDraw, o los de Scrivener. Las alternativas gratuitas y libres no tienen demasiado que envidiar a éstas de pago…
(adsbygoogle = window.adsbygoogle || []).push({});
Bibisco es una aplicación diseñada para ayudar a los escritores de historias, principalmente a los novelistas. Este programa te preguntará una srie de preguntas que te ayudarán a tener una idea más sólida de los episodios. Además, podrás cargar tus textos en la nube cuando los completes con su editor y así no perderlos.
Manuskript es otra herramienta para crear novelas. Pero en este caso enfocada a delinear las etapas de cada capítulo, los personajes involucrados, reorganización fácil, etc. Todo lo necesario para tener un método para ayudarte en la construcción de tu historia. También tiene otros elementos, como su analizador de frecuencia para saber qué palabras o frases se repiten más, modo de escritura sin distracciones, etc.
Si lo que buscas es escribir palabras más rápido, puedes usar esta herramienta de expansión de texto que funcina sin conexión. Con él podrás crear tus propias palabras clave personalizadas para expandir los tetos en los que se usarían con freceucnia. Así acelerarás tu escritura.
(adsbygoogle = window.adsbygoogle || []).push({});
GitBook es un servicio para la redacción técnica. Emplea un sistema de control de versiones basado en git para realizar un seguimiento de la documentación escrita. También permite que varios usuarios puedan colaborar en el documento. Puede ser fantástico para crear manuales técnicos, fichas técnicas, etc.
Si te gusta escribir guiones, entonces KIT Scenarist es una gran solución, muy completa y profesional. Ofrece muchas funciones, como crear y administrar tareas, obtener estadísticas del proyecto, organizar todos los materiales, GUI para que sea intuitiva, etc.
Es una app que permite usar lenguaje Markdown para crear documentos. Este editor sin distracciones puede exportar a formatos como HTML, DOC, ODT, PDF, ePub, etc. También tiene diferentes temas para ayudarte a estar cómodo mientras escribes o editas.
Scribus es un popular programa de autoedición con la que podrás diseñar tu libro y trabajar en publicaciones como revistas. Tiene soporte para herramientas de dibujo vectorial, filtros, efectos, capacidad de importar y exportar, representación en lenguajes de marcado como LaTeX o Lilypond, etc.
(adsbygoogle = window.adsbygoogle || []).push({});
Markdown es una potente herramienta con la que editar y escribir texto sin formato y luego convertirlo a cualquier otro formato de documento. Lo puedes usar en conjunción con programas como Ghostwriter, aunque existen más editores compatibles…
AsciiDoc es otra herramienta para formato de documentos. Tiene soporte para notas al pie de página, tablas, referencias cruzadas, vídeos de YouTube incrustados y mucho más. Con ella podrás crear libros, documentos, notas, artículos, presentaciones, webs, etc. Admite conversión a HTML, PDF, ePUB, y páginas de manual.
Para una escritura impecable y ayudarte a descubrir errores de escritura, lo mejor es contar con LanguageTool. Es un corrector ortográfico que puede funcionar como extensiones en el navegador, y también en LibreOffice, etc.
LaTeX es un popular sistema para preparar documentos legibles por humanos, como artículos científicos, aunque también se puede usar para otro tipo de libros y documentos. Usa una serie de señales de marcado para establecer la escritura, permitiendo controlar el formato, agregar citas, referencias cruzadas, etc. Con LyX podrás trabajar con ello…
Por último, no se podía olvidar la suite ofimática por excelencia, como es LibreOffice. No solo dispones de Writer como poderoso procesador de texto alternativo a Microsoft Word de Office, también tienes otras herramientas interesantes como Draw.
from Linux Adictos https://ift.tt/3eICJjp
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Hace poco investigadores de seguridad de Qualys (una empresa de seguridad en la nube, cumplimiento y servicios relacionados) dieron a conocer los detalles de una vulnerabilidad que detectaron y que afectan al kernel de Linux.
CVE-2021-33909 afecta al kernel y permite que un usuario local logre la ejecución de código y escalar privilegios mediante la manipulación de directorios muy anidados.
(adsbygoogle = window.adsbygoogle || []).push({});
La vulnerabilidad se debe a la falta de validación del resultado de convertir size_t al tipo int antes de realizar operaciones en el código seq_file, que crea archivos a partir de una secuencia de registros. La falta de validación puede resultar en escrituras en un área fuera de los límites del búfer al crear, montar y eliminar una estructura de directorio con un nivel muy alto de anidamiento (tamaño de ruta de más de 1 GB).
Cualquier usuario sin privilegios puede obtener privilegios de root en un host vulnerable aprovechando esta vulnerabilidad en una configuración predeterminada.
Como resultado, un atacante puede obtener una cadena de 10 bytes «//deleted» con un desplazamiento de «- 2 GB – 10 bytes», que apunta al área inmediatamente anterior al búfer asignado.
La amenaza de la vulnerabilidad se ve agravada por el hecho de que los investigadores pudieron preparar exploits funcionales en Ubuntu 20.04, Debian 11 y Fedora 34 en la configuración predeterminada. Se observa que no se han probado otras distribuciones, pero teóricamente también son susceptibles al problema y pueden ser atacadas.
(adsbygoogle = window.adsbygoogle || []).push({});
La explotación exitosa de esta vulnerabilidad permite que cualquier usuario sin privilegios obtenga privilegios de root en el host vulnerable. Los investigadores de seguridad de Qualys han podido verificar de forma independiente la vulnerabilidad, desarrollar un exploit y obtener privilegios de root completos en instalaciones predeterminadas de Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 y Fedora 34 Workstation. Es probable que otras distribuciones de Linux sean vulnerables y probablemente explotables.
El trabajo del exploit se reduce a crear una jerarquía de aproximadamente un millón de directorios anidados a través de la llamada mkdir() para lograr un tamaño de ruta de archivo superior a 1 GB.
Este directorio se monta mediante bind-mount en un espacio de nombres de usuario separado, después de lo cual se ejecuta la función rmdir() para eliminarlo. Paralelamente, se crea un hilo que carga un pequeño programa eBPF, que se bloquea en la etapa después de verificar el pseudocódigo eBPF, pero antes de su compilación JIT.
En el espacio de nombres de ID de usuario sin privilegios, el archivo /proc/self/mountinfo se abre y lee la ruta de directorio larga montada con bind-mount, lo que da como resultado que la línea «//deleted» se escriba en la región antes del inicio del búfer. La posición para escribir la línea se elige de tal manera que sobrescriba la instrucción en el programa eBPF ya probado pero aún no compilado.
Además, en el nivel del programa eBPF, la escritura incontrolada fuera del búfer se transforma en una capacidad de lectura/escritura controlada en otras estructuras del núcleo mediante la manipulación de las estructuras btf y map_push_elem.
El exploit luego ubica el búfer modprobe_path[] en la memoria del kernel y sobrescribe la ruta «/sbin/modprobe» en él, lo que permite que cualquier archivo ejecutable sea lanzado como root si se realiza una llamada request_module (), que se ejecuta, por ejemplo, al crear un socket netlink …
Los investigadores han proporcionado varias soluciones que son efectivas solo para un exploit específico, pero no solucionan el problema en sí.
(adsbygoogle = window.adsbygoogle || []).push({});
Como tal lo que se recomienda es establecer el parámetro «/proc/sys/kernel/unprivileged_userns_clone» en 0 para deshabilitar el montaje de directorios en un espacio de nombres de ID de usuario separado y «/proc sys/kernel/unprivileged_bpf_disabled» en 1 para deshabilitar la carga de programas eBPF en el núcleo.
Además de que tambien se recomienda a todos los usuarios de una distribución de Linux, realizar la actualización de su sistema para tener el parche correspondiente. El problema ha sido evidente desde julio de 2014 y afecta a las versiones del kernel desde 3.16. El parche de vulnerabilidad se coordinó con la comunidad y se aceptó en el kernel el 19 de julio.
Finalmente, si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/3hXVu4a
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Hace pocos dias se dio a conocer la noticia de que se ha identificado una vulnerabilidad en Netfilter (un subsistema del kernel de Linux utilizado para filtrar y modificar paquetes de red), que permite a un usuario local obtener privilegios de root en un sistema, incluso mientras se encuentra en un contenedor aislado.
La vulnerabilidad CVE-2021-22555 es un problema que ha estado presente desde el kernel 2.6.19, lanzado hace 15 años y es causado por un error en los controladores IPT_SO_SET_REPLACE e IP6T_SO_SET_REPLACE, lo que provoca un desbordamiento del búfer al enviar parámetros especialmente decorados a través de la llamada setsockopt en modo compat.
(adsbygoogle = window.adsbygoogle || []).push({});
Tal vez muchos en este punto se preguntaran como es posible que un fallo en el Kernel de Linux pudo pasar desapercibido durante tanto tiempo y la respuesta a ello es que aun que el fallo que estuvo presente desde Linux 2.6.19, la vulnerabilidad si encontró mediante auditoría de código, aun que el código C no era reproducible, por lo que no pudo ser explotado debido a que los recursos necesarios para poder escalar los privilegios no se encontraban en ese entonces.
Por ejemplo el soporte para espacios de nombres de usuarios sin privilegios, está en el kernel 3.8. Además de que algunas distribuciones tienen un parche que agrega sysctl para deshabilitar los espacios de nombres de usuarios sin privilegios.
En circunstancias normales, solo el usuario root puede llamar a compat_setsockopt(), pero los permisos necesarios para realizar un ataque también pueden ser obtenidos por un usuario sin privilegios en sistemas con espacios de nombres de usuario habilitados.
(adsbygoogle = window.adsbygoogle || []).push({});
CVE-2021-22555 es una vulnerabilidad de escritura fuera de límites de pila de 15 años en Linux Netfilter que es lo suficientemente potente como para evitar todas las mitigaciones de seguridad modernas y lograr la ejecución del código del kernel.
Como tal, se describe que un usuario local puede crear un contenedor con un usuario root independiente y aprovechar la vulnerabilidad desde allí. Por ejemplo, los «espacios de nombres de usuario» se incluyen de forma predeterminada en Ubuntu y Fedora, pero no en Debian y RHEL.
Esta vulnerabilidad se puede aprovechar sobrescribiendo parcialmente el
m_list->nextpuntero de lamsg_msgestructura y logrando un uso después de libre. Esto es lo suficientemente poderoso como para obtener la ejecución del código del kernel sin pasar por KASLR, SMAP y SMEP.
Además, el problema surge en la función xt_compat_target_from_user() debido a un cálculo incorrecto del tamaño de la memoria al guardar las estructuras del kernel después de la conversión de la representación de 32 bits a la de 64 bits.
Como tal, se menciona que el error permite escribir cuatro bytes «cero» en cualquier posición fuera del búfer asignado, limitado por el desplazamiento 0x4C. Debido a esto, se menciona que esta característica resultó ser suficiente para crear un exploit que permite obtener derechos de root: al borrar el puntero m_list-> next en la estructura msg_msg, se crearon las condiciones para acceder a los datos después de liberar memoria (use-after-free), que luego fue se utiliza para obtener información sobre direcciones y cambios en otras estructuras mediante la manipulación de la llamada al sistema msgsnd().
En cuanto al informe del error, al igual que cualquier vulnerabilidad detectada, esto lleva un proceso y el informe que se realizó a los desarrolladores del kernel en abril, con lo cual posterior a ello se corrigió en unos días y se lanzó el parche que está incluido en todas las distribuciones compatibles, para después poder divulgar la información sobre el fallo.
(adsbygoogle = window.adsbygoogle || []).push({});
Los proyectos Debian, Arch Linux y Fedora ya han generado actualizaciones de paquetes. A partir de Ubuntu, se están preparando las actualizaciones de RHEL y SUSE. Debido a que el error es grave, explotable en la práctica y permite escapar del contenedor, Google estimó su descubrimiento en $ 10,000 y doblo la recompensa al investigador que identificó la vulnerabilidad y por identificar un método para evitar el aislamiento de los contenedores de Kubernetes en el clúster kCTF.
Para las pruebas, se ha preparado un prototipo funcional de un exploit que elude los mecanismos de protección KASLR, SMAP y SMEP.
Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/2W0hz9N
via IFTTT