La fundación Linux, dice que las empresas ya han comenzado a demandar las habilidades en la nube

La Fundación Linux ha dado a conocer la nueva edición 2021 de su Informe anual de trabajos open source, que tiene como objetivo educar a ambos lados del proceso de contratación de TI sobre las tendencias actuales.

Este nuevo informe detalla con precisión muchos de sus hallazgos, afirmando que «la brecha de talento que existía antes de la pandemia ha empeorado debido a la aceleración de la adopción del trabajo remoto nativo en la nube que se ha convertido en la corriente principal».

La edición 2021 del «Open Source Jobs Report» se publicó en colaboración con edX, el proveedor líder de cursos masivos abiertos en línea (MOOC). En esta encuesta de 200 gerentes de contratación técnica y 750 profesionales de código abierto, edX y la Fundación Linux encontraron que la demanda de los mejores trabajadores de código abierto es mayor que nunca.

Además, el 92% de los gerentes luchan por encontrar suficiente talento, y muchos de ellos también luchan por retener empleados con experiencia en código abierto.

La Fundación Linux encuestó a los participantes del estudio para averiguar qué habilidades, y qué puntos de CV amigables con los recursos humanos, tienen más demanda.

Según el informe, los requisitos de títulos universitarios tienden a disminuir, pero los requisitos de certificación de TI y/o las preferencias tienden a aumentar y por primera vez, las habilidades «nativas de la nube» (como la administración de Kubernetes) tienen más demanda que las habilidades tradicionales de Linux.

La dificultad para las empresas es, como indican el 92% de los directivos, encontrar suficiente talento, pero también retener el talento existente frente a una competencia feroz. Esto es especialmente cierto para las habilidades para desarrollar y operar aplicaciones «nativas de la nube».

El nativo de la nube encabeza la lista de habilidades requeridas, con más del 46% de los gerentes de contratación que buscan personas con habilidades de Kubernetes. Y como se indicó anteriormente, esta es la primera vez en la historia de la encuesta que la Fundación observa esta tendencia.

 

“El talento de código abierto tiene una gran demanda, lo que alienta a los profesionales más experimentados a buscar nuevas oportunidades mientras los gerentes de contratación luchan por los candidatos más deseables”, dijo Jim Zemlin, director ejecutivo de la Fundación Linux.

“Para los talentos que buscan las mejores trayectorias profesionales, es evidente que la computación en la nube nativa, DevOps, Linux y la seguridad ofrecen las oportunidades más prometedoras”, agregó. De hecho, la encuesta también reveló que DevOps se ha convertido en el método estándar para el desarrollo de software.

Prácticamente todos los profesionales de código abierto (88%) informan que utilizan prácticas de DevOps en su trabajo, un aumento del 50% con respecto a hace tres años. En otras palabras, es DevOps todo el tiempo.

Según las conclusiones del informe de este año, la discriminación se ha convertido en un problema mayor. Alrededor del 18% de los profesionales del código abierto en la actualidad dicen que han sido discriminados o no se sienten bienvenidos en la comunidad.

Eso es un aumento del 125% en los últimos tres años. También existe una brecha entre lo que los empleadores creen que están haciendo en lo que respecta a la diversidad y lo que ven los empleados. Casi todos los empleadores (98%) dicen que fomentan de manera proactiva la diversidad en la contratación, en comparación con el 88% el año pasado y el 79% hace tres años.

Sin embargo, solo el 76% de los empleados cree que su empresa está haciendo un esfuerzo para contratar una fuerza laboral más diversa. Pero es muy revelador que menos empresas estén reclutando activamente a personas subrepresentadas desde el informe del año pasado. Esta caída significa que, si bien los gerentes de contratación se felicitan a sí mismos, son menos los que buscan activamente a personas subrepresentadas y las alientan a postularse.

Finalmente, la Fundación cree que dado que las empresas buscan desesperadamente talento de software libre, aquellos que no están dispuestos a contratar al mejor talento, independientemente de su raza, religión, ubicación, orientación sexual, etc.

Fuente: https://www.linuxfoundation.org/

from Linux Adictos https://ift.tt/3AyWjYk
via IFTTT

Google libero el código fuente de HIBA, un mecanismo de autorizacion de identidad para SSH

Hace pocos dias Google dio a conocer mediante una publicación de blog la noticia de la liberación del código fuente del proyecto HIBA (Host Identity Based Authorization), que propone la implementación de un mecanismo de autorización adicional para organizar el acceso de los usuarios a través de SSH en relación con los hosts (comprobando si se permite o no el acceso a un recurso específico al realizar la autenticación utilizando claves públicas).

La integración con OpenSSH se proporciona especificando el controlador HIBA en la directiva AuthorizedPrincipalsCommand en /etc/ssh/sshd_config. El código del proyecto está escrito en C y se distribuye bajo la licencia BSD.

Sobre HIBA

HIBA utiliza mecanismos de autenticación estándar basados ​​en certificados OpenSSH para una gestión flexible y centralizada de la autorización del usuario en relación con los hosts, pero no requiere cambios periódicos en los archivos authorized_keys y authorized_users en el lado de los hosts a los que está conectado.

En lugar de almacenar una lista de claves públicas válidas y condiciones de acceso en archivos autorizados (claves | usuarios), HIBA integra la información de enlace del host directamente en los propios certificados. En particular, se han propuesto extensiones para certificados de host y certificados de usuario, que almacenan parámetros de host y condiciones para otorgar acceso de usuario.

Si bien OpenSSH proporciona muchos métodos, desde una simple contraseña hasta el uso de certificados, cada uno de ellos por sí solo presenta desafíos.

Comencemos por aclarar la diferencia entre autenticación y autorización . La primera es una forma de demostrar que usted es la entidad que dice ser. Por lo general, esto se logra proporcionando la contraseña secreta asociada con su cuenta o firmando un desafío que demuestre que posee la clave privada correspondiente a una clave pública. La autorización es una forma de decidir si una entidad tiene permiso o no para acceder a un recurso, generalmente se realiza después de que ocurre la autenticación.

La verificación del lado del host se inicia llamando al controlador hiba-chk especificado en la directiva AuthorizedPrincipalsCommand. Este manejador decodifica las extensiones integradas en los certificados y, basándose en ellas, toma la decisión de otorgar o bloquear el acceso. Las reglas de acceso se definen de forma centralizada a nivel de la autoridad de certificación (CA) y se integran en los certificados en la etapa de su generación.

En el lado del centro de certificación, hay una lista general de permisos disponibles (hosts a los que puede conectarse) y una lista de usuarios que pueden usar estos permisos. Se ha propuesto la utilidad hiba-gen para generar certificados con información integrada sobre permisos, y la funcionalidad necesaria para crear una autoridad de certificación se ha trasladado al script hiba-ca.sh.

Durante la conexión del usuario, las credenciales especificadas en el certificado son confirmadas por la firma digital de la autoridad de certificación, lo que permite que todas las verificaciones se realicen íntegramente en el lado del host de destino al que se realiza la conexión, sin contactar con servicios externos. La lista de claves públicas de la CA que certifica los certificados SSH se especifica mediante la directiva TrustedUserCAKeys.

HIBA define dos extensiones para los certificados SSH:
La identidad HIBA, adjunta a los certificados de host, enumera las propiedades que definen a este host. Se utilizarán como criterio para otorgar acceso.
La concesión de HIBA, adjunta a los certificados de usuario, enumera las restricciones que un host debe cumplir para que se le conceda el acceso.

Además de la vinculación directa de usuarios a hosts, HIBA permite definir reglas de acceso más flexibles. Por ejemplo, los hosts se pueden asociar con información como la ubicación y el tipo de servicio, y al definir las reglas de acceso de los usuarios, permitir conexiones a todos los hosts con un tipo de servicio determinado oa los hosts en una ubicación específica.

Finalmente si estás interesado en conocer más al respecto sobre la nota, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3EKgDs3
via IFTTT

Plugging the holes: How to prevent corporate data leaks in the cloud

Misconfigurations of cloud resources can lead to various security incidents and ultimately cost your organization dearly. Here’s what you can do to prevent cloud configuration conundrums.

The post Plugging the holes: How to prevent corporate data leaks in the cloud appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/39uDYQi
via IFTTT

Ransomware

Ransomware is a special type of malware. Once it infected your computer, it encrypts all of your files and demands you pay a ransom if you want your files back. Be suspicious of any emails trying to trick you into opening infected attachments or click on malicious links, common sense is your best defense. In addition. backups are often the only way you can recover from ransomware.

from SANS Institute Security Awareness Tip of the Day https://ift.tt/3iD5Nvm
via IFTTT

ovpn-dco, un modulo de Kernel para acelerar el rendimiento de OpenVPN

Hace algunos dias los desarrolladores de OpenVPN dieron a conocer la noticia de que han introducido un módulo de kernel llamado «ovpn-dco» el cual tiene como principal tarea el acelerar significativamente el rendimiento de la VPN.

A pesar de que el módulo todavía se está desarrollando en la rama linux-next y tiene el estado de una experimental, ya ha alcanzado un nivel de estabilidad que hizo posible su uso para asegurar el funcionamiento de OpenVPN.

En comparación con la configuración basada en la interfaz tun, el uso del módulo en el lado del cliente y del servidor con el uso del cifrado AES-256-GCM permitió un aumento de 8 veces en el rendimiento (de 370 Mbit/s a 2950 Mbit s).

Cuando se usa el módulo solo en el lado del cliente, el rendimiento se triplica para el tráfico saliente y no cambia para el tráfico entrante. Cuando se usa el módulo solo en el lado del servidor, el rendimiento se multiplica por 4 para el tráfico entrante y en un 35% para el tráfico saliente.

La seguridad es una de las cosas más importantes a considerar cuando está en línea. Cuanto más seguras estén sus comunicaciones en línea con cifrado, mejor. El cifrado de datos ha ralentizado la velocidad de la computación en el pasado, lo que ha mejorado con las CPU modernas. Pero podemos hacer más. OpenVPN acaba de introducir un nuevo desarrollo que aumentará la velocidad para sus usuarios al quedarse sin espacio del kernel: OpenVPN Data Channel Offload (DCO).

La aceleración se logra moviendo todas las operaciones de cifrado, procesamiento de paquetes y administración de canales al kernel de Linux, lo que elimina la sobrecarga asociada con el cambio de contexto, hace posible optimizar el trabajo al acceder directamente a las API internas del kernel y elimina la transferencia lenta de datos entre el kernel y el espacio de usuario. (el módulo realiza el cifrado, el descifrado y el enrutamiento sin enviar tráfico a un controlador en el espacio de usuario).

Cabe señalar que el impacto negativo en el rendimiento de la VPN se debe principalmente a operaciones de cifrado que consumen muchos recursos y a los retrasos provocados por el cambio de contexto. Se utilizaron extensiones de procesador como Intel AES-NI para acelerar el cifrado, pero los cambios de contexto seguían siendo un cuello de botella antes de ovpn-dco.

Además de utilizar las instrucciones proporcionadas por el procesador para acelerar el cifrado, el módulo ovpn-dco también proporciona la división de las operaciones de cifrado en segmentos separados y su procesamiento en modo multiproceso, lo que hace posible utilizar todos los núcleos de CPU disponibles.

Para una VPN de espacio de usuario, como OpenVPN, la sobrecarga de cifrado y los cambios de contexto limitan las velocidades. Con las CPU modernas, la sobrecarga de cifrado ha mejorado a través de extensiones como Intel AES-NI, que a su vez mejora las velocidades para los usuarios de OpenVPN.

Pero la sobrecarga con cambios de contexto aún necesita ser abordada. A medida que aumentan las velocidades de Internet personal y comercial y las aplicaciones utilizan más ancho de banda, los usuarios esperan velocidades más rápidas con las comunicaciones en línea. Por lo tanto, el impacto de estos gastos generales se ha vuelto más notable.

De las limitaciones actuales que se mencionan de la implementación y que además se eliminarán en el futuro, solo se destacan los modos AEAD y ‘none’ (sin autenticación) y los cifrados AES-GCM y CHACHA20POLY1305.

Tambien se menciona que está previsto que el soporte de DCO se incluya en el lanzamiento de la versión de OpenVPN 2.6, previsto para el cuarto trimestre de este año. Actualmente, el módulo es compatible con el cliente Linux beta abierto OpenVPN3 y las compilaciones experimentales del servidor OpenVPN para Linux. También se está desarrollando un módulo similar ovpn-dco-win para el kernel de Windows.

Finalmente si estás interesado en conocer más al respecto sobre la nota, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3lRwsV7
via IFTTT

Para que sirve AppArmor y como mejora la seguridad en Linux

Para qué sirve AppArmor

Durante mucho tiempo los usuarios de Linux fuimos como los protagonistas del cuento de los tres cerditos. Una falsa sensación nos llevaba a creer que estábamos a salvo de los problemas de seguridad de los que Windows eran víctimas frecuentes.

La realidad nos demostró que no éramos tan invulnerables como creíamos. Aunque, para ser justos, la mayoría de las vulnerabilidades denunciadas las detectaron en laboratorios de seguridad informática y, difícilmente las condiciones necesarias para aprovecharlas se den en el mundo real, todavía hay bastantes problemas para que no bajemos la guardia.

Medidas de seguridad del núcleo Linux

El consenso general entre los especialistas en seguridad informática es que las medidas destinadas a impedir el ingreso no autorizado al sistema como cortafuegos o mecanismos de detección de intrusos ya no bastan para detener ataques cada vez más sofisticados. Es necesario establecer una nueva línea de defensa que, en caso de que se produzca un ingreso no autorizado al sistema, no le permita al invasor hacer nada dañino.

El principio de los mínimos privilegios

El principio de los mínimos privilegios establece como norma de seguridad fundamental que los usuarios de un sistema informático solo deben recibir el conjunto mínimo de privilegios y recursos que le sean necesarios para realizar su función específica. De esta forma se reduce o evita que el uso indebido o negligente de una aplicación sea el vector de entrada de un ataque informático.

Durante mucho tiempo los linuxeros construimos nuestra confianza en la seguridad de nuestro sistema operativo sobre un mecanismo del núcleo conocido como Control de Acceso Discrecional. El Control de Acceso Discrecional determina a que recursos del sistema pueden acceder usuarios y aplicaciones.

El problema es que su gama de opciones es muy limitada y que, como indica la palabra discrecional, algunos usuarios con permisos suficientes pueden hacer modificaciones susceptibles de ser aprovechadas por delincuentes informáticos.

Control de Acceso Obligatorio

El Control de Acceso Obligatorio se diferencia del Control de Acceso Discrecional en que el sistema operativo restringe lo que las aplicaciones pueden hacer de acuerdo a las instrucciones establecidas por el administrador de sistemas y que el reestoo de usuarios son incapaces de modificar.

En el núcleo Linux esto es responsabilidad del Módulo del Subsistema de Seguridad de Linux que ofrece diferentes procedimientos que pueden invocarse desde herramientas como la que mencionamos en este artículo.

Para que sirve AppArmour

AppArmour utiliza el paradigma del Control de Acceso Obligatorio para mejorar la seguridad de las distribuciones Linux. Se basa en el Módulo del Subsistema de Seguridad de Linux para limitar el comportamiento de aplicaciones individuales  de acuerdo a las directivas establecidas por el administrador.

Estas directivas se expresan en forma de archivos de texto plano conocidos como perfiles. Gracias a los perfiles, el administrador de sistemas puede restringir el acceso a archivos, condicionar las interacciones entre procesos, establecer en que casos se puede hacer el montaje de un sistema de archivos, limitar el acceso a la red, determinar la capacidad de una aplicación y cuántos recursos puede utilizar. En otras palabras, un perfil de AppArmor contiene una lista blanca de comportamientos aceptables para cada aplicación.

Las ventajas de este enfoque son:

  • Permite a los administradores pueden aplicar el principio de privilegios mínimos a las aplicaciones. En caso de que una aplicación sea comprometida no podrá acceder a los archivos o realizar acciones fuera de lo que se establezca como parámetro normal de funcionamiento
  • Los perfiles se escriben en un lenguaje amigable para el administrador y se almacenan en ubicaciones a las que puede acceder fácilmente.
  • La aplicación de perfiles individuales se puede habilitar o deshabilitar independientemente de lo que pase con el resto de los perfiles. Esto permite a los administradores deshabilitar y depurar un perfil específico para una aplicación específica sin afectar el funcionamiento del resto del sistema.
  • En el caso de que una aplicación intente realizar alguna acción que entra en conflicto con lo establecido en el correspondiente perfil, se registra el evento. De esta forma los administradores reciben una alerta temprana.

AppArmor no reemplaza al Control de Acceso Discrecional, es decir que no puede autorizar algo que esté prohibido, pero si puede prohibir algo que esté permitido.

AppArrmour trae algunas herramientas preinstaladas en las principales distribuciones Linux, y puedes encontrar más en los repositorios.

Puedes encontrar más información en la página del proyecto

from Linux Adictos https://ift.tt/3lTMgad
via IFTTT

Linux en… ¿IndyCar y las 500 Millas de Indianápolis?

Indycar

Ya hemos comentado sobre Linux y su presencia en algunos sistemas y servidores empleados en la Fórmula 1. Tanto en la centralita electrónica de los monoplazas como el uso que se hace durante el desarrollo de supercomputadoras para el CFD. Sin embargo, tal vez te preguntas si Tux se ha dado algunas vueltas en el óvalo peraltado de las 500 Millas de Indianápolis montado en un IndyCar.

Y lo cierto es que sí, Linux ha estado presente en la IndyCar, en el coche con dorsal número 77, durante esta mítica prueba del motorsport. Y también lo está en otros sistemas que se emplean para el desarrollo de estos chasis Dallara, y de otros componentes, y no solo como patrocinador.

500 millas de Indianápolis

Sin duda un dato interesante, que un IndyCar haya tenido publicidad de Linux de forma directa. Poner un logo en este tipo de coches cuesta realmente caro, y no es el estilo de muchas fundaciones y comunidades de desarrollo. Pero esto se consiguió gracias a Bob Moore, quien puso el dinero necesario.

Se tratada de un monoplaza de color azul llamado Linux Car, y del equipo Chastain Motorsport. Paticipó en la 91º edición de las 500 millas de Indianápolis. Desgraciadamente, fue el primer vehículo en tener un accidente el domingo de carrera, lo que fue un duro golpe para los aficionados más frikis que siguieron este evento. Y muchas fueron las bromas geeks, que asemejaban al coche con la BSoD de Windows, etc.

¿Volveremos a verlo? Lo cierto es que ya existe publicidad de sistemas que usan Linux como base, como AWS, Azure, etc., pero será difícil ver un patrocinio directo de un proyecto de código abierto, ya que para plasmar el logo o la marca se suelen pagar desde 10.000 hasta 500.000€ o más, según el tamaño y visibilidad. Demasiado dinero para muchos desarrolladores o comunidades que no necesitan de esa publicidad…

from Linux Adictos https://ift.tt/3hUbqUD
via IFTTT

Google TV integra un mando a distancia en los ajustes rápidos de tu móvil Android

Google TV integra un mando a distancia en los ajustes rápidos de tu móvil Android

A principios del pasado mes de marzo se filtró que la app de Google TV se estaba preparando para reemplazar a Android TV Remote Control para usar el móvil como mando a distancia. Pues bien, seis meses esta esperada característica ha comenzado a llegar a nuestros dispositivos Android.

La última versión de la aplicación de Google TV y Google Play Películas está integrando en los ajustes rápidos de nuestros dispositivos el nuevo control Mando de televisión, aunque en estos momentos todavía no funciona. Parece que falta alguna actualización para los dispositivos con Google TV o que Google termine de activar dicha novedad en las próximas horas o días.


Continue reading