Dark Reading survey shows security officer influence is on the rise.
from Dark Reading https://ift.tt/3wkCXEW
via IFTTT
Dark Reading survey shows security officer influence is on the rise.
from Dark Reading https://ift.tt/3wkCXEW
via IFTTT
Find stand mixers, Nest security cameras, and robot vacuums discounted at stellar prices.
from Gear Latest https://ift.tt/3H4JLLY
via IFTTT
The evolution of agile development and infrastructure-as-code has given security teams the tools they need to gain visibility, find vulnerabilities early, and continuously evaluate infrastructure.
from Dark Reading https://ift.tt/3EL737y
via IFTTT
Nueva semana, nuevo recopilatorio de ofertas en apps, juegos y packs de iconos. Algunas semanas hay fondos de pantalla, otros no, pero sabéis que rastreamos Google Play en busca de las mejores ofertas para que podáis cargar vuestros teléfonos y tablets con todo lo interesante que podáis necesitar o querer. Y ya sabéis que, como siempre recordamos, las ofertas suelen durar poco. Daos prisa.
(adsbygoogle = window.adsbygoogle || []).push({});

En los últimos meses hemos estado informando de un escritorio cuyas numeraciones eran algo así como 0.15.0, 0.16.0 o 0.17.0. No son las más normales cuando hablamos de algo que incluyen sistemas operativos como Lubuntu, basado en Ubuntu y usado por muchos de los que priorizan el rendimiento a lo bonito o personalizable, pero esas versiones pasadas son ya parte del pasado, valga la redundancia, porque este misma tarde se ha lanzado LXQt 1.0.0.
(adsbygoogle = window.adsbygoogle || []).push({});
Entre las novedades tenemos de todo tipo, tanto del entorno gráfico como de las aplicaciones y bibliotecas. Para empezar y en el apartado general, el proyecto destaca que LXQt 1.0.0 depende de Qt 5.15, la última versión LTS de Qt. También han introducido novedades en el panel, el terminal y su widget, se ha añadido modo no molestar y ahora el archivador muestra un promt para la contraseña para archivos con listas cifradas.
El código de LXQt 1.0.0 ya está disponible, lo que significa, sobre todo, que los desarrolladores ya pueden empezar a trabajar con él. En los próximos días empezarán a llegar los nuevos paquetes a las distribuciones Rolling Release, mientras que las que sigan otro modelo de desarrollo los añadirán en versiones futuras del sistema operativo.
from Linux Adictos https://ift.tt/31sMluF
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
A los días de hoy el utilizar un servicio de almacenamiento en la nube es de lo más común, sobre todo por que existe una gran cantidad de servicios entre los cuales podemos elegir, además de que muchos de los servicios que utilizamos suelen ofrecernos su propio servicio, tal es el caso de los servicios de correo electrónico dígase Microsoft con outlook, Google con Gmail, Yandex con su servicio, solo por mencionar algunos.
Si recordamos hace al menos unos 5-6 años atrás el servicio de almacenamiento en la nube no era tan popular y muchos solían aún almacenar fotos, videos, música, etc. en discos duros o memorias USB/SD.
(adsbygoogle = window.adsbygoogle || []).push({});
Pero eso ha cambiado gracias a la nube, aun que esto tiene sus adeptos y quienes se niegan rotundamente a utilizarlo debido al temor de que la información que almacenan pueda perderse de un momento a otro o simplemente por que no quieren poner sus datos en manos de terceros, la cuestión es que el servicio se ha vuelto bastante popular y ha ido evolucionando conforme a la demanda de sus usuarios.
Aquí en este punto juega un papel fundamental el sistema operativo, pues como tal caso, no muchos servicios son compatibles con Linux y he aquí el por que se termina por desechar un servicio por parte de un usuario de Linux.
Por mi parte, en este articulo vengo a recomendar uno, el cual es pCloud y hasta la fecha me ha servido muy bien y sobre todo que he encontrado en el una gran herramienta para la portabilidad de mi información.
(adsbygoogle = window.adsbygoogle || []).push({});
Pero antes que nada me gustaría darles una pequeña introducción de lo que es pCloud. Este es un servicio gratuito de almacenamiento en la nube que ofrece 10 GB de espacio, aun que se pueden cumplir las condiciones para aumentarlo a 20 GB sin costo alguno.
Por su parte algo que me agrado bastante de pCloud es que cuenta con clientes tanto para ordenadores de escritorio con soporte para Windows, Linux, así como también para móviles (iOS, Android) además de que la instalación del cliente en Linux es básicamente a través de un archivo AppImage, lo cual solo basta con darle los permisos de ejecución y el cliente se instalara en cualquier distribución de Linux que soporte este tipo de paquetes.

Dentro de sus características que se destacan, podremos encontrar:
(adsbygoogle = window.adsbygoogle || []).push({});
Antes de pasar al método de instalación del administrador de la aplicación, es necesario que contemos con una cuenta del servicio para poder utilizarlo, esto lo podemos hacer desde el siguiente enlace.
Por solo crear nuestra cuenta obtendremos de manera inmediata 10 GB de almacenamiento gratuito. Desde la web podemos obtener GB extras, de los cuales podemos ganar 4 adicionales por seguir los pasos que nos indican.
Si quieren instalar este servicio de almacenamiento en la nube, podemos hacerlo siguiendo las instrucciones que compartimos a continuación.
Primero debemos de dirigirnos a la pagina web oficial de pCloud Drive y en su sección de descargas podremos obtener el administrador de la aplicación para Linux. En enlace es este.
Nos ofrecen un archivo en formato AppImage el cual le debemos de asignar permisos de ejecución lo cual podemos hacer con el siguiente comando:
sudo chmod a+x pcloud.AppImage
Hecho esto podemos ejecutar el administrador de pCloud Drive en el sistema dando doble clic sobre el archivo descargado o de igual manera podemos hacerlo desde la terminal ejecutando el siguiente comando:
./pcloud.AppImage
Hecho esto estará abierto el administrador en el sistema.
Abierto el administrador de la aplicación este nos solicitara que accedamos al servicio con nuestras credenciales de acceso.
Y listo con ello ya tendremos activado el disco virtual que nos ofrece el servicio para poder gestionar nuestros archivos en la nube y tener acceso a ellos desde cualquier dispositivo.
from Linux Adictos https://ift.tt/2NO5jmk
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Red Hat dio a conocer hace poco la liberación de la primera versión beta de «Red Hat Enterprise Linux 9» la cual se destaca por su paso a un proceso de desarrollo más abierto que a diferencia de las ramas anteriores, la base del paquete CentOS Stream 9 se utilizó como base para construir la distribución.
Para quienes aún desconocen de CentOS Stream, deben saber que este se posiciona como un proyecto upstream para RHEL, lo que permite a terceros participantes controlar la preparación de paquetes para RHEL, proponer sus cambios e influir en las decisiones.
(adsbygoogle = window.adsbygoogle || []).push({});
En esta versión beta que se presenta la distribucion llega con el kernel de Linux 5.14, el administrador de paquetes RPM 4.16, el escritorio GNOME 40 y la biblioteca GTK 4. Con ello en GNOME 40, los escritorios virtuales de Descripción general de actividades están configurados en orientación horizontal y se muestran como un bucle continuo de izquierda a derecha. Cada escritorio que se muestra en el modo de vista general muestra claramente las ventanas disponibles, que se desplazan y escalan dinámicamente mediante la interacción del usuario. Se proporciona una transición perfecta entre la lista de programas y los escritorios virtuales.
GNOME utiliza el controlador power-profiles-daemon, que proporciona la capacidad de cambiar sobre la marcha entre el modo de ahorro de energía, el modo de equilibrio de energía y el modo de rendimiento máximo.
Otro cambio que se presenta es en las transmisiones de audio se han movido al servidor de medios PipeWire, que ahora es el predeterminado en lugar de PulseAudio y JACK. El uso de PipeWire permite ofrecer capacidades de procesamiento de audio profesional en una edición de escritorio típica, eliminar la fragmentación y unificar su infraestructura de audio para diferentes aplicaciones.
(adsbygoogle = window.adsbygoogle || []).push({});
De forma predeterminada, el menú de inicio de GRUB está oculto si RHEL es la única distribución en el sistema y si el inicio anterior fue exitoso. Es por ello que para mostrar el menú durante el arranque, se debe mantener presionada la tecla Shift o Esc o F8 varias veces. A partir de los cambios en el gestor de arranque, también se observa que los archivos de configuración de GRUB para todas las arquitecturas se colocan en el mismo directorio /boot/grub2/ (el archivo /boot/efi/EFI/redhat/grub.cfg ahora es un enlace simbólico a /boot/grub2/grub.cfg), el mismo sistema instalado se puede iniciar utilizando EFI o BIOS.
Para la instalación simultánea de diferentes versiones de programas y la generación más frecuente de actualizaciones, se utilizan componentes de Application Streams, que ahora se pueden generar utilizando todas las opciones de distribución de paquetes admitidas en RHEL, incluidos paquetes RPM, módulos (conjuntos de paquetes rpm agrupados en módulos) , SCL (Colección de software) y Flatpak.
Ademas, de forma predeterminada, se utiliza una única jerarquía de cgroup unificada (cgroup v2). Cgroups v2 se puede utilizar, por ejemplo, para limitar el consumo de memoria, los recursos de la CPU y la E / S. La diferencia clave entre cgroups v2 y v1 es el uso de una jerarquía común de cgroups para todo tipo de recursos, en lugar de jerarquías separadas para la asignación de recursos de CPU, limitación de memoria y E/S. Las jerarquías separadas condujeron a dificultades en la organización de la comunicación entre los controladores y a costos adicionales de los recursos del kernel al aplicar reglas para un proceso al que se hace referencia en diferentes jerarquías.
Tambien se destaca que se agregó soporte para una sincronización horaria precisa basada en el protocolo NTS (Network Time Security), que utiliza elementos de infraestructura de clave pública (PKI) y permite el uso de TLS y cifrado autenticado con datos asociados (AEAD) para la protección criptográfica de la comunicación cliente-servidor. sobre NTP (Protocolo de tiempo de red). Servidor Chrony NTP actualizado a la versión 4.1.
(adsbygoogle = window.adsbygoogle || []).push({});
De los demás cambios que se destacan:
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Para quienes estén interesados en poder probar esta beta, deben saber que se han preparado imágenes de instalación listas para usar para usuarios registrados de Red Hat Customer Portal (las imágenes iso de CentOS Stream 9 también se pueden usar para evaluar la funcionalidad).
Cabe menciona que se espera el lanzamiento de la version estable en la primera mitad del próximo año.
from Linux Adictos https://ift.tt/3BJjKxD
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Tras algo menos de dos meses y medio después de la entrega anterior, ya tenemos nueva actualización de punto de una versión de uno de los escritorios más usados en Linux. Se trata de GNOME 40.5 (la última es GNOME 41), la quinta actualización de mantenimiento de la versión del escritorio que tanto cambió las cosas. Y es que, además de otras mejoras como las de rendimiento, en la versión que sucedió a la v3.38 se introdujeron los famosos gestos en el panel táctil.
Aunque se han corregido fallos, la lista de novedades de GNOME 40.5 no es muy extensa, algo comprensible si tenemos en cuenta que ya ha habido cuatro lanzamientos para ir eliminando bugs. En un principio, GNOME 40.5 debería haber llegado el 22 de septiembre, pero algo retrasó este lanzamiento. La siguiente versión, GNOME 40.6, también será retrasada.
(adsbygoogle = window.adsbygoogle || []).push({});
GNOME 40.5 ha sido lanzado hace unas horas, lo que significa que su código ya está disponible. Algunas de las aplicaciones estarán disponibles pronto en Flathub, mientras que para el Shell se recomienda esperar a que nuestra distribución Linux añada los nuevos paquetes a los repositorios oficiales. En el caso de sistemas operativos como Ubuntu, es posible que algunos paquetes no se actualicen hasta la llegada de Ubuntu 22.04 Jammy Jellyfish.
from Linux Adictos https://ift.tt/2ZXQ96n
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Hace pocos dias investigadores de la Universidad de Cambridge dieron a conocer la publicación de una técnica para sustituir sutilmente códigos maliciosos en el código fuente de aplicaciones.
El método de ataque preparado que ya es catalogado bajo CVE-2021-42574 se presenta con el nombre Trojan Source y se basa en la formación de texto que se ve diferente al compilador/intérprete y la persona que ve el código.
(adsbygoogle = window.adsbygoogle || []).push({});
El método se basa en la aplicación de caracteres Unicode especiales en los comentarios del código, que cambian el orden de visualización del texto bidireccional. Con la ayuda de estos caracteres de control, algunas partes del texto se pueden mostrar de izquierda a derecha, mientras que otras, de derecha a izquierda.
En la práctica diaria, estos caracteres de control se pueden utilizar, por ejemplo, para insertar cadenas en hebreo o árabe en un archivo con código. Sin embargo, si usa estos caracteres para combinar líneas con diferentes direcciones de texto en la misma línea, los pasajes de texto que se muestran de derecha a izquierda pueden superponerse al texto normal existente que se muestra de izquierda a derecha.
Con este método, se puede agregar una construcción maliciosa al código, pero luego hacer que el texto con esta construcción sea invisible al ver el código, agregando los caracteres que se muestran de derecha a izquierda en el siguiente comentario o dentro del literal, lo que resultará en un resultado completamente diferentes caracteres superpuestos a la inserción maliciosa. Dicho código seguirá siendo semánticamente correcto, pero se interpretará y mostrará de manera diferente.
(adsbygoogle = window.adsbygoogle || []).push({});
Hemos descubierto formas de manipular la codificación de archivos de código fuente para que los espectadores y compiladores humanos vean una lógica diferente. Un método particularmente pernicioso utiliza caracteres de anulación de direccionalidad Unicode para mostrar el código como un anagrama de su verdadera lógica. Hemos verificado que este ataque funciona contra C, C ++, C #, JavaScript, Java, Rust, Go y Python, y sospechamos que funcionará contra la mayoría de los otros lenguajes modernos.
Mientras revisa el código, el desarrollador se enfrentará al orden visual de los caracteres y verá un comentario sospechoso en un editor de texto, interfaz web o IDE, pero el compilador y el intérprete utilizarán el orden lógico de los caracteres y manejarán el código malicioso como está, independientemente del texto bidireccional en el comentario. Varios editores de código populares (VS Code, Emacs, Atom), así como interfaces para ver código en repositorios (GitHub, Gitlab, BitBucket y todos los productos de Atlassian) se ven afectados.
Hay varias formas de utilizar el método para implementar acciones maliciosas: agregar una expresión oculta «return», que conduce a la terminación de la ejecución de la función antes de tiempo; la conclusión en el comentario de expresiones que normalmente se consideran construcciones válidas (por ejemplo, para deshabilitar comprobaciones importantes); asignación de otros valores de cadena que conducen a fallas de validación de cadena.
Además, se propuso otra opción de ataque (CVE-2021-42694), que implica el uso de homoglyphs, símbolos que parecen similares en apariencia, pero difieren en significado y tienen diferentes códigos Unicode. Estos caracteres se pueden utilizar en algunos idiomas en los nombres de funciones y variables para engañar a los desarrolladores. Por ejemplo, se pueden definir dos funciones con nombres indistinguibles que realizan diferentes acciones. Sin un análisis detallado, no puede comprender de inmediato cuál de estas dos funciones se llama en un lugar en particular.
Como medida de protección, se recomienda implementar en compiladores, intérpretes y herramientas de ensamblaje que admitan caracteres Unicode, mostrando un error o advertencia si hay caracteres de control no apareados en comentarios, literales de cadena o identificadores que cambian la dirección de salida. Estos caracteres también deben prohibirse explícitamente en las especificaciones de los lenguajes de programación y deben tenerse en cuenta en los editores de código y las interfaces para trabajar con repositorios.
(adsbygoogle = window.adsbygoogle || []).push({});
Ademas de que ya se han comenzado a solucionar las vulnerabilidades preparadas para GCC, LLVM/Clang, Rust, Go, Python y binutils. GitHub, Bitbucket y Jira y tambien ya están en preparación de una solución junto con GitLab.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/3q8fXb0
via IFTTT
The first step in improving your cybersecurity is understanding your risk of attack.
from Dark Reading https://ift.tt/3q9UrCN
via IFTTT