CentOS 8.5 ya fue liberado y esta es la ultima version de la serie 8.x dando paso a CentOS Stream

Hace pocos dias se dio a conocer la liberación de la nueva versión de la distribución de Linux «CentOS 2111», la cual incorpora los cambios de Red Hat Enterprise Linux 8.5.

Cabe destacar que esta es la última versión de la distribucion en este modelo de entrega (CentOS Clasico) la distribución es totalmente binaria compatible con RHEL 8.5.

Principales novedades de Centos 2111

Además de las nuevas características introducidas en RHEL 8.5, el contenido de 34 paquetes se ha cambiado en CentOS 2111, incluidos anaconda, dhcp, firefox, grub2, httpd, kernel, PackageKit y yum.

Los cambios realizados en los paquetes generalmente se limitan al cambio de marca y al reemplazo de los nombres relacionados con Red Hat (RHEL).

En total se eliminaron los paquetes específicos de RHEL, como redhat- *, insights-client y subscription-manager-migration *. Como en RHEL 8.5 para CentOS 8.5, se generan módulos AppStream adicionales con nuevas versiones de OpenJDK 17, Ruby 3.0, nginx 1.20, Node.js 16, PHP 7.4.19, GCC Toolset 11, LLVM Toolset 12.0.1, Rust Toolset 1.54. 0 y el conjunto de herramientas Ir 1.16.7.

Nos complace anunciar la disponibilidad general de la última versión de CentOS Linux 8. Con efecto inmediato, esta es la
versión actual para CentOS Linux 8 y está etiquetado como 2111, derivado del código fuente de Red Hat Enterprise Linux 8.5.

** TENGA EN CUENTA: ** CentOS Linux 8 finalizará el 31 de diciembre de 2021.

Recuerden, que no se aconseja utilizar CentOS Linux 8 en producción o se debe tener un plan para migrar a un sistema operativo diferente antes del 31 de diciembre de 2021. Solo realizaremos actualizaciones como se detalla anteriormente.

Tal y como mencionamos al inicio, esta es la última versión de la rama 8.x, que será reemplazada por la edición continuamente actualizada de la distribución CentOS Stream a finales de año. El lanzamiento de actualizaciones para CentOS Linux 8 se interrumpirá el 31 de diciembre. El 31 de enero o antes, en caso de vulnerabilidades críticas, el contenido relacionado con la rama CentOS Linux 8 se eliminará de los espejos y se moverá al archivo vault.centos.org.

Al igual que con todos los componentes de CentOS Linux 8, esta versión se creó a partir de
fuentes alojadas en git.centos.org. Las fuentes estarán disponibles en vault.centos.org en sus propios directorios dedicados para que coincida con los RPM binarios correspondientes.

Dado que hay mucho menos tráfico hacia los RPM de origen de CentOS en comparación con los RPM binarios, no vamos a poner este contenido en el espejo principal la red. Si los usuarios desean reflejar este contenido, pueden hacerlo utilizando el
comando reposync disponible en el paquete yum/dnf-utils. 
Los RPM de origen están firmados con la misma clave que se usa para firmar su binario contraparte. Desarrolladores y usuarios finales que buscan inspeccionar y contribuir con parches a la distribución CentOS Linux encontrará el código alojado en git.centos.org mucho más simple de trabajar.

Por último, se aconseja a los usuarios a migrar a CentOS Stream instalando el paquete centos-release-stream. Esto lo pueden realizar desde una terminal tecleando el siguiente comando:

dnf install centos-release-stream

Y posterior a ello ejecutar el comando:

dnf install

Alternativamente, para aquellos usuarios que no estén de acuerdo con utilizar CentOS Stream, debemos recordar que están disponibles diversas alternativas que hemos compartido aquí en el blog, de las cuales pueden migrar a distribuciones que continúan con el desarrollo de la rama CentOS 8, tales como: AlmaLinux (con su script de migración), Rocky Linux (con su script de migración), VzLinux (con su script de migración) u Oracle Linux (con su script de migración).

Además, Red Hat ha proporcionado una opción (script para migración) de uso gratuito de RHEL en organizaciones de código abierto y en entornos de desarrolladores individuales de hasta 16 sistemas virtuales o físicos.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Obtener Centos 2111

Para quienes estén interesados en poder obtener la imagen del sistema de esta nueva versión lanzada, deben saber que las compilaciones de CentOS 2111 están preparadas en imágenes de DVD de 8 GB y netboot de 600 MB para arquitecturas x86_64, Aarch64 (ARM64) y ppc64le. Los paquetes SRPMS en los que se basan los binarios y la información de depuración están disponibles a través de vault.centos.org .

from Linux Adictos https://ift.tt/3FPgaEB
via IFTTT

The Internet is Held Together With Spit & Baling Wire

A visualization of the Internet made using network routing data. Image: Barrett Lyon, opte.org.

Imagine being able to disconnect or redirect Internet traffic destined for some of the world’s biggest companies — just by spoofing an email. This is the nature of a threat vector recently removed by a Fortune 500 firm that operates one of the largest Internet backbones.

Based in Monroe, La., Lumen Technologies Inc. [NYSE: LUMN] (formerly CenturyLink) is one of more than two dozen entities that operate what’s known as an Internet Routing Registry (IRR). These IRRs maintain routing databases used by network operators to register their assigned network resources — i.e., the Internet addresses that have been allocated to their organization.

The data maintained by the IRRs help keep track of which organizations have the right to access what Internet address space in the global routing system. Collectively, the information voluntarily submitted to the IRRs forms a distributed database of Internet routing instructions that helps connect a vast array of individual networks.

There are about 70,000 distinct networks on the Internet today, ranging from huge broadband providers like AT&T, Comcast and Verizon to many thousands of enterprises that connect to the edge of the Internet for access. Each of these so-called “Autonomous Systems” (ASes) make their own decisions about how and with whom they will connect to the larger Internet.

Regardless of how they get online, each AS uses the same language to specify which Internet IP address ranges they control: It’s called the Border Gateway Protocol, or BGP. Using BGP, an AS tells its directly connected neighbor AS(es) the addresses that it can reach. That neighbor in turn passes the information on to its neighbors, and so on, until the information has propagated everywhere [1].

A key function of the BGP data maintained by IRRs is preventing rogue network operators from claiming another network’s addresses and hijacking their traffic. In essence, an organization can use IRRs to declare to the rest of the Internet, “These specific Internet address ranges are ours, should only originate from our network, and you should ignore any other networks trying to lay claim to these address ranges.”

In the early days of the Internet, when organizations wanted to update their records with an IRR, the changes usually involved some amount of human interaction — often someone manually editing the new coordinates into an Internet backbone router. But over the years the various IRRs made it easier to automate this process via email.

For a long time, any changes to an organization’s routing information with an IRR could be processed via email as long as one of the following authentication methods was successfully used:

-CRYPT-PW: A password is added to the text of an email to the IRR containing the record they wish to add, change or delete (the IRR then compares that password to a hash of the password);

-PGPKEY: The requestor signs the email containing the update with an encryption key the IRR recognizes;

-MAIL-FROM: The requestor sends the record changes in an email to the IRR, and the authentication is based solely on the “From:” header of the email.

Of these, MAIL-FROM has long been considered insecure, for the simple reason that it’s not difficult to spoof the return address of an email. And virtually all IRRs have disallowed its use since at least 2012, said Adam Korab, a network engineer and security researcher based in Houston.

All except Level3, a major Internet backbone provider acquired by Lumen/CenturyLink.

“LEVEL3 is the last IRR operator which allows the use of this method, although they have discouraged its use since at least 2012,” Korab told KrebsOnSecurity. “Other IRR operators have fully deprecated MAIL-FROM.”

Importantly, the name and email address of each Autonomous System’s official contact for making updates with the IRRs is public information.

Korab filed a vulnerability report with Lumen demonstrating how a simple spoofed email could be used to disrupt Internet service for banks, telecommunications firms and even government entities.

“If such an attack were successful, it would result in customer IP address blocks being filtered and dropped, making them unreachable from some or all of the global Internet,” Korab said, noting that he found more than 2,000 Lumen customers were potentially affected. “This would effectively cut off Internet access for the impacted IP address blocks.”

The recent outage that took Facebook, Instagram and WhatsApp offline for the better part of a day was caused by an erroneous BGP update submitted by Facebook. That update took away the map telling the world’s computers how to find its various online properties.

Now consider the mayhem that would ensue if someone spoofed IRR updates to remove or alter routing entries for multiple e-commerce providers, banks and telecommunications companies at the same time.

“Depending on the scope of an attack, this could impact individual customers, geographic market areas, or potentially the [Lumen] backbone,” Korab continued. “This attack is trivial to exploit, and has a difficult recovery. Our conjecture is that any impacted Lumen or customer IP address blocks would be offline for 24-48 hours. In the worst-case scenario, this could extend much longer.”

Lumen told KrebsOnSecurity that it continued offering MAIL-FROM: authentication because many of its customers still relied on it due to legacy systems. Nevertheless, after receiving Korab’s report the company decided the wisest course of action was to disable MAIL-FROM: authentication altogether.

“We recently received notice of a known insecure configuration with our Route Registry,” reads a statement Lumen shared with KrebsOnSecurity. “We already had mitigating controls in place and to date we have not identified any additional issues. As part of our normal cybersecurity protocol, we carefully considered this notice and took steps to further mitigate any potential risks the vulnerability may have created for our customers or systems.”

Level3, now part of Lumen, has long urged customers to avoid using “Mail From” for authentication, but until very recently they still allowed it.

KC Claffy is the founder and director of the Center for Applied Internet Data Analysis (CAIDA), and a resident research scientist of the San Diego Supercomputer Center at the University of California, San Diego. Claffy said there is scant public evidence of a threat actor using the weakness now fixed by Lumen to hijack Internet routes.

“People often don’t notice, and a malicious actor certainly works to achieve this,” Claffy said in an email to KrebsOnSecurity. “But also, if a victim does notice, they generally aren’t going to release details that they’ve been hijacked. This is why we need mandatory reporting of such breaches, as Dan Geer has been saying for years.”

But there are plenty of examples of cybercriminals hijacking IP address blocks after a domain name associated with an email address in an IRR record has expired. In those cases, the thieves simply register the expired domain and then send email from it to an IRR specifying any route changes.

While it’s nice that Lumen is no longer the weakest link in the IRR chain, the remaining authentication mechanisms aren’t great from a security standpoint. Claffy said after years of debate over approaches to improving routing security, the operator community deployed an alternative known as the Resource Public Key Infrastructure (RPKI).

“The RPKI includes cryptographic attestation of records, including expiration dates, with each Regional Internet Registry (RIR) operating as a ‘root’ of trust,” wrote Claffy and two other UC San Diego researchers in a paper that is still undergoing peer review. “Similar to the IRR, operators can use the RPKI to discard routing messages that do not pass origin validation checks.”

However, the additional integrity RPKI brings also comes with a fair amount of added complexity and cost, the researchers found.

“Operational and legal implications of potential malfunctions have limited registration in and use of the RPKI,” the study observed (link added). “In response, some networks have redoubled their efforts to improve the accuracy of IRR registration data. These two technologies are now operating in parallel, along with the option of doing nothing at all to validate routes.”

[1]: I borrowed some descriptive text in the 5th and 6th paragraphs from a CAIDA/UCSD draft paper — IRR Hygiene in the RPKI Era (PDF).

Further reading:

Trust Zones: A Path to a More Secure Internet Infrastructure (PDF).

Reviewing a historical Internet vulnerability: Why isn’t BGP more secure and what can we do about it? (PDF)

from Krebs on Security https://ift.tt/3p79bjR
via IFTTT

Chromium, Chrome o derivados. Elementos para tomar una decisión.

Chrome, Chromium o derivados

Como ustedes saben, entre la Fundación Mozilla y yo hay algo personal. Eso, salvo algún fork de Firefox ya comentado por Darkcrizt que todavía no tuve oportunidad de probar, me deja como alternativa a Google Chrome o alguno de los derivados dela parte libre de su código. Pero, ¿Cuál es la diferencia?

Chromium, Chrome y derivados. Parecidos y diferencias

Comencemos diciendo que Chromium es completamente de código abierto. Cualquiera de nosotros puede descargar su código fuente de GitHub, modificarlo y crear su propio navegador. Es lo que hacen los desarrolladores de Brave, Vivaldi y Edge. De acuerdo a los términos de la licencia es posible agregarle prestaciones bajo código privativo. Es lo que hacen Google Chrome o Vivaldi.

A principios de este año se conoció la noticia de que Google, principal responsable del desarrollo de Chromium decidió poner más difícil las cosas a sus competidores. En la empresa detectaron que algunos navegadores de la competencia basados ​​en Chromium ofrecían funciones exclusivas de Chrome aprovechándose de los servidores de Google. Entre ellas las de sincronizar marcadores, contraseñas y datos usando las cuentas de Google. Tambien la de hacer llamadas vía Internet usando el navegador. Esas funciones desaparecieron de Chromium mientras que los navegadores derivados implementaron sus propias variantes.

Con respecto a la instalación de códecs para reproducir contenido de los sitios de streaming, Google Chrome ya lo tiene instalados y los navegadores derivados ofrecen la opción para hacerlo. En Chromium hay que hacerlo manualmente.

Instalación

Chromium viene en los repositorios de las principales distribuciones Linux (En Ubuntu y derivados salvo Linux Mint en formato Snap) Google Chrome se puede descargar en formatos DEB y RPM además de código fuente. Las dos primeras alternativas agregan un repositorio que se encarga de las actualizaciones. Con respecto a las otras opciones:

  • Vivaldi: Formatos DEB y RPM
  • Opera:  DEB. RPM, SNAP.
  • Brave: DEB, RPM, SNAP.
  • Microsoft Edge: DEB, RPM

Privacidad

Los navegadores Microsoft Edge y Google Chrome, a pesar de que ofrecen características para proteger el anonimato del usuario, necesitan rastrear su información para ofrecer todas las funciones. De los derivados el más enfocado en la privacidad es Brave que integra un modo privado conectado a la red Tor y bloquea anuncios y rastreadores de manera que los sitios no lo detecten y restrinjan prestaciones.

Por su parte, el navegador Opera, además del bloqueador de anuncios incluye una VPN gratuita integrada en la que solo hay que activar y seleccionar la ubicación.

En el caso de Vivaldi destacan la superioridad de su bloqueador de anuncios integrado por sobre las extensiones con la misma función. También tiene un inhibidor de rastreo.

Chromium no envía datos a nadie, pero tampoco ofrece características de bloqueo de anuncios o rastreo.

¿Cuál elegir?

Existen varios sitios web que te permiten comparar la performance del navegador desde un criterio objetivo, pero más allá de eso hay criterios personales. Mi compañero Pablinux es un ferviente usuario de Vivaldi. Por mi parte, reparto mi tiempo de navegación entre Brave y Microsoft Edge. Brave me ahorra un montón de tiempo de anuncios, además de incluir un cliente BitTorrent integrado para las descargas. Sin embargo, todavía no fui capaz de entender su complicado mecanismo de sincronización mediante código QR. Para sincronizar entre dispositivos uso Edge que tiene un eficaz mecanismo de importación de contraseñas y marcadores, aunque el manejo de favoritos cuando tienes una cantidad importante no es lo más cómodo. Su fuerte es la integración con los servicios web de Microsoft. El traductor incorporado y el lector de pdf integrados, también resultan muy útiles.

Sin dudas, si usas los servicios de Google como Gmail o Youtube, Google Chrome te dará los mejores resultados,  mientras que si buscas un navegador sin bloatware, no puedes dejar de probar Chromium.

No puedo decir mucho de Opera, no lo uso desde que era una empresa de capitales escandinavos (ahora está en manos chinas) sin embargo le tengo mucho cariño. Era el salvavidas que teníamos los linuxeros para acceder a los sitios que solo admitían Internet Explorer. Si lo usas y quieres contarnos que es lo que te gusta, ahi abajo está el formulario de comentarios.

from Linux Adictos https://ift.tt/3nSF0gU
via IFTTT

Spotify para Android elimina la vista de coche: estas son sus alternativas para escuchar su música mientras conduces

Spotify para Android elimina la vista de coche: estas son sus alternativas para escuchar su música mientras conduces

A mediados de 2019 Spotify lanzó para sus usuarios de Android la vista de coche, una nueva interfaz simplificada que se activaba al detectar el Bluetooth del coche y que hacia que fuera más fácil ver y cambiar las canciones desde el coche pero que ahora la compañía para sorpresa de muchos usuarios ha eliminado.

Desde hace unos días Spotify para Android ya no soporta la vista de coche, y según la empresa, no es porque no quieran que sus usuarios escuchen Spotify mientras conducen sino que están explorando nuevas formas de ofrecer la mejor experiencia en el coche, y mientras trabajan en ello a través de su foro de soporte informan a los usuarios de las alternativas para escuchar Spotify en el coche.


Continue reading

Muerte de Jay Last. El adiós a uno de los fundadores de Silicon Valley

Muerte de Jay Last

Decía Chesterton que la función de los periodistas es comunicar la muerte de Lord Jones a gente que no tenía la menor idea de que alguien llamado Lord Jones vivía. Lo cierto es que, salvo un número reducido de personajes conocidos por el gran público, el mundo de la tecnología está lleno de gente muy valiosa de la que no sabemos nada hasta que una necrológica nos recuerda sus aportes.

Por ejemplo, al poco tiempo de la muerte de Steve Jobs, murió Dennis Ritchie. Los aportes de Ritchie fueron bastante más impresionantes que los de Jobs. Lideró el desarrollo de Unix y fue uno de los creadores del lenguaje de programación C. Dos cosas sin las cuales Apple no sería lo que es.

Sin embargo, al momento de su muerte y al cumplirse el décimo aniversario, la repercusión fue mucho menor.

Acerca de la muerte de Jay Last

Otro desconocido valioso fue Jay Last. Last, quien falleció a los 92 años de edad, fue uno de los inventores del chip de silicio. Su empresa fue de las primeras ocho que se mudaron al Valle del Silicio y sentaron las bases financieras, culturales y económicas de la que durante mucho tiempo fuera la capital del mundo de la tecnología informática.

Hijo de inmigrantes, un alemán y una escocesa-irlandesa (ambos profesores) emigró a los 16 años de su ciudad natal para participar de la cosecha de fruta en California.  Como llegó antes del comienzo debió sobrevivir con 5 centavos de zanahorias por día hasta que pudo empezar a trabajar.

En 1956 Last se encontraba terminando un doctorado en física en el Instituto de Tecnología de Massachusetts cuando recibió la visita de William Shockley, coinventor del transistor y futuro ganador del premio Nóbel, quien le ofreció unirse a un nuevo grupo que buscaba comercializar un transistor de silicio en un laboratorio cerca de Palo Alto, California.

No fue ni la reputación de Shockley ni el desafío los que determinaron que Last aceptara la oferta. Lo hizo porque el nuevo laboratorio se encontraba en el valle del norte de California, donde había pasado un verano cosechando fruta después de hacer autostop desde su casa en la zona siderúrgica de Pensilvania.

No duró mucho en el nuevo empleo. Enfrentado con su jefe, junto con otros siete compañeros de trabajo conocidos con el simpático nombre de «Los ocho traidores» fundó su propia empresa de transistores conocida como Fairchild Semiconductor, en lo que hoy está considerada como la zona de origen de Silicon Valley.

Fue en esta empresa donde el Dr Last junto a su equipo de científicos desarrolló una técnica fundamental que todavía se utiliza para fabricar chips de computadora.

El invento de Fairchild Semiconductor

Shockley y su equipo usaron materiales como silicio y germanio para crear el transistor, una alternativo superior a las tradicionales válvulas de vacío. Sin embargo, persistía el problema de como conectarlos para construir una máquina más grande.

Last y su equipo probaron usar compuestos químicos para grabar los transistores en una hoja de silicio, cortarlos y conectarlos con cables individuales, sin embargo, el método resultó difícil, costoso y los resultados no cumplieron las expectativas.

Fue entonces que uno de los fundadores de Fairchild, Robert Noyce, sugirió utilizar la misma hoja de silico para construir tanto los transistores como los cables. Es el método que sigue usándose en la actualidad.

Los últimos años

Jay Last llevaba 47 años retirado de la industria informática dedicado a gestionar sus inversiones y a sus colecciones de arte africano y etiquetas de cajas de cítricos. Además, era escritor y practicaba el alpinismo.

Como dato curioso, mientras estaba terminando el doctorado, además de la oferta de Shockley recibió otra para asumir el cargo de director del laboratorio de vidrio en Butler, Pensilvania, donde había trabajado durante los veranos. Cuando se los contó a sus padres, su madre le dijo: ‘Jay, puedes hacer mucho mejor que eso con tu vida’».

Así que ya saben niños. Háganles caso a sus madres. Van a terminar revolucionando la industria informática y podrán pasarse sus últimos años coleccionando etiquetas de cajas de cítiricos.

from Linux Adictos https://ift.tt/3cWnHVG
via IFTTT

Huawei Nova 8 SE 4G: sin 5G, pero con pantalla OLED y carga rápida de 66 W

Huawei Nova 8 SE 4G: sin 5G, pero con pantalla OLED y carga rápida de 66 W

Parece que Huawei no se conforma con haber recuperado el Nova 8i para traerlo a Europa y, a pesar de que la siguiente generación ya está en el mercado, acaba de lanzar en China un nuevo miembro de la gama Nova 8. Se trata del Huawei Nova 8 SE 4G, una variante sin 5G del teléfono que presentó hace un año por estas fechas.

A diferencia del Huawei Nova 8 SE original, que montaba un procesador MediaTek compatible con las redes de última generación, este nuevo modelo cuenta con el chipset Kirin 710A marca de la casa. El resto de especificaciones son las mismas, incluyendo la pantalla OLED y la carga rápida de 66 W.


Continue reading