Latest episode – listen now! (Yes, there are plenty of critical things to go along with Log4Shell.)
from Naked Security https://ift.tt/3e0z1kp
via IFTTT
Latest episode – listen now! (Yes, there are plenty of critical things to go along with Log4Shell.)
from Naked Security https://ift.tt/3e0z1kp
via IFTTT
The new Find N Phone suggests a major future role for OnePlus, the Westerner-friendly face of Oppo.
from Gear Latest https://ift.tt/3sbz2dF
via IFTTT
Quizá pienses que para leer los habituales códigos QR con el teléfono necesitas descargar una aplicación, pero no: la mejor app para leer dicho códigos ya se encuentra instalada en tu teléfono, es Google Assistant. Y utilizarlo es tan sencillo y cómodo que, una vez lo pruebes, no utilizarás otra cosa.
Entrar a un restaurante, sentarte en una mesa y ver que, en lugar de la habitual carta prepandemia, sobre el mantel hay un código QR con el que puedes acceder a la lista de platos tras apuntar con el móvil. Eso sí, hace falta algo que actúe de puente entre el código QR, la carta y tu estómago: el lector de QR. Y no, no necesitas descargar nada.

By Jeffrey Gettleman, Kate Conger and Suhasini Raj
For over a year, prominent women in India, including journalists, were reeled into a labyrinthine online scam, offering work with Harvard University. Who targeted them, and why, is a mystery.
Published: December 15, 2021 at 06:00PM
from NYT Technology https://ift.tt/3FdrMkQ
via IFTTT
Se acaba el año, el 2021 llega a su fin y Samsung está poniendo en orden su ecosistema de tablets con Android. Ayer mismo dábamos la bienvenida a la Samsung Galaxy Tab A8 2021, una tablet económica, y ahora el fabricante toma la Galaxy Tab A7 Lite de base para lanzar una versión para los más pequeños de la casa, la Samsung Galaxy Tab A7 Kids Edition.
El modelo toma la mayoría de características de la Galaxy Tab A7 Lite pero añade distintos aspectos, estéticos y de software, para adaptar su dispositivo para los más pequeños. Como la carcasa protectora con aro trasero que facilita tanto el agarre como el apoyo, o como el software educativo que llega preinstalado acompañando a Android 11.

(adsbygoogle = window.adsbygoogle || []).push({});
Es lo que tiene esta distribución. Lo mismo se pasa casi un mes sin lanzar una versión estable que nos entrega una actualización seis días después de la anterior. Esta mañana han lanzado Manjaro 2021-12-16, una actualización sin muchas novedades destacadas, pero sí dos dignas de mención. Una de ellas es que la edición KDE ha recibido KDE Gear 21.12.0, la actualización de diciembre del set de aplicaciones del proyecto. La otra no es muy grande, pero sí importante.
Y es que el pasado día 6 The Document Foundation lanzó las actualizaciones LibreOffice 7.2.4 y 7.1.8 que sólo introducían una corrección de seguridad. TDF creyó que era lo suficientemente importante como para lanzar una nueva versión de su suite, y probablemente esto haya tenido algo que ver en que Manjaro 2021-12-16 se haya lanzado tan pronto. De hecho, al lanzar la actualización del día 10 hubo usuarios que mencionaban que la versión de LibreOffice incluida llegaba con el fallo de seguridad.
(adsbygoogle = window.adsbygoogle || []).push({});
Manjaro 2021-12-16 es una actualización estable, lo que significa que está disponible para actualizar desde el mismo sistema operativo, bien desde el centro de software Pamac o con el comando sudo pacman -Syu. La próxima imagen ISO, de hecho ya está disponible la primera Release Candiate, ya será Manjaro 21.2 Qo’nos.
from Linux Adictos https://ift.tt/3mcMVEm
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Durante los últimos dias en la red se ha estado hablando bastante sobre la vulnerabilidad de Log4j en la cual se han descubierto diversos vectores de ataque y que ademas se han filtrado diversos exploits funcionales para poder explotar la vulnerabilidad.
La gravedad el asunto radica que este es un marco popular para organizar el registro en aplicaciones Java, que permite la ejecución de código arbitrario cuando se escribe un valor con formato especial en el registro en el formato «{jndi: URL}». El ataque se puede llevar a cabo en aplicaciones Java que registran valores obtenidos de fuentes externas, por ejemplo, al mostrar valores problemáticos en mensajes de error.
(adsbygoogle = window.adsbygoogle || []).push({});
Y es que un atacante realiza una solicitud HTTP en un sistema de destino, que genera un registro usando Log4j 2 que usa JNDI para realizar una solicitud en el sitio controlado por el atacante. Luego, la vulnerabilidad hace que el proceso explotado llegue al sitio y ejecute la carga útil. En muchos ataques observados, el parámetro que pertenece al atacante es un sistema de registro de DNS, destinado a registrar una solicitud en el sitio para identificar sistemas vulnerables.
Tal y como ya compartio nuestro compañero Isaac:
Esta vulnerabilidad de Log4j permite explotar una validación de entrada incorrecta a LDAP, permitiendo ejecución remota de código (RCE), y comprometiendo el servidor (confidencialidad, integridad de datos y disponibilidad del sistema). Además, el problema o importancia de esta vulnerabilidad reside en la cantidad de aplicaciones y servidores que la usan, incluyendo software empresarial y servicios en la nube como Apple iCloud, Steam, o videojuegos tan populares como Minecraft: Java Edition, Twitter, Cloudflare, Tencent, ElasticSearch, Redis, Elastic Logstash, y un largo etc.
Hablando sobre el asunto, hace poco la Apache Software Foundation dio a conocer mediante una publicación un resumen de los proyectos que abordan una vulnerabilidad crítica en Log4j 2 que permite que se ejecute código arbitrario en el servidor.
(adsbygoogle = window.adsbygoogle || []).push({});
Los siguientes proyectos de Apache se ven afectados: Archiva, Druid, EventMesh, Flink, Fortress, Geode, Hive, JMeter, Jena, JSPWiki, OFBiz, Ozone, SkyWalking, Solr, Struts, TrafficControl y Calcite Avatica. La vulnerabilidad también afectó a los productos de GitHub, incluidos GitHub.com, GitHub Enterprise Cloud y GitHub Enterprise Server.
En los últimos días se ha producido un aumento significativo de la actividad relacionada con la explotación de la vulnerabilidad. Por ejemplo, Check Point registró alrededor de 100 intentos de explotación por minuto en sus servidores ficticios en su punto máximo, y Sophos anunció el descubrimiento de una nueva botnet para la minería de criptomonedas, formada a partir de sistemas con una vulnerabilidad sin parchear en Log4j 2.
En cuanto a la informacion que se ha estado dando a conocer sobre el problema:
Los proyectos de Apache que no se ven afectados por la vulnerabilidad Log4j 2: Apache Iceberg, Guacamole, Hadoop, Log4Net, Spark, Tomcat, ZooKeeper y CloudStack.
(adsbygoogle = window.adsbygoogle || []).push({});
Se recomienda a los usuarios de paquetes problemáticos que instalen urgentemente las actualizaciones publicadas para ellos, actualicen por separado la versión de Log4j 2 o establezcan el parámetro Log4j2.formatMsgNoLookups en verdadero (por ejemplo, agregando la clave «-DLog4j2.formatMsgNoLookup=True» al inicio ).
Para bloquear el sistema es vulnerable al que no hay acceso directo, se sugirió explotar la vacuna Logout4Shell, que, a través de la comisión de un ataque, expone el ajuste de Java «log4j2.formatMsgNoLookups=true», «com.sun.jndi.rmi.object. trustURLCodebase=false » y» com.sun.jndi.cosnaming.object.trustURLCodebase=false «para bloquear más manifestaciones de la vulnerabilidad en sistemas no controlados.
from Linux Adictos https://ift.tt/3m6vDIX
via IFTTT
Fill your closet with these comfy hoodies, T-shirts, and sweatpants.
from Gear Latest https://ift.tt/3pCUYZZ
via IFTTT
As mandatory reporting bills work their way through the halls of Congress, what should businesses do to prepare for this pending legislation?
from Dark Reading https://ift.tt/31UQ9FX
via IFTTT