Two popular open source JavaScript packages recently got “hacked” in a smbolic gesture by the original project creator.
from Naked Security https://ift.tt/3faetGQ
via IFTTT
Two popular open source JavaScript packages recently got “hacked” in a smbolic gesture by the original project creator.
from Naked Security https://ift.tt/3faetGQ
via IFTTT
When security leaders look for mistakes, they often find them before customers do.
from Dark Reading https://ift.tt/3qb6kbo
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
El proyecto Openwall dio a conocer hace poco el lanzamiento de la nueva versión del módulo del kernel «LKRG 0.9.2» (Linux Kernel Runtime Guard) el cual está diseñado para detectar y bloquear ataques y violaciones de la integridad de las estructuras del kernel.
LKRG actualmente es compatible con x86-64, x86 de 32 bits, AArch64 (ARM64) y ARM de 32 bits
Arquitecturas de CPU.
(adsbygoogle = window.adsbygoogle || []).push({});
Tal y como se mencionó el modulo LKRG se encarga de realizar una verificación de integridad en el runtime del kernel de Linux y la detección de vulnerabilidades de seguridad explota contra el kernel. Por ejemplo, el módulo puede proteger contra cambios no autorizados en el kernel en ejecución e intentos de cambiar los permisos de los procesos de usuario (determinando el uso de exploits).
El módulo es adecuado tanto para organizar la protección contra explotaciones de vulnerabilidades ya conocidas en el kernel de Linux (por ejemplo, en situaciones en las que es difícil actualizar el kernel en el sistema) como para contrarrestar las explotaciones de vulnerabilidades aún desconocidas.
Se debe entender que LKRG es un módulo del kernel (no un parche del kernel), por lo que puede compilarse y cargarse en una amplia gama de núcleos principales y de distribución, sin necesidad de que se parche alguno de ellos.
(adsbygoogle = window.adsbygoogle || []).push({});
Actualmente, el modulo cuenta con el soporte para versiones del kernel que van desde RHEL7 (y sus muchos clones/revisiones) y Ubuntu 16.04 hasta la última línea principal y núcleos de distribuciones.
En esta nueva versión que se presenta, los desarrolladores menciona que la compatibilidad esta asegurada con los kernels de Linux 5.14 a 5.16-rc, así como con los kernels LTS 5.4.118+, 4.19.191+ y 4.14.233+.
En el momento de nuestro lanzamiento anterior, LKRG 0.9.1, Linux 5.12.x era el último nucleo. Tuvimos suerte de que también funcionara tal cual en Linux 5.13.x y en núcleos de la serie 5.10.x a largo plazo más nuevos. Sin embargo, a partir de 5.14, como así como para 3 series de kernel a largo plazo más antiguas enumeradas en el registro de cambios
anterior, tuvimos que hacer cambios para admitir esas versiones más nuevas del kernel.
En cuanto a los cambios que se destacan de la nueva versión se destaca que se agregó el soporte para varias configuraciones de CONFIG_SECCOMP, asi como tambien el soporte para el parámetro del kernel «nolkrg» para desactivar LKRG en el momento del arranque.
Por la parte de las correcciones de errores, se menciona que se corrigió un falso positivo debido a una condición de carrera durante el procesamiento de SECOMP_FILTER_FLAG_TSYNC, ademas de que tambien se corrigió el soporte para la configuración CONFIG_HAVE_STATIC_CALL en los kernels de Linux 5.10+ (condiciones de carrera fijas al descargar otros módulos).
(adsbygoogle = window.adsbygoogle || []).push({});
Ademas de ello se garantiza que los nombres de los módulos bloqueados cuando se usa la configuración lkrg.block_modules=1 se guardan en el registro.
De los demás cambios que se destacan de esta nueva versión:
Finalmente si estás interesado en conocer más sobre el proyecto, debes saber que el código del proyecto se distribuye bajo la licencia GPLv2.
Para aquellos que estén interesados en poder instalar este módulo, es importante mencionar que se requiere de un directorio de compilación del kernel correspondiente a la imagen del kernel de Linux en la que se ejecutará el módulo. Por ejemplo, en Debian y Ubuntu, se puede con la infraestructura de compilación requerida con solo instalar los linux-headers:
sudo apt-get install linux-headers-$(uname -r )
En el caso de distribuciones, tales como RHEL, Fedora o distribuciones basadas en estos, (e incluso CentOS), el paquete que deben instalar es el siguiente:
sudo yum install kernel-devel
Para conocer más al respecto asi como las instrucciones de compilación pueden consultar la información en el siguiente enlace.
from Linux Adictos https://ift.tt/3zSfPzu
via IFTTT
But that could change anytime, officials warn, urging organizations to prioritize patching against the critical remote code execution flaw.
from Dark Reading https://ift.tt/3r2zWqB
via IFTTT
The vulnerability could allow an attacker to bypass the macOS Transparency, Consent, and Control measures to access a user’s protected data.
from Dark Reading https://ift.tt/3neIIR5
via IFTTT
Companies are more likely to rely on outside attorneys to handle cyber response in order to contain potential lawsuits. Meanwhile, cyber-insurance premiums are rising but covering less.
from Dark Reading https://ift.tt/3zHHnaG
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Shopify, que desarrolla una de las plataformas de comercio electrónico más grandes y populares en la red, dio a conocer hace poco que ha lanzado la nueva versión del servidor proxy «Toxiproxy 2.3» el cual está diseñado para simular fallas y anomalías en la red y el sistema para probar el estado de las aplicaciones cuando ocurren tales condiciones.
El programa se destaca por proporcionar una API para cambiar dinámicamente las características del canal de comunicación, que puede utilizarse para poder integrar Toxiproxy con sistemas de pruebas unitarias, ademas de que tambien cuenta con el soporte para plataformas de integración continua y entornos de desarrollo.
(adsbygoogle = window.adsbygoogle || []).push({});
Este framework está diseñado específicamente para funcionar en entornos de prueba, CI y desarrollo, y admite la manipulación determinista de las conexiones, pero con soporte para el caos aleatorio y la personalización.
Básicamente, Toxiproxy se posiciona como una herramienta que necesitan todos aquellos que requieran realizar pruebas de demostración en aplicaciones que no tiene puntos únicos de falla. Toxiproxy se ha estado usando con éxito en todos los entornos de desarrollo y prueba en Shopify desde octubre de 2014.
El uso de toxiproxy consta de dos partes. Un proxy TCP escrito en Go (lo que contiene este repositorio) y un cliente que se comunica con el proxy a través de HTTP. Con ello se configura la aplicación para que todas las conexiones de prueba pasen por Toxiproxy y luego pueda manipular su estado a través de HTTP.
(adsbygoogle = window.adsbygoogle || []).push({});
En otras palabras, el proxy se lanza entre la aplicación que se está probando y el servicio de red con el que interactúa esta aplicación, después de lo cual puede simular la ocurrencia de un cierto retraso al recibir una respuesta del servidor o enviar una solicitud, cambiar el ancho de banda, simular una negativa a aceptar conexiones, interrumpir el curso normal de establecimiento o cierre de conexiones, restablecer conexiones establecidas, distorsionar el contenido de los paquetes.
Para controlar el funcionamiento del servidor proxy desde las aplicaciones, se proporcionan bibliotecas cliente para Ruby, Go, Python, C#/.NET, PHP, JavaScript/Node.js, Java, Haskell, Rust y Elixir, que permiten cambiar las condiciones de interacción de la red sobre la marcha e inmediatamente evaluar el resultado.
Para cambiar las características del canal de comunicación sin realizar cambios en el código, se puede usar una utilidad especial toxiproxy-cli (se supone que la API de Toxiproxy se usa en pruebas unitarias y la utilidad puede ser útil para realizar experimentos interactivos).
En cuanto a los cambios que se incluyen en la nueva versión lanzada, se menciona que está la inclusión de un controlador de punto final de cliente para HTTPS.
(adsbygoogle = window.adsbygoogle || []).push({});
Asi como tambien la separación de los controladores de prueba típicos en archivos separados, la implementación de la API client.Populate.
Ademas de ello tambien se destaca el soporte para plataformas armv7 y armv6 y la capacidad de cambiar el nivel de registro para el servidor.
Para aquellos que estén interesados en poder instalar este framework para poder realizar sus pruebas, pueden realizar esto siguiendo los pasos que les compartimos a continuación.
Si eres usuario de Debian, Ubuntu o cualquier otra distribucion basada en estas, puedes realizar la instalación abriendo una terminal (puedes usar el atajo de teclado Ctrl + Alt + T) y en ella vas a teclear:
wget https://github.com/Shopify/toxiproxy/releases/download/v2.3.0/toxiproxy_2.3.0_linux_amd64.deb
Y procedemos a realizar la instalación con:
sudo apt install ./toxiproxy_2.3.0_linux_amd64.deb
En el caso de los que son usuarios de distribuciones con soporte para paquetes RPM, tales como Fedora, openSuse, RHEL, entre otros, el paquete que deben descargar es el siguiente:
wget https://github.com/Shopify/toxiproxy/releases/download/v2.3.0/toxiproxy_2.3.0_linux_amd64.rpm
E instalas el paquete tecleando:
sudo rpm -i toxiproxy_2.3.0_linux_amd64.rpm
Hecha la instalacion pueden iniciar el servicio ejecutando el siguiente comando en la terminal:
sudo service toxiproxy start
Finalmente si estás interesado en poder conocer más al respecto, debes saber que el código de Toxiproxy está escrito en Go y tiene la licencia MIT y puedes consultar el manual de uso de este framework en el siguiente enlace.
from Linux Adictos https://ift.tt/3nfgbed
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Se dio a conocer el lanzamiento de la nueva versión del proyecto «Siduction 2021.3», que se desarrolla como una distribución de Linux orientada al escritorio, construida sobre la base del paquete Debian Sid (inestable).
Siduction es una bifurcación de Aptosid y que a diferencia clave con Aptosid fue el uso de una versión más reciente de KDE del repositorio experimental Qt-KDE como entorno de usuario.
(adsbygoogle = window.adsbygoogle || []).push({});
Siduction es una distribución de Linux basada en Debian que tiene la misión de ser un lanzamiento continuo. Sin embargo, lo que poca gente sabe es que la filosofía detrás del empaque es casi la misma que la de Ubuntu. El sistema Sidcution se basa en los repositorios Debian Unstable y con eso se parece mucho a Ubuntu.
Además, Siduction está comprometida con los valores fundamentales del contrato social y el Debian DFSG.
En esta nueva versión que se presenta de la distribucion debido a la falta de tiempo de los desarrolladores, se ha detenido la formación de las compilaciones con los escritorios Cinnamon, LXDE y MATE. El enfoque principal ahora está en las compilaciones KDE, LXQt, Xfce, Xorg y noX.
(adsbygoogle = window.adsbygoogle || []).push({});
Justo antes de las vacaciones, te presentamos siduction 2021.3.0. Esta edición se llama “Wintersky”. El usuario y la contraseña para la sesión en vivo son siducer/live.
Con eso fuera del camino, necesitamos informarle de algunos cambios. Aquellos que han leído nuestro llamado a la colaboración en el foro saben que nos falta tiempo para mantener adecuadamente la siducción en su encarnación actual. Por lo tanto, hemos decidido dejar de publicar algunas variantes de escritorio para el lanzamiento oficial por el momento. Dejaremos de enviar Cinnamon y LXDE además de MATE, que ya faltaba en la última versión, y nos concentraremos en KDE Plasma, LXQt, Xfce, Xorg y noX.
En cuanto a los cambios que se han realizado en esta nueva versión, podremos encontrar que la base de paquetes está sincronizada con el repositorio de Debian Unstable desde el 23 de diciembre, con lo cual en Siduction 2021.3 se incluyen las versiones de kernel actualizadas Linux 5.15.11 y systemd 249.7, ademas de que tambien se incluyen las nuevas version de los entornos KDE Plasma 5.23.4, LXQt 1.0 y Xfce 4.16 se ofrecen desde los repositorios.
Por otra parte, en las compilaciones con todos los escritorios para conectarse a una red inalámbrica se cambian de forma predeterminada para usar el demonio iwd en lugar de wpa_supplicant. Iwd se puede utilizar solo o junto con NetworkManager, systemd-networkd y Connman. Opción de devolver wpa_supplicant.
Además de sudo para ejecutar comandos en nombre de otro usuario, la utilidad doas, desarrollada por el proyecto OpenBSD, se incluye en la base. Con ello en esta nueva versión de Siduction 2021.3, la versión de doas, se han agregado archivos de autocompletar bash.
Tras los cambios en Debian Sid, la distribución se transfirió para usar el servidor multimedia PipeWire en lugar de PulseAudio y Jack.
(adsbygoogle = window.adsbygoogle || []).push({});
Tambien se menciona que el analizador de uso de disco ncdu ha sido reemplazado por una alternativa más rápida a gdu y que tambien se incluye administrador de portapapeles CopyQ.
El programa para gestionar la colección de fotos Digikam se ha eliminado de la entrega. La razón es que el tamaño del paquete es demasiado grande: 130 MB.
Ademas de ello, tambien se menciona que los desarrolladores han incluido en el instalador algunas diapositivas:
Estamos emocionados de ver que, mientras tanto, Calamares domina el cifrado de la instalación. Como pequeño regalo de Navidad, durante la instalación mostramos una pequeña presentación de diapositivas con algunos de nuestros fondos de pantalla de los últimos 10 años. Para el futuro cercano, tenemos más planes con Calamares. Queremos lanzar una imagen en la que se pueda seleccionar el entorno de escritorio y los paquetes individuales en el instalador.
Finalmente si estás interesado en conocer más al respecto puedes consultar los detalles en el siguiente enlace.
Para quienes esten interesados en poder obtener esta nueva version, deben saber que la descarga de la ISO esta disponible para las diferentes compilaciones basadas en KDE (2.9 GB), Xfce (2.5 GB) y LXQt (2.5 GB), así como una imagen minimalista «Xorg» basado en el administrador de ventanas Fluxbox (2 GB) y tambien la ISO «noX» (983 MB), suministrado sin entorno gráfico y destinado a usuarios que deseen construir su propio sistema. El enlace es este.
Para ingresar a una sesión en vivo, use el nombre de usuario/contraseña: «siducer/live».
from Linux Adictos https://ift.tt/3FfxYZ4
via IFTTT
An FBI warning says the FIN7 cybercrime group has sent packages containing malicious USB drives to US companies in an effort to spread ransomware.
from Dark Reading https://ift.tt/3nen3Zh
via IFTTT

By BY ERIN WOO
Away from the media frenzy, jurors dealt with the trial’s disruption to their lives and had little idea of the case’s implications.
Published: January 10, 2022 at 12:56PM
from NYT Technology https://ift.tt/3qcfDI5
via IFTTT