KDE Plasma 5.24 llega con soporte para huellas dactilares, mejoras y mas

Ya fue liberada la nueva versión estable de KDE Plasma 5.24 en la cual se realizaron una serie de cambios importantes tanto a nivel software como tambien cambios en el aspecto estético del entorno, ademas de que tambien se realizaron mejoras y sobre todo correcciones de errores.

En esta nueva versión de KDE Plasma 5.24 podremos encontrar que se actualizó el tema Breeze, al mostrar catálogos, ahora se tiene en cuenta el color de resaltado de los elementos activos, ademas de que se implementó una marca más visual para establecer el enfoque en botones, campos de texto, botones de radio, controles deslizantes y otros controles.

El esquema de color Breeze ha sido renombrado a Breeze Classic para una separación más clara de los esquemas Breeze Light y Breeze Dark y tambien se eliminó el esquema de color de alto contraste (Breeze High Contrast), en lugar del cual se propone usar un esquema Breeze Dark similar.

Otro de los cambios en realizaron a la estica es que la visualización de notificaciones fue mejorada pues en esta nueva version para atraer la atención del usuario y aumentar la visibilidad en la lista general, las notificaciones especialmente importantes ahora se destacan con una franja naranja en el costado.

El texto del encabezado se hace más contrastante y legible, las notificaciones de video ahora muestran una miniatura del contenido y se cambió la posición del botón para agregar anotaciones en la notificación de captura de pantalla.

Por la parte de las mejoras a nivel software podemos destacar que se agregó soporte para la autenticación de huellas dactilares, junto con el cual se ha agregado una interfaz especial para unir una huella digital y eliminar los enlaces agregados anteriormente. La huella digital se puede usar para iniciar sesión, desbloquear la pantalla, usar la utilidad sudo y varias aplicaciones de KDE que requieren una contraseña.

Ademas de ello en el administrador de tareas se agregó la capacidad de cambiar la dirección de alineación de las tareas en el panel, por ejemplo, para colocar correctamente el administrador de tareas en el panel junto con el menú global.

Tambien se destaca que se implementó un nuevo efecto de vista general (Overview) para ver el contenido de los escritorios virtuales y evaluar los resultados de búsqueda en KRunner, llamado presionando Meta + W y desenfocando el fondo de forma predeterminada. Al abrir y cerrar ventanas, el efecto de escala gradual (Scale) está habilitado por defecto en lugar del efecto de desvanecimiento (Fade).

En el configurador Ajustes del sistema, se ha cambiado el diseño de las páginas con grandes listas de ajustes (los elementos ahora se muestran sin marcos) y parte del contenido se ha movido al menú desplegable («hamburguesa»).

En la sección de configuración de color, es posible cambiar el color de resaltado de los elementos activos (acento). La interfaz para configurar formatos se ha reescrito por completo a QtQuick (en el futuro, se planea fusionar este configurador con la configuración de idioma).

En la sección de consumo de energía, se ha agregado la capacidad de determinar el límite superior de carga para más de una batería, ademas de que se ha rediseñado el diseño de la prueba de altavoces en la configuración de sonido.

En una sesión basada en Wayland, el teclado en pantalla se muestra solo cuando el foco está en el área de entrada de texto, ademas de que la bandeja del sistema, era posible mostrar un indicador para llamar al teclado virtual solo en modo tableta y se agregó soporte para temas globales, que incluyen, entre otras cosas, la configuración de diseño para el panel alternativo Latte Dock.

De los demás cambios que se destacan:

  • KRunner ofrece una ayuda integrada para las operaciones de búsqueda disponibles, que se muestra cuando hace clic en el signo de interrogación o ingresa el comando «?».
  • Se ha cambiado el diseño del administrador de contraseñas «Plasma Pass».
  • Cuando se queda sin batería, el widget ahora se limita a los elementos relacionados con el control del brillo de la pantalla.
  • Los widgets de conexión de red y control del portapapeles ahora tienen la capacidad de navegar usando solo el teclado.
  • Opción agregada para mostrar el ancho de banda en bits por segundo.
  • Se eliminaron las flechas después de los nombres de las secciones en la barra lateral del menú Kickoff para unificar la apariencia con otros menús laterales.
  • En el modo de edición, el panel ahora se puede mover con el mouse manteniendo presionada cualquier área, y no solo el botón especial.
  • KWin ofrece la posibilidad de asignar un atajo de teclado para mover una ventana al centro de la pantalla.
  • En Discover se ha agregado un modo para reiniciar automáticamente después de una actualización del sistema.
  • Gestión simplificada de repositorios de paquetes Flatpak y paquetes ofrecidos en la distribución.
  • Se agregó protección contra la eliminación accidental de un paquete de KDE Plasma.
  • Aceleró significativamente el proceso de búsqueda de actualizaciones y aumentó el contenido de información de los mensajes de error.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/x7j9my1
via IFTTT

Mozilla trabaja junto con Facebook en telemetría para redes publicitarias que garantice la privacidad

Mozilla dio a conocer hace pocos dias que está trabajando de la mano con Facebook para poder implementar la tecnología IPA (Interoperable Private Attribution), que permite que las redes publicitarias reciban y procesen estadísticas sobre la efectividad de las campañas publicitarias, pero siempre respetando la privacidad del usuario.

Se menciona que IPA introduce el concepto de una clave de coincidencia, que se genera en relación con el usuario, pero es de solo escritura. En relación con esta clave, se generan eventos iniciales (fuente) y finales (objetivo), cuya información se transmite en forma cifrada a servidores de árbitros de terceros que no están asociados con redes publicitarias y en los que el usuario o el navegador confían.

Estos servidores permiten que las redes publicitarias y los anunciantes generen una consulta que muestre estadísticas agregadas que vinculen eventos iniciales y finales en diferentes sitios.

Para que esto pueda ser viable al procesar estadísticas sin revelar datos sobre usuarios específicos, se utilizan mecanismos criptográficos de privacidad diferencial y computación confidencial multiparte (MPC, Multi-Party Computation), que permiten que varios participantes independientes realicen cálculos sin recibir información sobre los datos de otras personas (sitios web, los navegadores y los anunciantes individualmente no tienen acceso a toda la información) y realizan operaciones en datos encriptados.

Ademas de ello los desarrolladores cuentan con una API que incluye tres funciones básicas que son:

  • Asignar una clave de coincidencia (navigator.setMatchKey)
  • Generar un evento de origen (navigator.generateSourceEvent)
  • Generar un evento final (navigator.generateTriggerEvent).

Los eventos de origen son acciones como mostrar anuncios y clics de usuarios en los anuncios. Los eventos finales (objetivo) caracterizan las acciones realizadas en otro sitio después de la respuesta del usuario a la publicidad, como comprar un producto, registrarse y descargar una aplicación.

Dado que estos eventos se realizan en diferentes sitios, para evaluar la efectividad de la publicidad, las redes publicitarias rastrean la actividad del usuario cuando visita diferentes sitios, utilizando métodos como cookies de identificación, lo que se percibe como una violación de la privacidad.

El mecanismo IPA propuesto hace posible vincular acciones iniciales y finales sin filtrar información sobre el usuario: las claves de mapeo solo se pueden asignar y se procesan solo en forma cifrada, por lo que se pueden rastrear las estadísticas, pero no es visible de qué usuario se trata.

Como resultado, con la ayuda de IPA, los anunciantes podrán evaluar los resultados de las campañas publicitarias sin violar la confidencialidad, y los propietarios de los sitios podrán analizar formas de optimizar la ubicación de la publicidad.

Hemos buscado aplicar la tecnología publicitaria que preserva la privacidad al problema de la atribución, para que los anunciantes puedan obtener respuestas a preguntas importantes sin dañar la privacidad.

La atribución es la forma en que los anunciantes saben si sus campañas publicitarias están funcionando. La atribución genera métricas que permiten a los anunciantes comprender el rendimiento de sus campañas publicitarias. Las técnicas de medición relacionadas también ayudan a los editores a comprender cómo están ayudando a los anunciantes. Aunque la atribución es crucial para la publicidad, las prácticas actuales de atribución tienen terribles propiedades de privacidad.

Para mejorar la protección de la privacidad, también es posible agregar ruido aleatorio a los resultados de agregación y aplicar el principio de «Presupuesto de privacidad», según el cual el navegador brinda información relacionada con datos confidenciales solo hasta cierto punto, si el límite de llamadas API es superado, se bloquea la emisión de más información.

La API desarrollada tiene tres objetivos principales:

  1. Preservación de la confidencialidad: limitación de la cantidad total de información sobre usuarios individuales publicada durante un cierto período de tiempo y protección contra el abuso (intentos de eludir las restricciones a través del registro de una gran cantidad de dominios, intentos de seguimiento e identificación adicional).
  2. Compatibilidad con mediciones agregadas de todos los tipos principales de conversiones de anuncios, incluido el análisis de estadísticas sobre vistas, clics, actividad después del reingreso, comparación de conversiones entre usuarios que vieron y no vieron anuncios, evaluación del rendimiento en diferentes sitios, interacción de enlaces con anuncios de un usuario en diferentes navegadores y en diferentes dispositivos.
  3. Mantener la competencia: la disponibilidad de estadísticas para todos los jugadores en el mercado de publicidad en línea y la ausencia de obstáculos para conectar nuevos participantes.

Finalmente si estas interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/OG1foxa
via IFTTT

Encontraron dos vulnerabilidades en el Kernel de Linux

Hace pocos dias se dio a conocer la noticia de que fueron identificadas dos vulnerabilidades en el Kernel de Linux la primera de ellas ya catalogada como CVE-2022-0435 y fue encontrada en el módulo del kernel de Linux que proporciona el funcionamiento del protocolo de red TIPC (Comunicación transparente entre procesos).

Esta vulnerabilidad podría permitir que el código se ejecute a nivel del kernel mediante el envío de un paquete a una red especialmente diseñada.

El problema solo afecta a los sistemas con el módulo de kernel tipc.ko cargado y configurado con la pila TIPC, que normalmente se usa en clústeres y no está habilitado de forma predeterminada en distribuciones de Linux no especializadas.

La vulnerabilidad es causada por un desbordamiento de pila que ocurre al procesar paquetes, el valor del campo con el número de nodos miembros del dominio en el que supera los 64.

Para almacenar los parámetros de los nodos en el módulo tipc.ko, una matriz fija «u32 miembros[64 ]», pero en el proceso de procesamiento de lo especificado en el paquete. El número de nodo no comprueba el valor «member_cnt», lo que permite que se utilicen valores superiores a 64 para la sobrescritura controlada de datos en el área de memoria a continuación. la pila después de la estructura «dom_bef».

El protocolo TIPC fue desarrollado originalmente por Ericsson, está diseñado para organizar la comunicación entre procesos en un clúster y se activa principalmente en los nodos del clúster. TIPC puede funcionar tanto sobre Ethernet como sobre UDP (puerto de red 6118).

Cuando se trabaja sobre Ethernet, se puede realizar un ataque desde la red local, y cuando se usa UDP, desde la red global, si el puerto no está cubierto por un firewall. El ataque también puede ser realizado por un usuario local sin privilegios en el host. Para activar TIPC, debe cargar el módulo de kernel tipc.ko y configurar el enlace a una interfaz de red mediante netlink o la utilidad tipc.

Se menciona que cuando se construye el kernel en el modo «CONFIG_FORTIFY_SRC=y» (usado en RHEL), que agrega comprobaciones de límites adicionales a la función memcpy(), la operación se limita a una parada de emergencia (el kernel cae en estado «Kernel Panic»).

Si se ejecuta sin comprobaciones adicionales y si se filtra información sobre las marcas canary utilizadas para proteger la pila, el problema se puede utilizar para ejecutar código de forma remota con derechos de kernel. Los investigadores que identificaron el problema dicen que la técnica de explotación es trivial y se revelará después de la eliminación generalizada de la vulnerabilidad en las distribuciones.

El error que generó la vulnerabilidad se introdujo el 15 de junio de 2016 y pasó a formar parte del kernel de Linux 4.8. La vulnerabilidad se solucionó en las versiones del kernel de Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 y 4.9.301.

Otra de las vulnerabilidades que fue encontrada en el kernel de Linux es CVE-2022-24122  en el código para manejar restricciones rlimit en diferentes espacios de nombres de usuario.

El error se introdujo en un cambio agregado en el verano de 2021, moviendo la implementación de algunos contadores RLIMIT para usar la estructura «ucounts». Los objetos «ucounts» creados para RLIMIT continuaron usándose después de liberar la memoria asignada para ellos (use-after-free) al eliminar el espacio de nombres asociado a ellos, lo que hizo posible lograr la ejecución de su código a nivel de kernel.

La explotación de la vulnerabilidad por parte de un usuario sin privilegios solo es posible si el sistema tiene acceso sin privilegios al espacio de nombres del identificador de usuario (espacio de nombres de usuario sin privilegios), que está habilitado de forma predeterminada en Ubuntu y Fedora, pero no activado en Debian y RHEL.

Como solución alternativa para bloquear la vulnerabilidad, puede deshabilitar el acceso sin privilegios al espacio de nombres del usuario:

sysctl -w kernel.unprivileged_userns_clone=0

El problema ha estado presente desde el kernel de Linux 5.14 y se solucionará en las actualizaciones 5.16.5 y 5.15.19. Las ramas estables de Debian, Ubuntu, SUSE/openSUSE y RHEL no se ven afectadas por el problema, pero aparecen en los kernels nuevos de Fedora y Arch Linux .

from Linux Adictos https://ift.tt/fctWOTL
via IFTTT