Intel, FiVerity, and Fortanix team up to launch an AI-driven fraud detection platform into a confidential computing environment.
from Dark Reading https://ift.tt/nXlojS7
via IFTTT
Intel, FiVerity, and Fortanix team up to launch an AI-driven fraud detection platform into a confidential computing environment.
from Dark Reading https://ift.tt/nXlojS7
via IFTTT
Here’s what to know about vulnerabilities in more than 100 Lenovo consumer laptop models and what you can do right away to stay safe – all in under three minutes
The post Is your Lenovo laptop vulnerable to cyberattack? appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/uDq4G7O
via IFTTT
New research shows threat actors increasingly leveraging social networks for attacks, with LinkedIn being used in 52% of global phishing attacks.
from Dark Reading https://ift.tt/VbhoDn5
via IFTTT
Companies must enforce more security on their own third-party providers and retain the ability to conduct independent investigations, experts say.
from Dark Reading https://ift.tt/3U4yVDL
via IFTTT
Stuxnet was the first known malware built to attack operational technology environment. Since then, there have been several others.
from Dark Reading https://ift.tt/WJxtc3G
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Hace pocos dias se dio a conocer la noticia de que fueron encontradas una serie de vulnerabilidades en swhkd (Simple Wayland HotKey Daemon) provocadas por un manejo incorrecto de archivos temporales, opciones de línea de comandos y sockets unix.
El programa está escrito en Rust y maneja teclas de acceso rápido en entornos basados en el protocolo Wayland (un análogo compatible con archivos de configuración del proceso sxhkd utilizado en entornos basados en X11). El paquete incluye un proceso swhks sin privilegios que realiza acciones para las teclas de acceso rápido y un proceso en segundo plano swhkd que se ejecuta como root e interactúa con los dispositivos de entrada en el nivel de la API uinput . Para organizar la interacción entre swhks y swhkd, se utiliza un socket Unix.
(adsbygoogle = window.adsbygoogle || []).push({});
Las reglas de Polkit permiten que cualquier usuario local ejecute el proceso /usr/bin/swhkd como root y le pase parámetros arbitrarios.
La integración del paquete RPM presentado para openSUSE Tumbleweed contenía reglas de Polkit inusuales en el archivo de definición que requirió una revisión por parte del equipo de seguridad de SUSE.
Como resultado de la revisión, se identificaron múltiples problemas de seguridad. Los problemas individuales se describen en el siguiente informe detallado.
De las vulnerabilidades que fueron identificadas, se mencionan las siguientes:
Esta vulnerabilidad permite poder guardar un PID de proceso en un archivo con un nombre predecible y en un directorio que otros usuarios puedan escribir (/tmp/swhkd.pid), con lo cual cualquier usuario puede crear un archivo /tmp/swhkd.pid y poner el pid de un proceso existente en él, lo que hará que sea imposible iniciar swhkd.
(adsbygoogle = window.adsbygoogle || []).push({});
En ausencia de protección contra la creación de enlaces simbólicos en /tmp, la vulnerabilidad se puede utilizar para crear o sobrescribir archivos en cualquier directorio del sistema (el PID se escribe en el archivo) o determinar el contenido de cualquier archivo en el sistema (swhkd genera el todo el contenido del archivo PID a stdout). Cabe señalar que en la corrección publicada, el archivo PID no se movió al directorio /run, sino al directorio /etc (/etc/swhkd/runtime/swhkd_{uid}.pid), donde tampoco pertenece.
Esta vulnerabilidad permite manipular la opción de línea de comando «-c» para especificar un archivo de configuración puede determinar la existencia de cualquier archivo en el sistema.
Como en el caso de la primera vulnerabilidad, solucionar el problema es desconcertante: solucionar el problema se reduce al hecho de que la utilidad externa «cat» (‘Command::new(«/bin/cat»).arg(ruta) es ahora lanzado para leer el archivo de configuración.output()’).
Este problema también está relacionado con el uso de la opción «-c», que carga y analiza todo el archivo de configuración sin verificar el tamaño y el tipo del archivo.
(adsbygoogle = window.adsbygoogle || []).push({});
Por ejemplo, para provocar una denegación de servicio debido al agotamiento de la memoria libre y la creación de E/S parásitas, puede especificar un dispositivo de bloque al inicio («pkexec /usr/bin/swhkd -d -c /dev/sda») o un dispositivo de caracteres que emite un flujo infinito de datos.
El problema se resolvió restableciendo los privilegios antes de abrir el archivo, pero la solución no estaba completa, ya que solo se restablece la ID de usuario (UID), pero la ID de grupo (GID) sigue siendo la misma.
Esta vulnerabilidad permite poder usar un archivo /tmp/swhkd.sock para crear un socket Unix, que se crea en un directorio público grabable, lo que genera problemas similares a los de la primera vulnerabilidad (cualquier usuario puede crear /tmp/swhkd. sock y generar o interceptar eventos de pulsación de teclas).
En esta vulnerabilidad, los eventos de entrada se reciben de todos los dispositivos y en todas las sesiones, es decir, un usuario de otra sesión de Wayland o de la consola puede interceptar eventos cuando otros usuarios presionan teclas de acceso rápido.
El proceso swhks, como swhkd, usa el archivo PID /tmp/swhks.pid en el directorio /tmp de escritura pública. El problema es similar a la primera vulnerabilidad, pero no tan peligroso, ya que swhks se ejecuta bajo un usuario sin privilegios.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/DClv8bx
via IFTTT
The Russian government is ratcheting up malicious cyberattacks against critical infrastructure in countries supporting Ukraine.
from Dark Reading https://ift.tt/KkjwVS9
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
El W3C dio a conocer hace poco mediante una publicación, un borrador de una nueva especificación que estandariza el código de preparación de WebAssembly 2.0 y la API asociada para permitir la creación de aplicaciones de alto rendimiento que son portátiles entre navegadores y plataformas de hardware.
Para quienes desconocen de WebAssembly, deben saber que este proporciona un middleware genérico, de bajo nivel e independiente del navegador, para ejecutar aplicaciones compiladas a partir de varios lenguajes de programación. Gracias al uso de JIT para WebAssembly, puede lograr un nivel de rendimiento cercano al código nativo.
(adsbygoogle = window.adsbygoogle || []).push({});
WebAssembly se puede utilizar para realizar tareas de alto rendimiento en el navegador, como codificación de video, procesamiento de audio, manipulación de gráficos y 3D, desarrollo de juegos, operaciones criptográficas y cálculos matemáticos, mediante la ejecución de código escrito en lenguajes compilados como C/ C++.
Entre las principales tareas de WebAssembly está la provisión de portabilidad, previsibilidad de comportamiento e identidad de ejecución de código en diferentes plataformas. Recientemente, WebAssembly también se ha promocionado como una plataforma universal para la ejecución segura de código en cualquier infraestructura, sistema operativo y dispositivo, sin limitarse a los navegadores.
Por la parte de las modificaciones que se han realizado desde WebAssembly estan las propuestas terminadas para WebAssembly 2.0 se encuentran SIMD de ancho fijo, operaciones de memoria masiva, tipos de referencia, compatibilidad con BigInt de JavaScript para WebAssembly i64, compatibilidad con múltiples valores de retorno e importación/exportación de variables globales mutables.
(adsbygoogle = window.adsbygoogle || []).push({});
El W3C ha publicado tres borradores de especificaciones de WebAssembly 2.0:
Ademas, cabe resaltar que existen algunos cambios importantes en WebAssembly 2.0 en comparación con la primera versión del estándar:
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/G36e9Di
via IFTTT
Cloud security is constantly evolving and consistently different than defending on-premises assets. Denonia, a recently discovered serverless cryptominer drives home the point.
from Dark Reading https://ift.tt/FDH58cU
via IFTTT
Supply chain security attacks have been becoming increasingly common and more sophisticated. Find out how to remain secure throughout the software supply chain.
from Dark Reading https://ift.tt/z9jTHpo
via IFTTT