Cryptocurrency: secure or not? – Week in security with Tony Anscombe

When you hear the term ‘cryptocurrency’, does ‘secure’ also spring to mind? Here are some implications of the lack of sound security practices in the world of crypto.

The post Cryptocurrency: secure or not? – Week in security with Tony Anscombe appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/SAeZPDJ
via IFTTT

Air Explorer y Air Cluster: dos apps desconocidas que deberías conocer

air explorer

Air Explorer y Air Cluster no están disponibles de forma nativa para Linux, solo para Windows y macOS. Si necesitas instalarla en tu distro puedes hacerlo con WINE, aunque lo positivo es que sí está para dispositivos móviles Android, esto también abre otra posibilidad y es instalarlo con emuladores como Genymotion. Pues bien, pero… ¿qué son estas aplicaciones realmente? ¿para qué te pueden servir? Pues la verdad es que son dos desconocidas para muchos, pero que me han resultado realmente prácticas para pasar archivos de un servicio de almacenamiento en la nube a otro.

Decir que Air Explorer te permite sincronizar datos desde tu equipo local y subirlos a algún servicio de almacenamiento en la nube (soporta bastantes, incluso NAS), o también puedes pasar un archivo o carpeta de una nube a otra. Por ejemplo, imagina que pasas desde MEGA una carpeta hasta JottaCloud. Pues eso es a lo que te ayuda Air Explorer. Además, tiene un gestor que te permitirá pausar, reanudar, gestionar dónde pasas el contenido, e incluso podrás elegir el tipo de copia o sincronización que quieres, como una copia total, solo los archivos modificados o los que no están presentes ya, etc.

Eso en cuanto a Air Explorer, pero también existe otro desarrollo de esta empresa europea y es un software llamado Air Cluster. Éste otro te va a recordar al conocido LVM, y es que Air Cluster te ayudará a unir todas tus nubes en un solo espacio. Es decir, imagina que tienes 50 GB en MEGA, 5 TB en JottaCloud, y 15 GB en GDrive, pues bien, con Air Cluster podrás tener «como un solo espacio» centralizado para gestionar todas tus nubes, es decir, como si dispusieses de 5065 GB.

Si te está gustando lo que lees aquí y te gustaría hacer uso de estos dos programas para facilitarte el trabajo con tus espacios de almacenamiento, entonces puedes conocer más detalles y descargar el software aquí:

from Linux Adictos https://ift.tt/UBVm3Fs
via IFTTT

Casebook 1899: un título con aspecto clásico y con mucho misterio

Casebook 1899

Casebook 1899 – The Leipzig Adventure es una aventura gráfica que te sumerge en una era pasada y que llega cargado de misterios por resolver. Ahora busca financiación para publicarlo en Linux, junto con los lanzamientos para Windows y macOS. Un trabajo que sin duda los linuxeros agradecerían a Homo Narrans Studio. Pero para que sea posible, no olvides participar en lascampañas de Kickstarter para el crowdfunding. Esta campaña fue lanzada por Homo Narrans Studio para tratar de lograr ese dinero que necesitan.

Por ahora, solo se contempla el lanzamiento para Windows y Mac. Para amos, Casebook 1899 llegará el 31 de mayo, en tan solo unas semanas. Desgraciadamente para el lanzamiento de Linux habrá que esperar un poco más.

Los propios estudios han comentado los planes de la empresa: «Tener un puerto de Linux es posible y podría suceder como un objetivo ambicioso«. Si bien este método de inspirar a la comunidad no es el más favorable. El juego está siendo construido usando Visionaire Studio. Que incluye Linux, por lo que una compilación nativa todavía está en proceso. Pero, «apoyar Kickstarter definitivamente hará que un lanzamiento de Linux sea más probable«. En cualquier caso, Casebook 1899 parece que llegaría a Linux si todo va bien en la campaña de financiación. Si es así, en un tiempo podrás sumergirte en la piel del detective Joseph Kreiser para examinar objetos e interrogar a testigos para encontrar al culpable de un caso que tienen entre manos.

Aunque parece que Casebook 1899 – The Leipzig Murders llegaría en 2023 para Linux, es probable que con Proton se pueda jugar antes de esas fechas.

En cuanto a las características de Casebook 1899 – The Leipzig Murders:

  • Es una aventura clásica, nada de gráficos extraordinarios.
  • La dinámica del juego consiste en apuntar un objeto o persona y hacer clic para la investigación.
  • Permite entrevistar o interrogar a testigos y sospechosos respectivamente, con diferentes opciones de diálogo.
  • En el cuaderno del detective se irán apuntando algunas pistas que habrá que ir poniendo en orden para tratar de solventar el caso y encontrar al culpable.
  • Con múltiples finales para cada caso, según las decisiones que tomes. Por tanto, cada vez que juegues será un final distinto.
  • El trabajo se ha centrado especialmente en el diálogo y la interacción.

Descargar demo Casebook 1899 – Tienda Steam

from Linux Adictos https://ift.tt/WB0udeT
via IFTTT

Cryptocurrency: secure or not? – Week in security with Tony Anscombe

When you hear the term ‘cryptocurrency’, does ‘secure’ also spring to mind? Here are some implications of the lack of sound security practices in the world of crypto.

The post Cryptocurrency: secure or not? – Week in security with Tony Anscombe appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/SAeZPDJ
via IFTTT

Encontraron una vulnerabilidad en Python que permite ejecutar comandos desde scripts de espacio aislado

Hace pocos dias se dio a conocer un método para eludir los sistemas de ejecución de código aislado de Python, basado en el uso de un error conocido desde hace mucho tiempo que apareció en Python 2.7, identificado en 2012 y aún no solucionado en Python 3.

Se menciona que el error permite usar código de Python especialmente vinculado para iniciar una llamada a la memoria ya liberada (Use-After-Free) en Python. Inicialmente, se asumió que el error no representa una amenaza para la seguridad y solo en casos muy raros, generalmente creados artificialmente, puede provocar una terminación anormal del script.

Un investigador de seguridad bajo el seudónimo kn32 se interesó en el problema y logró preparar un exploit funcional que hace posible llamar a cualquier comando del sistema sin tener acceso directo a métodos como os.system.

El exploit se implementa en Python puro y funciona sin importar bibliotecas externas y sin instalar el controlador «code.__new__». De los ganchos, solo se usa «builtin.__id__», que generalmente no está prohibido. En el aspecto práctico, el código propuesto se puede utilizar para eludir los mecanismos de aislamiento en varios servicios y entornos (por ejemplo, en entornos de aprendizaje, shells en línea, controladores integrados, etc.) que permiten la ejecución del código Python, pero limitan las llamadas disponibles y no permita métodos de acceso como os.system.

El código propuesto es un análogo de la llamada os.system, que funciona mediante la explotación de una vulnerabilidad en CPython. El exploit funciona con todas las versiones de Python 3 en sistemas x86-64 y es estable en Ubuntu 22.04 incluso con los modos de seguridad PIE, RELRO y CET habilitados.

El trabajo se reduce a obtener del código Python información sobre la dirección de una de las funciones en el código ejecutable CPython.

En función de esta dirección, se calculan la dirección base de CPython en la memoria y la dirección de la función system() en la instancia de libc cargada. Al final, se inicia una transición directa a un determinado sistema de direcciones con la sustitución del puntero del primer argumento por la cadena «/bin/sh».

El enfoque más fácil para la explotación es crear una lista con una longitud igual a la longitud del búfer liberado, que muy probablemente tendrá su búfer de elementos (ob_item) asignado en el mismo lugar que el búfer liberado.

Esto significará que obtendremos dos «vistas» diferentes en la misma pieza de memoria. Una vista, la memoryview, piensa que la memoria es solo una matriz de bytes, en la que podemos escribir o leer arbitrariamente. La segunda vista es la lista que creamos, que piensa que la memoria es una lista de PyObjectpunteros. Esto significa que podemos crear correos electrónicos falsos PyObjecten algún lugar de la memoria, escribir sus direcciones en la lista escribiendo en el memoryviewy luego acceder a ellos indexando la lista.

En el caso del PoC, escriben 0en el búfer (línea 16) y luego acceden con print(L[0]). L[0]obtiene el primero PyObject*que es 0y luego printintenta acceder a algunos campos en él, lo que resulta en una desreferencia de puntero nulo.

Se menciona que este error está presente en todas las versiones de Python desde al menos Python 2.7 y aunque el exploit fue diseñado para funcionar sobre casi cualquier versión de Python 3, esto no quiere decir que no sea reproducible en Python 2 (a palabras del autor).

El objetivo del exploit es llamar a system(«/bin/sh») cuyos pasos son los siguientes:

  • Puntero de función binaria de fuga CPython
  • Calcular la dirección base de CPython
  • Calcular la dirección de systemo su PLT stub
  • Salta a esta dirección con el primer argumento apuntando a/bin/sh
  • Ganar

Por último, se menciona que el exploit no será útil en la mayoría de las configuraciones. Sin embargo, ser puede ser útil en los intérpretes de Python que intentan aislar el código, restringiendo las importaciones o el uso de Audit Hooks.

Finalmente si estás interesado en poder conocer más al respecto sobre la nota, puedes consultar la publicación original en el siguiente enlace.

from Linux Adictos https://ift.tt/ApC08lQ
via IFTTT

Ya fue liberada la nueva versión de TrueNAS CORE 13

Después de un año y medio de desarrollo, iXsystems presentó el lanzamiento de TrueNAS CORE 13, una distribución para la implementación rápida de almacenamiento en red (NAS, Network-Attached Storage).

Esta nueva versión de TrueNAS 13.0 tiene todos los mismos servicios y middleware de TrueNAS 12.0 con mejoras en seguridad, disponibilidad, calidad, rendimiento e incluye más de 270 correcciones de errores y mejoras. Las áreas notables de mejora en TrueNAS 13.0 incluyen OpenZFS 2.1, FreeBSD 13.0, Samba 4.15 y más.

TrueNAS CORE se destaca porque se basa en el código base de FreeBSD 13, con compatibilidad integrada con ZFS y administración basada en la web creada con el marco Django Python.

Se admiten FTP, NFS, Samba, AFP, rsync e iSCSI para organizar el acceso al almacenamiento, se puede usar el software RAID (0,1,5) para aumentar la confiabilidad del almacenamiento, se implementa la compatibilidad con LDAP/Active Directory para la autorización del cliente.

Innovaciones clave en TrueNAS CORE 13.0

En esta nueva versión que se presenta de la distribucion se destaca que la implementación del sistema de archivos ZFS se actualizó a OpenZFS 2.1 y el contenido del entorno base se sincronizó con FreeBSD 13.1. Cabe señalar que la transición a la rama FreeBSD 13 y las optimizaciones añadidas hicieron posible lograr un aumento en el rendimiento de los NAS grandes hasta en un 20 %.

Otra de las novedades de esta nueva versión es que se redujo significativamente el tiempo de importación de grupos ZFS debido a la paralelización de las operaciones. Los tiempos de reinicio y conmutación por error en sistemas grandes se han reducido en más del 80 %.

Para NFS se menciona que se implementa el soporte para el modo nconnect, que le permite distribuir la carga entre varias conexiones establecidas con el servidor. En redes de alta velocidad, la paralelización de subprocesos puede mejorar el rendimiento hasta 4 veces.

Por otra parte, se destaca tambien la implementación de la versión 4.15  de Samba que tiene importantes mejoras de seguridad y mejoras en el sistema de archivos virtual que garantizan que la compatibilidad con SMB sea segura y sólida.

Los usuarios de TrueNAS 12.0 y TrueNAS 13.0 también tienen la opción de migrar a TrueNAS SCALE, que también es compatible con Samba 4.15, NFS nconnect y OpenZFS 2.1 (además de otras funciones ), pero está basado en Debian Bullseye y no en FreeBSD.

Actualmente, la distribución se encuentra en su versión TrueNAS SCALE 22.02.1, que se diferencia de TrueNAS CORE por utilizar el kernel de Linux y la base del paquete Debian. Las soluciones basadas en FreeBSD y Linux coexisten y se complementan entre sí mediante un código base de herramientas común y una interfaz web genérica.

Proporcionar una edición adicional basada en el kernel de Linux se debe al deseo de implementar algunas ideas que son inalcanzables usando FreeBSD. Por ejemplo, TrueNAS SCALE admite aplicaciones Kubernetes, hipervisor KVM, API REST y Glusterfs.

La nueva versión de TrueNAS SCALE ha migrado a OpenZFS 2.1 y Samba 4.15, se agregó soporte para NFS nconnect, se incluyó la aplicación de monitoreo Netdata, se agregó soporte para discos con autocifrado, se mejoró la interfaz de administración de grupos, se mejoró el soporte para sistemas de alimentación ininterrumpida, se amplió Gluster y API de SMB de clúster

De los demás cambios que se destacan de esta nueva versión:

  • La interfaz de usuario ofrece la posibilidad de ver los registros de la máquina virtual.
  • Se ha agregado a la interfaz de usuario soporte para agrupar secciones con cuentas, almacenamientos, configuraciones de red, aplicaciones, configuraciones, informes y muchas otras secciones.
  • Se actualizaron los complementos iconik y Asigra.
  • Se mejoró el rendimiento de iSCSI Target y tambien se mejoró la eficiencia de E/S.

Finalmente, si estás interesado en poder conocer más al respecto de esta nueva versión, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener TrueNAS CORE 13

Para los que estén interesados en poder obtener la imagen de esta nueva versión de TrueNAS CORE 13, pueden hacerlo directamente desde su sitio web oficial.

El tamaño de la imagen iso del sistema es de 900 MB (x86_64) y puedes obtener la imagen desde este enlace.

from Linux Adictos https://ift.tt/iAh7vLm
via IFTTT