The heavyweights are now moving into API security, cementing it as “A Thing”
The post API security moves mainstream appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/OnUs6SR
via IFTTT
The heavyweights are now moving into API security, cementing it as “A Thing”
The post API security moves mainstream appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/OnUs6SR
via IFTTT
The heavyweights are now moving into API security, cementing it as “A Thing”
The post API security moves mainstream appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/OnUs6SR
via IFTTT
Offensive security leader continues to defy market and economic trends with record growth and recognized innovation.
from Dark Reading https://ift.tt/Rbz87Qy
via IFTTT
The heavyweights are now moving into API security, cementing it as “A Thing”
The post API security moves mainstream appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/OnUs6SR
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Hace poco se dio a conocer el lanzamiento de la nueva versión de la capa DXVK 1.10.2, que proporciona una implementación de DXGI (Infraestructura de gráficos DirectX), Direct3D 9, 10 y 11, trabajando a través de la traducción de llamadas a la API de Vulkan.
DXVK se puede usar para ejecutar aplicaciones y juegos 3D en Linux usando Wine, lo que sirve como una alternativa de mayor rendimiento a las implementaciones Direct3D 9/10/11 integradas de Wine que se ejecutan sobre OpenGL.
(adsbygoogle = window.adsbygoogle || []).push({});
En esta nueva versión que se presenta de DXVK 1.10.2, para Direct3D 9, se ha agregado soporte para texturas de cubos non-seamless (non-seamless, sin bordes de procesamiento entre muestras), implementado mediante el uso de la extensión Vulkan VK_EXT_non_seamless_cube_map.
Otro de los cambios que se destaca, es que se mejoró el almacenamiento en caché del sombreador en el disco cuando se usan controladores NVIDIA Vulkan, ademas de que se optimizó el rendimiento de la compresión del código de sombreado SPIR-V en la memoria.
Tambien se destaca que se optimizó el código de limpieza en la implementación de métodos D3D11 para el acceso desordenado a recursos desde múltiples hilos (UAV, Unordered Access View), lo que permitió aumentar la eficiencia de la compresión de imágenes en los drivers.
(adsbygoogle = window.adsbygoogle || []).push({});
Por la parte de las correcciones de errores se menciona que se corrigieron errores que causaron el guardado y uso incorrecto del archivo de caché de estado y que se corrigieron problemas al construir con GCC 12.1.
En cuanto a las correcciones realizadas a juegos se mencionan las siguientes:
Cabe mencionar que actualmente DXVK requiere controladores compatibles con API Vulkan 1.1 , como Mesa RADV 22.0, NVIDIA 510.47.03, Intel ANV 22.0 y AMDVLK.
Finalmente si estás interesado en conocer más al respecto sobre este nuevo lanzamiento, puedes consular los detalles en el siguiente enlace.
(adsbygoogle = window.adsbygoogle || []).push({});
DXVK se puede usar para ejecutar aplicaciones y juegos 3D en Linux usando Wine, actuando como una alternativa de mayor rendimiento a la implementación de Direct3D 11 integrada en Wine que se ejecuta sobre OpenGL.
DXVK requiere de la última versión estable de Wine para ejecutarse. Por lo que, si no cuentas con este instalado. Ahora solo tendremos que descargar el último paquete estable de DXVK, este lo encontramos en el siguiente enlace.
wget https://github.com/doitsujin/dxvk/releases/download/v1.10.2/dxvk-1.10.2.tar.gz
Después de haber realizado la descarga ahora vamos a descomprimir el paquete recién obtenido, esto lo pueden hacer con desde su entorno de escritorio o desde la misma terminal ejecutando en el siguiente comando:
tar -xzvf dxvk-1.10.2.tar.gz
Después accedemos a la carpeta con:
cd dxvk-1.10.2
Y ejecutamos el comando sh para ejecutar el script de instalación:
sudo sh setup-dxvk.sh install
setup-dxvk.sh install --without-dxgi
Cuando se instale DXVK en un prefijo de Wine. La ventaja es que se puede usar Wine vkd3d para juegos D3D12 y DXVK para juegos D3D11.
Además, la nueva secuencia de comandos permite instalar la dll como enlaces simbólicos, lo que facilita la actualización de DXVK para obtener más prefijos de Wine (puede hacerlo a través del comando –symlink).
Como verán la carpeta de DXVK contiene otras dos dll para 32 y 64 bits estas las vamos a colocar de acuerdo a las siguientes rutas.
En donde “usuario” lo remplazas por el nombre de usuario que utilizas en tu distribución de Linux.
Para 64 bits las colocamos en:
~/.wine/drive_c/windows/system32/
O
/home/”usuario”/.wine/drive_c/windows/system32/
Y para 32 bits en:
~/.wine/drive_c/windows/syswow64
O
/home/”usuario”/.wine/drive_c/windows/system32/
from Linux Adictos https://ift.tt/vSeYpqK
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales.
Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.
(adsbygoogle = window.adsbygoogle || []).push({});
La diferencia se reduce a la organización de la ejecución especulativa de código arbitrario al procesar la instrucción «ret» (retorno), que recupera la dirección para saltar de la pila, en lugar de saltar indirectamente usando la instrucción «jmp», cargando la dirección desde la memoria o un registro de la CPU.
Sobre el nuevo ataque se menciona que un atacante puede crear condiciones para una predicción de bifurcación incorrecta y organizar un salto especulativo intencionado a un bloque de código que no está previsto por la lógica de ejecución del programa.
En última instancia, el procesador determinará que la predicción de bifurcación no estaba justificada y revertirá la operación a su estado original, pero los datos procesados durante la ejecución especulativa se asentarán en el caché y los búferes de microarquitectura. Si un bloque ejecutado erróneamente realiza un acceso a la memoria, entonces su ejecución especulativa conducirá a la instalación en el caché general y la lectura de datos de la memoria.
(adsbygoogle = window.adsbygoogle || []).push({});
Para determinar los datos que quedan en el caché después de la ejecución especulativa de operaciones, el atacante puede usar métodos para determinar los datos residuales a través de canales de terceros, por ejemplo, analizar cambios en el tiempo de acceso a datos en caché y no en caché.
Para la extracción intencional de información de áreas en un nivel de privilegio diferente (por ejemplo, de la memoria del núcleo), se utilizan «dispositivos»: secuencias de comandos presentes en el núcleo, adecuados para la lectura especulativa de datos de la memoria, dependiendo de las condiciones externas que pueden ser influenciado por un atacante.
Para protegerse contra los ataques clásicos de la clase Spectre, que usan instrucciones de bifurcación condicional e indirecta, la mayoría de los sistemas operativos usan la técnica «retpoline», que se basa en reemplazar las operaciones de bifurcación indirecta con la instrucción «ret», para la cual se requiere una predicción de estado de pila separada unit se usa en procesadores, no usa un bloque de predicción de bifurcación.
En la introducción de retpoline en 2018, se creía que la manipulación de direcciones similar a Spectre no era práctica para la bifurcación especulativa con la instrucción «ret».
Los investigadores que desarrollaron el método de ataque Retbleed demostraron la posibilidad de crear condiciones de microarquitectura para iniciar una transición especulativa utilizando la instrucción «ret» y publicaron un conjunto de herramientas listo para identificar secuencias de instrucciones (gadgets) adecuadas para explotar la vulnerabilidad en el kernel de Linux en que aparecen tales condiciones.
En el transcurso del estudio, se preparó un exploit funcional que permite, en sistemas con CPU Intel, desde un proceso sin privilegios en el espacio del usuario extraer datos arbitrarios de la memoria del kernel a una velocidad de 219 bytes por segundo y con un 98 % de precisión.
(adsbygoogle = window.adsbygoogle || []).push({});
En los procesadores AMD, la eficiencia del exploit es mucho mayor, ya que la tasa de fuga es de 3,9 KB por segundo. Como ejemplo práctico, se muestra cómo utilizar el exploit propuesto para determinar el contenido del archivo /etc/shadow. En sistemas con CPU Intel, se realizó un ataque para determinar el hash de la contraseña de root en 28 minutos, y en sistemas con CPU AMD, en 6 minutos.
El ataque se confirmó para 6-8 generaciones de procesadores Intel que se lanzaron antes del tercer trimestre de 2019 (incluido Skylake) y procesadores AMD basados en microarquitecturas Zen 1, Zen 1+ y Zen 2 que se lanzaron antes del segundo trimestre de 2021. En los modelos de procesadores más nuevos, como AMD Zen3 e Intel Alder Lake, así como en los procesadores ARM, el problema está bloqueado por los mecanismos de protección existentes. Por ejemplo, el uso de instrucciones IBRS (Indirect Branch Restricted Speculation) ayuda a proteger contra un ataque.
Se preparó un conjunto de cambios para el kernel de Linux y el hipervisor Xen, que bloquean el problema mediante programación en las CPU más antiguas. El parche propuesto para el kernel de Linux cambia 68 archivos, agrega 1783 líneas y elimina 387 líneas.
Desafortunadamente, la protección genera costos generales significativos: en los textos realizados en procesadores AMD e Intel, la degradación del rendimiento se estima entre un 14 % y un 39 %. Es más preferible utilizar protección basada en instrucciones IBRS, disponible en las nuevas generaciones de CPUs Intel y soportada desde el kernel Linux 4.19.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/lyHBJL6
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
No voy a mentir diciendo que sería mi opción principal, pero es noticia y tenemos que cubrirla. Ya hace varios meses que se presentó chromeOS Flex, un sistema operativo muy parecido al de Google que pretende hacerse un hueco entre los equipos más discretos. Hace unas horas, su lanzamiento se ha hecho oficial, por lo que los usuarios interesados ya pueden instalar el sistema operativo en forma de versión estable.
La versión que hay disponible es chromeOS Flex 103, y como decimos es parecido pero no igual al sistema que Google ofrece para sus portátiles. Le falta, quizá, lo más importante: soporte para aplicaciones Android y la Play Store, con lo que seguro que muchos veríamos con otros ojos a este sistema operativo para PC/Mac que, tal y como se ofrece, deja que desear.
(adsbygoogle = window.adsbygoogle || []).push({});
Por todo lo demás, chromeOS Flex sí incluye el navegador Chrome, la misma interfaz que chromeOS, sincronización en la nube, Google Assistant, Family Linx, Smart Lock y la opción para compartir archivos con dispositivos conectados a una misma red.
Google ha certificado unos 400 dispositivos como que funcionan con chromeOS Flex y espera que esa cifra suba en el futuro. Estar certificado significa que el audio (entrada y salida), la pantalla, la red, los puertos USB, las cámaras web y otros componentes deben funcionar sin problemas.
Los requisitos para poder instalar chromeOS Flex son:
(adsbygoogle = window.adsbygoogle || []).push({});
Los usuarios interesados, pueden seguir este tutorial para instalar chromeOS Flex.
En lo personal, sin haberlo probado pero habiéndome informado sobre lo que trae y su funcionamiento, diría que no. Desde que se llamaba Chrome OS, el sistema operativo de escritorio de Google es como un quiero y no puedo, básicamente un navegador desde el que se hace todo. chromeOS de Chromebooks ya no es así, ya que soporta aplicaciones de Android y eso hace mucho, pero esta versión para PC o Mac está muy limitada.
En mi opinión, en Linux hay muchas opciones que merecen mucho más la pena, y más para los que no tienen miedo a probar. Por ejemplo, Lubuntu (LXQt), Raspberry Pi OS (si el equipo es de 32bits) o incluso muchas distribuciones con Xfce ofrecerán lo mismo que cualquier otro Linux, sin limitaciones. Y si se quiere/puede prescindir del escritorio en sí, i3wm o cualquier gestor de ventanas funcionan bien en prácticamente cualquier hardware.
Pero esa es mi opinión, y si existe chromeOS Flex es porque Google piensa que se va a usar. Ahora mismo ya es oficial, y el tiempo dirá si Google ha acertado o si pasamos de su nueva propuesta.
(adsbygoogle = window.adsbygoogle || []).push({});
from Linux Adictos https://ift.tt/B2wCcPk
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Tal y como avanzábamos hace algo más de un mes, Ubuntu 21.10 ha sido marcado hoy como EOL, que es lo mismo que decir que ha llegado al final de su ciclo de vida. Esto significa que ya no recibirá soporte, y que no añadirán nuevos paquetes a sus repositorios. No sólo no se podrán actualizar las aplicaciones, sino que ya no recibirán tampoco parches de seguridad, por lo que los usuarios que se mantengan en Impish Indri quedarán expuestos ante las amenazas que se descubran a partir de ahora.
Con ya el indri en el final de su ciclo de vida, sus usuarios tienen poco en donde elegir. A no ser que se quera volver atrás, algo que yo no recomendaría, la única opción disponible es subir a Jammy Jellyfish, la versión de Ubuntu que llegó a mediados de abril de 2022. Es una versión LTS, lo que ofrece la posibilidad mantenerse en algo soportado durante varios años.
(adsbygoogle = window.adsbygoogle || []).push({});
Ubuntu 21.10 Impish Indri llegó el 14 de octubre de 2021, y lo hizo con la novedad más destacada de usar GNOME 40. Las dos versiones anteriores se quedaron en GNOME 3.38, y para volver al calendario habitual, es decir, usar la última versión del escritorio en la última versión de Ubuntu, en 22.04 se ha dado el salto directo a GNOME 42.
Lo anterior si nos quedamos en la versión principal, porque Ubuntu está disponible en 8 sabores oficiales, y todos han llegado al final de su ciclo de vida. Algunos sabores ofrecen 3 años de soporte en vez de 5 en sus versiones LTS, pero las de ciclo normal, como 21.10, sólo están soportadas durante 9 meses, o lo que es lo mismo, los 6 hasta la siguiente y tres meses más de cortesía para dar tiempo a actualizar. Eso es válido para todos los sabores.
Ahora mismo, Canonical está trabajando en dos frentes: en unos días lanzarán la ISO con Ubuntu 22.04.1, y por otra parte están lanzando imágenes y actualizaciones diarias para Kinetic Kudu, la versión de octubre de 2022. Será otra de ciclo normal, y se esperan nuevos escritorios y un kernel que estará entre Linux 5.19 y 5.20.
(adsbygoogle = window.adsbygoogle || []).push({});
from Linux Adictos https://ift.tt/7kbrvp8
via IFTTT
Vulnerability will remain a “significant” threat for years to come and highlighted the need for more public and private sector support for open source software ecosystem, Cyber Safety Review Board says.
from Dark Reading https://ift.tt/hB3Gc8w
via IFTTT
Attackers use scam security checks to steal victims’ government documents, photos, banking information, and email passwords, researchers warn.
from Dark Reading https://ift.tt/mrCTyp4
via IFTTT