How Twitter’s whistleblower could boost Elon Musk’s legal battle

Peiter Zatko, former security chief, brought allegations of widespread security threats and spam concerns against the company

New whistleblower allegations of widespread security threats and spam concerns at Twitter may give Elon Musk ammunition in his fight to back out of a deal to buy the company.

On Tuesday, an 84-page complaint written by Twitter’s former security chief turned whistleblower, Peiter Zatko, alleged that Twitter prioritizes user growth over reducing spam, did not have a plan in place for major security issues, and that half the company’s servers were running out-of-date and vulnerable software.

Continue reading…

from Data and computer security | The Guardian https://ift.tt/d8CxRBg
via IFTTT

Is your personal data all over the internet? 7 steps to cleaning up your online presence

You may not be able to disappear completely from the internet, but you can minimize your digital footprint with a few simple steps

The post Is your personal data all over the internet? 7 steps to cleaning up your online presence appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/OBpywvW
via IFTTT

Budgie 10.6.3 llega con soporte para Gnome 43, mejoras y mas

La organización Buddies Of Budgie, que ha estado supervisando el desarrollo del proyecto desde su separación de la distribución Solus, dio a conocer el lanzamiento de la nueva versión del entorno de escritorio «Budgie 10.6.3», versión que continúa con el desarrollo de la rama de Budgie 10.6.x basado en tecnologías GNOME y su propia implementación de GNOME Shell.

Esta nueva versión que se presenta de Budgie 10.6.3 es la tercera versión menor de la serie 10.6 y presenta mejoras en el Workspace Applet y soporte inicial para GNOME 43, entre otras cosas más.

Este proceso de desarrollo nos permite centrarnos a más largo plazo en funciones y revisiones más amplias, al mismo tiempo que podemos abordar los problemas planteados en nuestro rastreador de problemas de manera oportuna.

Principales novedades de Budgie 10.6.3

En esta nueva versión que se presenta de Budgie 10.6.3, se destaca que se agregó soporte inicial para los componentes de GNOME 43, cuyo lanzamiento está programado para el 21 de septiembre. También se agregó soporte para la 11.ª edición de la API del administrador compuesto de Mutter. El soporte de GNOME 43 ha permitido el empaquetado del repositorio de Fedora rawhide y la preparación de paquetes para el lanzamiento de otoño de Fedora Linux que se enviará con GNOME 43.

Otro de los cambios que se destaca, es que el subprograma Workspace se ha mejorado para incluir una configuración para establecer el factor de escala para los elementos del escritorio.

Ademas de ello, tambien se destaca la selección de tamaño mejorada para cuadros de diálogo con mensajes que requieren confirmación del usuario. Al cambiar los parámetros de escalado de pantalla, se proporciona un cuadro de diálogo para informar al usuario de la necesidad de reiniciar la sesión.

De los demás cambios que se destacan de esta nueva versión:

  • Tambien podremos encontrar que se corrigió un bloqueo en el applet del reloj al intentar establecer una zona horaria personalizada.
  • En el tema interno se implementa soporte para etiquetas que se muestran cuando se muestra el submenú.
  • Paralelamente, se está desarrollando la rama 10.7, en la que se ha rediseñado significativamente el menú y se ha mejorado el código para trabajar con temas.

A futuro se espera que comience el desarrollo de la rama Budgie 11, en la que planean separar la funcionalidad del escritorio de la capa que brinda visualización y salida de información, lo que permitirá abstraerse de toolkits y librerías gráficas específicas e implementar soporte completo para el protocolo Wayland.

Cabe mencionar que los cambios que se realizaron en esta nueva versión servirán para retroalimentar la próxima versión 10.7 en curso, que contará con importantes actualizaciones en Budgie Menu.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Como instalar Budgie en Linux?

Para quienes estén interesados en poder instalar este entorno de escritorio en su sistema, pueden hacerlo siguiendo las instrucciones que compartimos a continuación.

Para quienes son usuarios de Ubuntu, Debian o cualquier derivado de estos, pueden realizar la instalación directamente de sus repositorios. Para ello deben abrir una terminal y en ella van a teclear lo siguiente:

sudo apt update && sudo apt upgrade
sudo apt install ubuntu-budgie-desktop

Ahora para quienes son usuarios de Arch Linux o algún derivado de este, la instalación la van a realizar desde los repositorios de AUR, por lo cual deben tener el repositorio habilitado en su archivo pacman.conf y contar con un asistente de AUR. Para el caso de este artículo usaremos YAY.

En una terminal vamos a teclear el siguiente comando:

yay -S budgie-desktop-git

Mientras que para los que son usuarios de openSUSE la instalación la podrán hacer tecleando en una terminal el siguiente comando:

sudo zypper in budgie-desktop

En cuanto a los que son usuarios de Fedora o cualquier derivado de esta, pueden realizar la instalación tecleando los siguientes comandos:

dnf config-manager --add-repo https://download.opensuse.org/repositories/home:alveus:fed:dup/Fedora_36/home:alveus:fed:dup.repo
dnf install budgie-desktop

Por último y como es de manera general, para los que estén interesados en poder realizar la compilación del entorno desde su código fuente por su propia cuenta, pueden obtener el código fuente de la última versión liberada desde el siguiente enlace.

from Linux Adictos https://ift.tt/05UrpQj
via IFTTT

Iniciativa para el regreso de Tornado Cash

Matthew Green, profesor de la Universidad Johns Hopkins, junto con el apoyo de la organización Electronic Frontier Foundation (EFF), dio a conocer mediante un comunicado la iniciativa para el regreso del acceso público al código del proyecto Tornado Cash, cuyos repositorios fueron eliminados a principios de agosto por GitHub luego de que el servicio fuera incluido en las listas de sanciones de la Oficina de Control de Activos Extranjeros (OFAC) de EE.UU.

El proyecto Tornado Cash se desarrolló una tecnología para crear servicios descentralizados para anonimizar las transacciones de criptomonedas, lo que complica significativamente el seguimiento de las cadenas de transferencia y dificulta la determinación de la conexión entre el remitente y el destinatario de la transferencia en redes con transacciones disponibles públicamente.

La tecnología se basa en dividir la transferencia en muchas partes pequeñas, mezclar en varias etapas estas partes con partes de las transferencias de otros participantes y transferir la cantidad requerida al destinatario en forma de una serie de pequeñas transferencias desde diferentes direcciones aleatorias.

El anonimizador más grande basado en Tornado Cash se implementó sobre la base de la red Ethereum y procesó más de 151 000 transferencias de 12 000 usuarios por un total de 7600 millones de dólares antes de su cierre.

El servicio fue reconocido como una amenaza para la seguridad nacional de Estados Unidos y fue incluido en la lista de sanciones, que prohíbe transacciones financieras a ciudadanos y empresas de Estados Unidos. El motivo principal de la prohibición fue el uso de Tornado Cash para lavar fondos ganados por medios delictivos, incluidos $455 millones robados por el grupo Lazarus que fueron lavados a través de este servicio.

Después de agregar Tornado Cash y sus billeteras de criptomonedas asociadas a las listas de sanciones, GitHub bloqueó todas las cuentas de los desarrolladores del proyecto y eliminó sus repositorios. Bajo el golpe se incluyeron sistemas experimentales basados ​​en Tornado Cash, que no se utilizaron en implementaciones de trabajo. Aún no está claro si la restricción de acceso al código era parte de los objetivos de la sanción o la eliminación se llevó a cabo sin presión directa sobre la iniciativa de GitHub para minimizar los riesgos.

La posición de la EFF es que la prohibición se aplica al uso de servicios de trabajo para el lavado de dinero, pero la tecnología de anonimizar las transacciones en sí misma es solo un método para garantizar la confidencialidad, que puede usarse no solo con fines delictivos.

En litigios anteriores, se reconoció que el código fuente está sujeto a la Primera Enmienda de la Constitución de los Estados Unidos, que garantiza la libertad de expresión. El código en sí mismo con la implementación de la tecnología, y no el producto terminado adecuado para su implementación con fines delictivos, no puede considerarse un objeto de prohibición, por lo tanto, EFF cree que volver a publicar el código previamente eliminado es legal y no debe ser bloqueado por GitHub.

El profesor Matthew Green es conocido por su investigación en criptografía y privacidad, incluido ser uno de los creadores de la criptomoneda anónima Zerocoin y miembro del equipo que descubrió un backdoor en el generador de números pseudoaleatorios Dual EC DRBG desarrollado por la Agencia de Seguridad Nacional de EE. UU. Las principales actividades de Matthew incluyen estudiar y mejorar las tecnologías de privacidad, así como enseñar a los estudiantes sobre dichas tecnologías (Matthew imparte cursos de informática, criptografía aplicada y criptomonedas anónimas en la Universidad Johns Hopkins).

Los anonimizadores como Tornado Cash son un ejemplo de una implementación exitosa de tecnologías de privacidad, y Matthew cree que su código debe permanecer disponible para el estudio y desarrollo de la tecnología.

Además, la pérdida del repositorio de referencia generará confusión e incertidumbre sobre en qué bifurcaciones se puede confiar (los atacantes pueden comenzar a distribuir bifurcaciones con cambios maliciosos).

Los repositorios eliminados son recreados por Matthew bajo la nueva organización de repositorios en GitHub para enfatizar que dicho código es valioso para investigadores y estudiantes, así como para probar la hipótesis de que GitHub eliminó los repositorios en cumplimiento de la orden de ejecución y las sanciones se utilizaron hasta la prohibición de la publicación del código.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/6McFV8C
via IFTTT