Love scam or espionage? Transparent Tribe lures Indian and Pakistani officials

ESET researchers analyze a cyberespionage campaign that distributes CapraRAT backdoors through trojanized and supposedly secure Android messaging apps – but also exfiltrates sensitive information

The post Love scam or espionage? Transparent Tribe lures Indian and Pakistani officials appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/Z3K8PC7
via IFTTT

elementary OS 7 recibe sus primeras actualizaciones, como el menú de la app en Archivos

Archivos en elementary OS 7

Dado que alguna vez han hecho alguna encuesta para saber si la comunidad prefiere boletines mensuales o que publiquen información cuando tengan algo interesante, ya dudaba de que este mes hubiera boletín sobre este proyecto. Desconozco si la encuesta la ganaron los que pidieron boletines mensuales o Danielle Foré ha creído que tenían algo interesante que contar, pero el boletín de febrero llegó el 5 de marzo contando las primeras actualizaciones de elementary OS 7.

Este proyecto, dice Foré, va trabajando sobre el feedback que le da la comunidad, y entre las actualizaciones que ya han llegado para la última versión de este sistema operativo tenemos que Archivos ha añadido un nuevo menú de la aplicación en la cabecera. Es lo que hay en la captura de pantalla, en la ventana del gestor de archivos, y sale haciendo clic sobre el icono del engranaje. Este menú muestra opciones de hacer zoom, deshacer y rehacer, doble clic para navegar, ordenar las carpetas antes de los archivos y mostrar u ocultar archivos ocultos, entre otras. También han aprovechado el tiempo para corregir bugs.

Otras novedades que han llegado a elementary OS 7

El indicador de redes ha sido rediseñado y ahora ofrece una experiencia muy mejorada al usar VPNs. El nuevo diseño ocupa menos espacio en dispositivos con configuraciones de red complejas y muestra el estado de varias conexiones con mayor claridad. Además, se ha añadido un acceso rápido para el modo avión y se han introducido otras mejoras.

La gestión de ventanas ha mejorado el rendimiento y las animaciones, que ahora se pueden desactivar, y se han optimizado también aparatados como los gestos multi-táctiles. Hay una lista detallada en este enlace de GitHub sobre Gala 7.0.1.

AppCenter es el centro de software del que se sienten especialmente orgullosos, y con la última actualización se ha añadido la función Reparar Flatpak que repara un problema en donde los runtimes de Flatpak podrían no estar instalados. Por otra parte, la página de actualizaciones muestra ahora un pequeño mensaje cuando todo está actualizado, incluyendo la última vez que AppCenter comprobó las actualizaciones.

Para recibir todas estas novedades, hay que abrir AppCenter y hacer clic en «Actualizar Todo», a no ser que las actualizaciones se hayan aplicado antes por separado, que también es posible. De momento no hay nueva ISO para lo que sería elementary OS 7.0.1.

from Linux Adictos https://ift.tt/1wZjeKA
via IFTTT

CHERIoT,un proyecto de Microsoft para mejorar la seguridad en C

CHERIoT

CHERIoT, una opcion de MS para la seguridad para sistemas integrados

Hace poco se dio a conocer la noticia de que, Microsoft ha abierto los desarrollos relacionados con el proyecto CHERIoT (Capability Hardware Extension to RISC-V for Internet of Things), destinado a bloquear problemas de seguridad en código C y C++ existente. CHERIoT ofrece una solución para proteger las bases de código C/C++ existentes sin tener que refactorizarlas.

La protección se implementa mediante el uso de un compilador modificado que usa un conjunto extendido especial de instrucciones de procesador (ISA) proporcionado por el procesador y monitorea el acceso a la memoria a nivel de hardware, verifica la corrección del trabajo con punteros y proporciona aislamiento de bloques de código.

Sobre CHERIoT

El proyecto se creó con el entendimiento de que la naturaleza de bajo nivel del lenguaje C se convierte en una fuente de errores de memoria, lo que genera problemas como desbordamientos de búfer, acceso a memoria ya liberada, desreferenciación de punteros o liberación doble.

La práctica muestra que incluso las grandes corporaciones como Google y Microsoft, que tienen una política estricta de revisión de cambios y utilizan métodos de desarrollo modernos y herramientas de análisis estático, no pueden garantizar la ausencia de errores al trabajar con la memoria (por ejemplo, alrededor del 70 % de las vulnerabilidades en Microsoft y Google son causados ​​por el manejo inseguro de la memoria).

El problema se puede resolver mediante el uso de lenguajes de programación que garanticen un trabajo seguro con la memoria o enlaces con controles adicionales, por ejemplo, mediante el uso de MiraclePtr (raw_ptr) en lugar de punteros comunes, que realiza controles adicionales para acceder a las áreas de memoria liberadas.

Pero tales métodos son más adecuados para código nuevo y es bastante problemático volver a trabajar en proyectos C/C++ existentes, especialmente si están destinados a ejecutarse en entornos con recursos limitados, como sistemas integrados y dispositivos IoT.

Los componentes de hardware de CHERIoT están diseñados como un microcontrolador basado en la arquitectura RISC-V, implementando la arquitectura de procesador segura CHERI (Extensión de hardware de capacidad para RISC-V), proporcionando un modelo de acceso a memoria controlado.

Basado en la arquitectura del conjunto de instrucciones (ISA) proporcionada en CHERIoT, se construye un modelo de programación que garantiza la seguridad de trabajar con la memoria a nivel de objetos individuales, brinda protección contra el acceso memoria ya liberada e implementa un sistema de aislamiento ligero acceso a la memoria.

Este modelo de protección mediante programación se refleja directamente en el modelo de lenguaje C/C++, lo que permite que se use para proteger aplicaciones existentes (solo se requiere la recompilación y la ejecución en hardware compatible con ISA CHERIoT) .

La solución propuesta permite bloquear errores que causan fuera de los límites de un objeto en la memoria, no permite la sustitución de punteros (todos los punteros deben generarse a partir de punteros existentes), monitorea el acceso a la memoria después de la liberación (cualquier acceso a la memoria por un puntero incorrecto o un puntero que hace referencia a un objeto liberado genera una excepción).

Por ejemplo, el uso de CHERIoT permite, sin realizar cambios en el código, implementar la verificación automática de límites, rastrear la vida útil de las áreas de memoria y garantizar la integridad de los punteros en los componentes que procesan datos no confiables.

El proyecto incluye una especificación para una arquitectura de conjunto de instrucciones CHERIoT extendida, una implementación de referencia de una CPU RISC-V de 32 bits compatible con ISA CHERIoT y un conjunto de herramientas LLVM modificado.

Finalmente si estás interesado en poder conocer más al respecto, debes saber que los diagramas de prototipos de CPU y las descripciones de bloques de hardware en Verilog se distribuyen bajo la licencia Apache 2.0. El núcleo Ibex del proyecto lowRISC se utiliza como base para la CPU y el modelo de código CHERIoT ISA se define en el lenguaje Sail y se distribuye bajo la licencia BSD.

Adicionalmente, se propone un prototipo de sistema operativo en tiempo real CHERIoT RTOS , que brinda la capacidad de aislar compartimentos (compartment) incluso en sistemas embebidos con 256 MB de RAM.

El código CHERIoT RTOS está escrito en C++ y se distribuye bajo la licencia MIT. En forma de compartimentos, se diseñan los componentes básicos del sistema operativo, como el cargador de arranque, el programador y el sistema de asignación de memoria.

from Linux Adictos https://ift.tt/pvKzi6A
via IFTTT

GTK 4.10 ya fue liberado y estas son sus novedades

GTK4

GTK ​​ o The GIMP Toolkit​​ es una biblioteca de componentes gráficos multiplataforma para desarrollar interfaces gráficas de usuario

Después de seis meses de desarrollo, se dio a conocer el lanzamiento de la nueva versión del kit de herramientas multiplataforma para crear una interfaz gráfica de usuario, «GTK 4.10.0».

La nueva rama de GTK 4 se está desarrollando bajo un nuevo proceso de desarrollo que intenta proporcionar a los desarrolladores de aplicaciones una API estable y compatible durante varios años, que se puede usar sin temor a que las aplicaciones deban volver a trabajarse cada seis meses debido a los cambios de API en el próximo GTK.

Principales novedades de GTK 4.10

En esta nueva versión que se presenta de GTK 4.10, se destaca que se agregaron nuevas clases GtkColorDialog, GtkFontDialog , GtkFileDialog y GtkAlertDialog con la implementación de diálogos para seleccionar colores, fuentes y archivos, mostrando alertas. Las nuevas opciones se distinguen por la transición a una API más consistente y equilibrada que funciona en modo asíncrono (GIO async). Los nuevos cuadros de diálogo hacen uso de los portales de Freedesktop (xdg-desktop-portal) siempre que sea posible y estén disponibles, que se utilizan para proporcionar acceso a los recursos del entorno del usuario desde las aplicaciones de espacio aislado.

Otra de las novedades que se destaca de la nueva versión, es que se ha agregado un nuevo backend CPDB (Common Printing Dialog Backend), que proporciona controladores genéricos para usar en los diálogos de impresión. El soporte para el backend de impresión lpr utilizado anteriormente ha quedado obsoleto.

En el widget GtkFileChooserWidget con la implementación del cuadro de diálogo abierto para seleccionar archivos en aplicaciones, se implementa el modo de presentar el contenido de los directorios en forma de una red de iconos. De forma predeterminada, se sigue utilizando la vista de lista de archivos clásica y ha aparecido un botón separado en el lado derecho del panel para cambiar al modo de icono.

La biblioteca GDK, que proporciona una capa entre GTK y el subsistema de gráficos, propone la estructura GdkTextureDownloader , que se usa para cargar texturas en la clase GdkTexture y se puede usar para convertir varios formatos, se ha mejorado el escalado de textura usando OpenGL.

Ademas de ello, la biblioteca GSK (GTK Scene Kit), que brinda la capacidad de renderizar escenas gráficas a través de OpenGL y Vulkan, admite nodos con máscaras y filtrado personalizado de texturas escalables.

Tambien se destaca que se ha implementado el soporte para nuevas versiones de las extensiones del protocolo Wayland, pues la salida fue mejorada en las notificaciones de inicio cuando se utiliza el protocolo «xdg-activation» y que se resolvieron problemas con el tamaño del cursor en pantallas con alta densidad de píxeles.

De los demás cambios que se destacan de la nueva versión:

  • La clase GtkMountOperation se ha adaptado para trabajar en entornos que no sean X11.
  • Se agregó soporte para ventanas modales al backend de Broadway, lo que le permite dibujar la salida de la biblioteca GTK en una ventana del navegador web
  • La clase GtkFileLauncher propone una nueva API asíncrona para reemplazar gtk_show_uri
  • Manejo mejorado de plantillas en gtk-builder-tool.
  • El widget GtkSearchEntry ha agregado soporte para que se muestre texto de relleno cuando el campo está vacío y no hay foco de entrada.
  • La clase GtkUriLauncher se agregó para reemplazar la función gtk_show_uri , que se usa para determinar qué aplicación iniciar para mostrar un URI determinado o para generar un error si no hay un controlador presente
  • En la clase GtkStringSorter , se ha agregado soporte para varios métodos de «intercalacion» que permiten la intercalación y clasificación según el significado de los caracteres (por ejemplo, si hay un signo de acento).
  • Una gran parte de las API y los widgets han quedado en desuso, que se decidió no admitir en la futura rama GTK5 y que se reemplazaron con análogos que funcionan en modo asíncrono
  • Transferido a la interfaz pública GtkAccessible , que le permite conectar controladores de elementos de interfaz de terceros para personas con discapacidades. Se agregó la interfaz GtkAccessibleRange .
  • En macOS, se proporciona soporte para arrastrar y soltar (DND, Drag-and-Drop).
  • En Windows, se ha mejorado la integración con la configuración del sistema.
  • Formato de salida de depuración unificado.
  • El límite de memoria para el cargador de imágenes JPEG se elevó a 1 GB.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

 

from Linux Adictos https://ift.tt/boGAJtc
via IFTTT