Meet “AI”, your new colleague: could it expose your company’s secrets?

Before rushing to embrace the LLM-powered “hire”, make sure your organization has safeguards in place to avoid putting its business and customer data at risk

The post Meet “AI”, your new colleague: could it expose your company’s secrets? appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/2yagnHC
via IFTTT

Lutris 0.5.13 llega con soporte para ejecutar juegos con Proton, mejoras y mas

Lutris logo

Lutris es un gestor de juegos FOSS para los sistemas operativos basados en Linux

Hace poco fue dada a conocer la nueva versión de Lutris 0.5.13 y en esta nueva versión la principal novedad es el soporte para ejecutar juegos con Proton, tambien se han realizado diversos cambios y mejoras, entre otras cosas mas.

Para quienes desconocen de Lutris, déjenme decirles que este es un administrador de juegos de código abierto para Linux, este administrador cuenta con soporte directo para Steam y además para más de 20 emuladores de juegos entre los cuales podemos estacar DOSbox, ScummVM, Atari 800, Snes9x, Dolphin, PCSX2 y PPSSPP.

Este estupendo software nos permite poder reunir en una sola aplicación miles de juegos de diferentes plataformas, con lo cual podríamos decir que es el Kodi de los juegos. Por lo cual es una excelente opción para todo gamer. Estos instaladores son aportados por su gran comunidad facilitando la instalación de algunos juegos que son necesarios ejecutar bajo Wine.

Principales novedades de Lutris 0.5.13

En esta nueva versión que se presenta de Lutris 0.5.13 una de las principales novedades que se destaca es la adición del soporte para ejecutar juegos de Windows usando el paquete Proton desarrollado por Valve, asi como tambien él cambió el estilo de las ventanas con la configuración, el instalador y la interfaz para agregar juegos.

Otro de los cambios que se destaca de esta nueva versión, es que se ha mejorado bastante el rendimiento de Lutris, ya que se ha trabajado para mejorar la capacidad de respuesta de la interfaz de las configuraciones con bibliotecas de juegos muy grandes.

Ademas de ello, tambien podremos encontrar en este nuevo lanzamiento que se agregó la capacidad de agregar enlaces de referencia a ModDB para los instaladores. Aunque esto depende mucho de la distribución donde se esté ejecutando Lutris, por lo que se menciona que si su distribución no proporciona el paquete moddb de Python, deberán instalarlo con: pip install moddb.

Tambien podremos encontrar que se proporciona la integración con los servicios de Battle.net y Itch.io (juegos independientes), asi como tambien que se agregó el soporte para mover archivos a la ventana principal usando la interfaz de arrastrar y soltar y que los ajustes se agrupan en secciones.

De los demás cambios que se destacan de este nuevo lanzamiento:

  • Opción agregada para mostrar primero los juegos instalados.
  • Se agregó la capacidad de usar la configuración de inicio en los accesos directos y la línea de comandos.
  • Las etiquetas de la plataforma se muestran en pancartas y portadas.
  • GOG ha mejorado la detección de juegos compatibles con DOSBox.
  • Soporte mejorado para pantallas de alta densidad de píxeles (High-DPI).
  • Se agregó la opción Vulkan ICD «Sin especificar»
  • Se eliminó ResidualVM (ahora fusionado con ScummVM)
  • Ahora se detectan los controladores Vulkan obsoletos y se utiliza DXVK 1.x de forma predeterminada para ellos
  • Solución alternativa a los problemas de autenticación de Humble Bundle al permitir la importación
    de cookies desde Firefox
  • Soporte mejorado de alto DPI para medios personalizados

Finalmente si quieres conocer más al respecto de esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Lutris en Linux?

Para los que estén interesados en poder instalar Lutris, deben saber que de manera oficial se ofrece un paquete deb para su instalación en distribuciones compatibles con este tipo de paquetes, ademas de que tambien se ofrece el código fuente para su compilación. El paquete deb que se ofrece, asi como el código fuente se pueden obtener desde el siguiente enlace.

O si lo prefieren pueden hacerlo desde una terminal con el siguiente comando:

wget https://github.com/lutris/lutris/releases/download/v0.5.13/lutris_0.5.13_all.deb

Por otra parte, tambien, es posible poder realizar la instalación de Lutris, desde los repositorios de la mayoría de las distribuciones de Linux.

Para poder tener este estupendo software en nuestro sistema, debemos hacer lo siguiente, vamos a abrir una terminal ctrl + alt + T y dependiendo del sistema que tengamos haremos lo siguiente:

Para Debian

echo "deb http://download.opensuse.org/repositories/home:/strycore/Debian_10/ ./" | sudo tee /etc/apt/sources.list.d/lutris.list
wget -q https://download.opensuse.org/repositories/home:/strycore/Debian_10/Release.key -O- | sudo apt-key add -
sudo apt update
sudo apt install lutris

Para Ubuntu y derivados:

sudo add-apt-repository ppa:lutris-team/lutris
sudo apt update
sudo apt install lutris

Para Fedora

sudo dnf install lutris

openSUSE

sudo zypper in lutris

 Solus 

sudo eopkg it lutris

ArchLinux y derivados:

Si tienes ArchLinux o algún derivado de este, vamos a poder instalar Lutris desde los repositorios AUR con la ayuda de Yaourt

yaourt -s lutris

from Linux Adictos https://ift.tt/xBvTnVL
via IFTTT

PMFault, una vulnerabilidad que permite dañar físicamente servidores

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Durante el Black Hat Asia 2023 se dio a conocer la noticia de que Investigadores de la Universidad de Birmingham identificaron una vulnerabilidad (CVE-2022-43309) en algunas placas base de servidor que puede desactivar físicamente la CPU sin posibilidad de recuperación posterior.

Para quienes desconocen de «Black Hat«, deben saber que esta es una serie de eventos de seguridad cibernética reconocida internacionalmente que proporciona la investigación de seguridad de la información más técnica y relevante. Pasando de ser una sola conferencia anual a la serie de eventos de seguridad de la información más respetada a nivel internacional, estos eventos de varios días brindan a la comunidad de seguridad las últimas investigaciones, desarrollos y tendencias de vanguardia.

Sobre PMFault

Los investigadores de la Universidad de Birmingham (tambien conocida por revelar una vulnerabilidad en la función Software Guard Extensions y desarrollar los ataques Plundervolt y VoltPillager), presentaron el concepto de la vulnerabilidad, cuyo nombre en código es PMFault.

La importancia de PMFault es que esta puede usarse para dañar servidores a los que un atacante no tiene acceso físico, pero tiene acceso privilegiado al sistema operativo, obtenido, por ejemplo, como resultado de explotar una vulnerabilidad sin parchear o interceptar credenciales de administrador.

La esencia del método propuesto es utilizar la interfaz PMBus, que utiliza el protocolo I2C, para aumentar el voltaje suministrado al procesador a valores que causen daños al chip. La interfaz PMBus generalmente se implementa en el VRM (Módulo regulador de voltaje), al que se puede acceder mediante la manipulación del controlador BMC.

Para atacar placas que soportan PMBus, además de los derechos de administrador en el sistema operativo, es necesario tener acceso programático al BMC (Baseboard Management Controller), por ejemplo, a través de la interfaz IPMI KCS (Keyboard Controller Style), vía Ethernet, o mediante el flasheo del BMC del sistema actual.

En primer lugar, mostramos que la subvoltaje a través de PMBus permite romper las garantías de integridad de los enclaves SGX, pasando por alto las contramedidas de Intel contra ataques de subvoltaje anteriores como Plundervolt/V0ltPwn. En segundo lugar, demostramos experimentalmente que el sobrevoltaje fuera del rango especificado tiene el potencial de dañar permanentemente las CPU Intel Xeon, lo que hace que el servidor quede inoperable. Evaluamos el impacto de nuestros hallazgos en otras placas base para servidores fabricadas por Supermicro y ASRock.

Nuestros ataques, denominados PMFault, pueden ser realizados por un adversario de software privilegiado y no requieren acceso físico a la placa base del servidor ni conocimiento de las credenciales de inicio de sesión de BMC.

Se menciona que se ha confirmado un problema que permite un ataque sin conocimiento de los parámetros de autenticación en el BMC en placas base Supermicro con soporte IPMI y ASRock, pero también se ven afectadas otras placas de servidor en las que se puede acceder a PMBus.

El método de cambio de voltaje a través de PMBus también se puede utilizar para realizar un ataque Plundervolt, que permite, al bajar el voltaje a valores mínimos, dañar el contenido de las celdas de datos en la CPU utilizada en los cálculos en enclaves Intel SGX aislados y generar errores en algoritmos inicialmente correctos.

Por ejemplo, si cambia el valor utilizado en la multiplicación durante el proceso de cifrado, el resultado será un texto cifrado no válido. Al poder llamar a un controlador en el SGX para encriptar sus datos, un atacante puede, al causar fallas, acumular estadísticas sobre el cambio en el texto cifrado de salida y recuperar el valor de la clave almacenada en el enclave SGX.

En el transcurso de los experimentos, cuando el voltaje aumentó a 2,84 voltios, se dañaron dos procesadores Intel Xeon en estas placas.

Finalmente para los interesados en poder conocer más al respecto, deben saber que en GitHub se publica un conjunto de herramientas para atacar las placas Supermicro y ASRock, así como una utilidad para verificar el acceso a PMBus. Pueden consultar más al respecto sobre la investigación en el siguiente enlace.

from Linux Adictos https://ift.tt/DpOu7l2
via IFTTT

Mojo, el nuevo lenguaje de programación creado por Chris Lattner el creador de LLVM

Mojo lang

Mojo es un nuevo lenguaje de programación que promete un mejor rendimiento para el desarrollo de aprendizaje automático

Hace pocos días se dio a conocer la noticia de que Chris Lattner, fundador y arquitecto jefe de LLVM y Tim Davis, exjefe de proyectos de IA de Google lanzaron «Mojo», un nuevo lenguaje de programación, basado en Python, que soluciona los problemas de implementación y rendimiento de Python.

Se menciona que Mojo que combina la facilidad de uso para I+D y la creación rápida de prototipos con idoneidad para productos finales de alto rendimiento. El primero se logra mediante el uso de la sintaxis familiar del lenguaje Python, y el segundo se debe a la capacidad de compilar en código de máquina, mecanismos para la gestión segura de la memoria y el uso de herramientas para la aceleración de cálculos por hardware.

Sobre Mojo

Este nuevo lenguaje de programación se centra en el uso para el desarrollo de aprendizaje automático, pero se presenta como un lenguaje de propósito general que amplía las capacidades del lenguaje Python con la programación de sistemas y es adecuado para una amplia gama de tareas.

Por ejemplo, el lenguaje es aplicable a áreas como la informática de alto rendimiento, el procesamiento y la transformación de datos. Una característica interesante de Mojo es la capacidad de especificar el símbolo emoji «🔥» como extensión para archivos de código.

El proyecto está diseñado para involucrar los recursos de hardware de los sistemas disponibles en el sistema en los cálculos. Por ejemplo, se pueden usar GPU, aceleradores de aprendizaje automático especializados e instrucciones de procesamiento de vectores (SIMD) para ejecutar aplicaciones Mojo y paralelizar cálculos.

La razón para desarrollar un subconjunto separado del lenguaje Python, en lugar de unirse al trabajo de optimización del CPython existente, se cita como:

Un enfoque de compilación, integración de las capacidades de programación del sistema y el uso de una arquitectura interna fundamentalmente diferente que permite que el código sea ejecutado en GPU y varios aceleradores de hardware. Al mismo tiempo, los desarrolladores de Mojo tienen la intención de adherirse a la compatibilidad con CPython tanto como sea posible.

Mojo se puede usar tanto en el modo de interpretación JIT como para la compilación en archivos ejecutables (AOT, antes de tiempo). El compilador tiene tecnologías modernas incorporadas para la optimización automática , el almacenamiento en caché y la compilación distribuida.

El código fuente en el lenguaje Mojo se convierten en código intermedio de bajo nivel MLIR (Multi-Level Intermediate Representation), desarrollado por el proyecto LLVM y que proporciona funciones adicionales para optimizar el procesamiento de gráficos de flujo de datos.

El uso de mecanismos de hardware adicionales para acelerar los cálculos permite alcanzar un rendimiento que, con cálculos intensivos, supera a las aplicaciones C/C++.

Chris lattner es responsable de crear muchos de los proyectos en los que todos confiamos hoy, ¡aunque es posible que ni siquiera hayamos oído hablar de todo lo que construyó! Como parte de su tesis doctoral, comenzó el desarrollo de LLVM, que cambió fundamentalmente la forma en que se crean los compiladores y, en la actualidad, constituye la base de muchos de los ecosistemas lingüísticos más utilizados en el mundo.

Luego pasó a lanzar Clang, un compilador de C y C++ que se encuentra en la parte superior de LLVM y es utilizado por la mayoría de los desarrolladores de software más importantes del mundo (incluido el suministro de la columna vertebral para el código crítico de rendimiento de Google). 

Al evaluar el desempeño en el campo de la resolución de problemas de aprendizaje automático, la pila Modular Inference Engine AI escrita en el lenguaje Mojo, en comparación con una solución basada en la biblioteca TensorFlow, resultó ser 3 veces más rápida en un sistema con un procesador Intel

Sin embargo, Chris vio que C y C++ no aprovechaban completamente el poder de LLVM, por lo que mientras trabajaba en Apple diseñó un nuevo lenguaje, llamado «Swift», que describe como «azúcar de sintaxis para LLVM». 

Cabe mencionar que el lenguaje es compatible con la escritura estática y las funciones seguras de memoria de bajo nivel que recuerdan a las funciones de Rust, como el seguimiento de la vida útil de referencia y el préstamo de variables (verificador de préstamos).

Además de los medios para una operación segura con punteros, el lenguaje también proporciona características para el trabajo de bajo nivel, por ejemplo, es posible acceder directamente a la memoria en modo no seguro utilizando el tipo de puntero, llamar a instrucciones SIMD individuales o acceder a extensiones de hardware como TensorCores y AMX.

Actualmente, el lenguaje está bajo un desarrollo intensivo y solo se ofrece la interfaz en línea para probar. A futuro se promete publicar compilaciones separadas para ejecutar en sistemas locales más adelante, después de recibir comentarios sobre el trabajo del entorno web interactivo.

Está previsto abrir el código fuente del compilador, JIT y otros desarrollos relacionados con el proyecto después de que se completa el diseño de la arquitectura interna (el modelo de desarrollo de un prototipo de trabajo a puerta cerrada se asemeja a la etapa inicial de desarrollo de LLVM, Clang y Swift).

Dado que la sintaxis de Mojo se basa en Python y el sistema de tipos está cerca de C/C++, hay planes en el futuro para desarrollar un conjunto de herramientas para facilitar la traducción de proyectos existentes escritos en C/C++ y Python a Mojo, así como para desarrollar proyectos híbridos que combinan código Python y Mojo.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/HdjAnPg
via IFTTT

Nintendo toma cartas en el asunto de la filtración de The Legend of Zelda: Tears of the Kingdom y bloqueo los repositorios Lockpick y Lockpick_RCM

Nintendo DMCA

Nintendo va sobre los emuladores de la Switch

The Legend of Zelda: Tears of the Kingdom es uno de los nuevos títulos de Nintendo y durante varios días (justo antes de su lanzamiento oficial) se creo un gran caos tanto para aquellos que reservaron el titulo de manera digital asi como tambien para quienes compraron el juego de forma física en tiendas e incluso en línea.

El punto de hacer mención de esto es que justo antes de que fuera lanzado The Legend of Zelda: Tears of the Kingdom ya se había filtrado el juego y una gran cantidad de usuarios jugaron el titulo, lo que en consecuencia molesto bastante a Nintendo.

Esta situación llevó a Nintendo a realizar una solicitud a GitHub para bloquear los repositorios Lockpick y Lockpick_RCM, así como unas 80 bifurcaciones de ellos.

Parece que se están produciendo algunas consecuencias de la filtración inicial de The Legend of Zelda: Tears of the Kingdom . Mientras los jugadores cargan el juego en emuladores y lo juegan de manera extraoficial en sus computadoras, antes de la fecha de lanzamiento, Nintendo está tomando medidas para evitar que eso suceda.

Lockpick y Lockpick_RCM son herramientas caseras que permiten a los usuarios descargar claves únicas de su consola Nintendo Switch, que son necesarias para numerosos programas relacionados con la piratería de Switch, incluidos los emuladores Ryujinx y Yuzu Switch. Si bien Lockpick ha existido durante años, según los informes, Nintendo decidió ir tras él, emitiendo una eliminación de DMCA en la página del proyecto de GitHub, lo que generó preocupación y discusión dentro de la comunidad .

La reclamación se presenta en virtud de la Ley de derechos de autor del milenio digital (DMCA) de EE. UU en la cual los proyectos están acusados ​​de violar la propiedad intelectual de Nintendo y eludir las tecnologías de protección utilizadas en las consolas Nintendo Switch. Actualmente, la aplicación de dicha solicitud ya fue procesada por GitHub, ya que cumplió con los requisitos de Nintendo y bloqueó el acceso a los repositorios cuyas páginas ahora muestran un código auxiliar de DMCA en lugar de contenido al intentar abrirlos.

Para quienes desconocían del repositorio Lockpick, deben saber que en este se desarrollaba (si, ya que ahora fue bloqueado) una utilidad de extracción de claves de código abierto para las consolas de juegos Nintendo Switch, mientras que el repositorio Lockpick_RCM aloja componentes descargables en la consola para obtener claves de cifrado para varios componentes del sistema operativo. Usando las herramientas en cuestión, el usuario puede extraer las claves para los componentes de firmware instalados en su consola y sus juegos comprados legalmente.

Los autores de Lockpick dan a entender que el usuario es libre de disponer de la consola y los juegos adquiridos de cualquier forma para fines personales, no relacionados con la distribución de juegos a terceros. Por ejemplo, las claves resultantes se pueden usar cuando se ejecuta en el emulador, para instalar programas adicionales en su decodificador o para experimentar con utilidades de depuración como hactool, LibHac y ChoiDujour.

En este contexto, la Nintendo Switch asi como los juegos con los que se envía, tienen varios mecanismos de seguridad para garantizar que solo los videojuegos comprados legalmente puedan ejecutarse en la consola. Tal restricción tiene como objetivo evitar el lanzamiento de copias pirateadas de juegos y proteger a los usuarios de copiar sus juegos para su posterior lanzamiento en dispositivos no autorizados.

Es por ello que Nintendo afirma que el uso de Lockpick permite a los usuarios eludir las protecciones de los videojuegos y obtener acceso no autorizado a todas las claves criptográficas almacenadas en el TPM de la consola, y las claves resultantes pueden usarse para violar los derechos de autor de los fabricantes y ejecutar copias pirateadas de juegos en dispositivos de terceros o en sistemas con Console TPM deshabilitado.

Se supone que el colmo fue la aparición el pasado 1 de mayo en el acceso pirata del juego “The Legend of Zelda: Tears of the Kingdom”, que estuvo disponible para su lanzamiento en emuladores dos semanas antes del próximo lanzamiento oficial para la videoconsola.

Por otro lado, y en relación con el tema, tambien se anuncio que los desarrolladores de Skyline Emulator, que permite ejecutar juegos desde Nintendo Switch en dispositivos Android, han anunciado la decisión de detener el desarrollo de su proyecto, por temor a las acusaciones de infringir la propiedad intelectual de Nintendo, ya que el emulador requiere claves de cifrado obtenidas usando la utilidad Lockpick para ejecutar.

Fuente: https://gbatemp.net/

from Linux Adictos https://ift.tt/koqNfnO
via IFTTT