Chrome 114 llega sin grandes novedades destacadas y con un nuevo intento de enterrar las cookies

Chrome 114

Google no va a dejar de espiarnos. Sabiendo lo que nos interesa puede vender mejor los anuncios, y esa es la principal fuente de ingresos de la compañía que desde hace tiempo se resguarda bajo el paraguas de Alphabet. Hace mucho que está buscando algo que sustituya a las cookies, y aprovechando el lanzamiento de Chrome 114 va a volver a intentarlo. No será con FLoC, ni con lo que imaginó después, Topics, sino con algo que en su lengua nativa se traduce como «patatas fritas».

No es que tenga nada que ver, o por lo menos yo lo desconozco. Es que Chrome 114 tiene instalado por defecto CHIPS, que son las siglas de Cookies Having Independent Partitioned State. Básicamente, es un sistema en el que las cookies tienen su propio apartado en un contexto de alto nivel. Es el último esfuerzo de Google por acabar con las cookies, ya que por una parte son una molestia en donde están obligados a informarnos de su uso y además pueden recoger todo tipo de actividad. Aún así, casi todo lo que proponen es incluso peor para nuestra privacidad.

Chrome 114 llega con CHIPS instalado por defecto

En la lista de novedades también encontramos activada por defecto la API Popover para facilitar la implementación de popovers, varias mejoras en WebAssembly, mejoras en el equilibrio de los encabezados CSS y background-blur para la API nativa Background Blur para fondos de cámara como prueba de origen. Poco más que añadir.

Como en cada lanzamiento, se han corregido al menos ocho fallos de seguridad de prioridad alta, y digo «al menos» porque estos son los fallos que ha corregido la comunidad y por los que han recibido recompensas de hasta 15000$. En esta lista también encontramos cuatro vulnerabilidades de prioridad media y una de prioridad baja.

Chrome 114 se lanzó el martes 30 de mayo, por lo que ya está disponible en su página web oficial para todos los sistemas soportados.

from Linux Adictos https://ift.tt/eTh7q6o
via IFTTT

Kali Linux 2023.2 estrena nueva imagen para Hyper-V y se pasa a PipeWire

Kali Linux 2023.2

The Offensive Security acaba de lanzar la segunda actualización de 2023 de su sistema operativo de hacking ético. Kali 2023.2 introduce muchas novedades, pero el proyecto destaca dos sobre el resto: una imagen para ejecutar el sistema operativo en Hyper-V y que han pasado a usar el servidor de audio PipeWire. Hay que recordar que esta es la primera versión tras la del décimo aniversario, aquella que introdujo también otra imagen, pero ésta fue pensada para ser más segura, para proteger nuestros equipos.

Kali 2023.2 también introduce nuevas versiones de los escritorios, o mejor dicho, escritorios actualizados. Como siempre, han aprovechado la ocasión para introducir nuevas herramientas para poner a prueba nuestros sistemas. No hay que olvidar que Kali Linux, como Parrot, se ofrece con la etiqueta de «hacking ético».

Novedades más destacadas de Kali Linux 2023.2

Con este lanzamiento, The Offensive Security ha lanzado una imagen para el Hyper-V de Microsoft. Puede que sea menos conocido (yo creo que lo es), pero es un software para ejecutar máquinas virtuales. Este tipo de imagen vendría a ser la homóloga de las OVA de VirtualBox: se abre y ya se tiene el sistema operativo disponible sin la necesidad de hacer una instalación. Esta imagen tiene el modo de sesión mejorado (Enhanced Session Mode) activado por defecto.

Kali Linux 2023.2 cambiará cómo suenan las cosas, o por lo menos lo que se use para que suenen. PipeWire sustituye a PulseAudio. Para el que no lo conozca, y cito el artículo original, PipeWire es un servidor para gestionar el audio, los streams de vídeo y hardware en Linux. Se lanzó en 2017 y está bajo desarrollo activo. Este cambio es para la edición Xfce, ya que GNOME ya lo usaba por defecto.

Xfce es el entorno gráfico por defecto de Kali, y por sí mismo no soporta PipeWire, pero PipeWire proporciona una capa de compatibilidad, pipewire-pulse. Esto es lo que hace que las cosas funcionen.

Siguiendo con los escritorios, Kali Linux 2023.2 ha mejorado su soporte para i3. En un principio, no viene instalado por defecto, pero se pueden instalar los paquete kali-desktop-i3 y kali-desktop-i3-gaps. Ahora se ha hecho el trabajo para que se pueda instalar todo a partir del primer paquete, con lo que la experiencia de usuario debería ser buena con menos esfuerzo. Es algo que se agradece, ya que i3 puede ser difícil de configurar y es fácil perderse entre las dependencias.

ventanas apiladas en i3

Más novedades en los escritorios

Xfce

Nueva extensión para el gestor de archivos de Xfce: GtkHash. Proporciona la opción de computar rápidamente checksums, para lo que sólo hay que hacer clic derecho sobre los archivos y luego abrirlos con la pestaña correspondiente. No es necesario hacerlo vía terminal.

GNOME 44

Kali Linux 2023.2 ya cuenta con GNOME 44, un escritorio con una experiencia más pulida que mejora el trabajo realizado en versiones anteriores. Por otra parte, se ha incluido la extensión del apilado avanzado que ya está disponible en Ubuntu 23.04 como opción y llegará instalada por defecto en Ubuntu 23.10.

Por último en cuanto a la imagen, con este lanzamiento se ha empezado el trabajo para actualizar y mejorar el menú Kali. El primer objetivo es mejorar cómo están listadas las herramientas en la parte superior de kali.org/tools.

Nuevas herramientas en Kali Linux 2023.2

  • Cilium-cli – Instalación, gestión y resolución de problemas de clústeres Kubernetes.
  • Cosign – Firma de contenedores.
  • Eksctl – CLI oficial para Amazon EKS.
  • Evilginx – Marco autónomo de ataque man-in-the-middle utilizado para suplantación de credenciales de inicio de sesión junto con cookies de sesión, lo que permite eludir la autenticación de 2 factores.
  • GoPhish – Kit de herramientas de phishing de código abierto.
  • Humble – Un rápido analizador de cabeceras HTTP orientado a la seguridad.
  • Slim(toolkit) – No cambie nada en su imagen contenedora y minifíquela.
  • Syft – Generación de una lista de materiales de software a partir de imágenes de contenedores y sistemas de archivos.
  • Terraform – Crear, cambiar y mejorar la infraestructura de forma segura y predecible.
  • Tetragon – Observabilidad de la seguridad basada en eBPF y aplicación en tiempo de ejecución.
  • TheHive – Plataforma de respuesta a incidentes de seguridad escalable, de código abierto y gratuita.
  • Trivy – Encuentre vulnerabilidades, desconfiguraciones, secretos, SBOM en contenedores, Kubernetes, repositorios de código, nubes y más.
  • Wsgidav – Servidor WebDAV genérico y extensible basado en WSGI.

Más información, descarga, imágenes y contenido: The Offensive Security.

from Linux Adictos https://ift.tt/hGSPwQb
via IFTTT