How your voice assistant could do the bidding of a hacker – without you ever hearing a thing
The post Hear no evil: Ultrasound attacks on voice assistants appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/KLvJswx
via IFTTT
How your voice assistant could do the bidding of a hacker – without you ever hearing a thing
The post Hear no evil: Ultrasound attacks on voice assistants appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/KLvJswx
via IFTTT
Nginx es un servidor web/proxy inverso ligero de alto rendimiento y un proxy
(adsbygoogle = window.adsbygoogle || []).push({});
Hace pocos días se dio a conocer el lanzamiento de la primera versión de la nueva rama principal nginx de 1.25, dentro de la cual se continuará con el desarrollo de nuevas funcionalidades.
Para quienes desconocen de Nginx, deben saber que es un servidor web/proxy inverso ligero de alto rendimiento y un proxy para protocolos de correo electrónico (IMAP/POP3).
(adsbygoogle = window.adsbygoogle || []).push({});
NGINX es un servidor web liviano y de alto rendimiento que utiliza una arquitectura asincrónica basada en eventos para manejar muchas solicitudes simultáneas. Está diseñado para manejar contenido estático y dinámico, y se puede usar para servir páginas web, transmisión de medios y solicitudes de API.
NGINX también admite módulos dinámicos, que permiten a los usuarios agregar o eliminar funciones según sea necesario. Esto facilita la personalización de NGINX para casos de uso específicos.
El lanzamiento de esta nueva versión es debido a que se realizo la adición del módulo ngx_http_v3 con soporte experimental para el protocolo HTTP/3, aunque como tal el módulo está deshabilitado de forma predeterminada y para quienes desean realizar la prueba del módulo deben de saber que se requiere que la opción «–with-http_v3_module» esté habilitada en la compilación.
(adsbygoogle = window.adsbygoogle || []).push({});
Para que el módulo funcione, se recomienda construir con bibliotecas criptográficas que admitan el protocolo QUIC, como BoringSSL, LibreSSL o QuicTLS. La compilación con OpenSSL utilizará una capa de compatibilidad que no admite el envío anticipado de datos del cliente (ssl_early_data).
Es importante mencionar que para aceptar conexiones HTTP/3 a través de TLS requiere la compatibilidad con el protocolo TLSv1.3, que está disponible desde la versión 1.1.1 de OpenSSL.
Para quienes desconocen del nuevo protocolo HTTP/3, deben saber que se define por el uso del protocolo QUIC (Quick UDP Internet Connections) como transporte para HTTP/2. QUIC es un complemento del protocolo UDP que admite la multiplexación de varias conexiones y proporciona métodos de cifrado equivalentes a TLS/SSL. El protocolo fue creado en 2013 por Google como una alternativa a TCP + TLS para la Web, resolviendo el problema de la configuración de conexión prolongada y el tiempo de negociación en TCP y eliminando las demoras debido a la pérdida de paquetes durante la transferencia de datos.
En cuanto al desarrollo de la rama estable 1.24.x, esta aún se mantendrá en paralelo y solo se realizan cambios relacionados con la eliminación de errores graves y vulnerabilidades, dado que la principal atención se centrara en el desarrollo de la actual rama y tambien en sumar esfuerzos para la rama estable 1.26 que se formará a partir de la rama principal 1.25.x y que se espera que llegue el proximo año.
(adsbygoogle = window.adsbygoogle || []).push({});
Finalmente si estás interesado en poder conocer más al respecto puedes consultar los detalles en el siguiente enlace.
Para los usuarios comunes que no tienen la tarea de garantizar la compatibilidad con módulos de terceros, se recomienda utilizar la rama principal, en base a la cual se forman versiones del producto comercial Nginx Plus cada tres meses.
Para los interesados en poder obtener la nueva versión, deben realizar lo siguiente, según sea el caso de su distribucion.
Para RHEL y derivados, deben de añadir el repositorio con el siguiente comando:
sudo nano /etc/yum.repos.d/nginx.repo
Y añaden esto al final
[nginx] name=nginx repo baseurl=https://nginx.org/packages/rhel/$releasever/$basearch/ gpgcheck=0 enabled=1
E instalamos con:
dnf install nginx
Mientras que para Ubuntu y derivados de este, deben teclear lo siguiente:
sudo nano etc/apt/sources.list.d/nginx.list
Y añadir esto al archivo:
deb https://nginx.org/packages/ubuntu/ $(lsb_release -sc) nginx deb-src https://nginx.org/packages/ubuntu/ $(lsb_release -sc) nginx
Y procedemos a instalar con:
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys $key sudo apt update sudo apt install nginx
Ahora para el caso de Amazon Linux 2023, deben de teclear:
sudo yum install yum-utils
Añadimos lo siguiente en /etc/yum.repos.d/nginx.repo con el siguiente contenido:
[nginx-stable] name=nginx stable repo baseurl=http://nginx.org/packages/amzn/2023/$basearch/ gpgcheck=1 enabled=1 gpgkey=https://nginx.org/keys/nginx_signing.key module_hotfixes=true priority=9 [nginx-mainline] name=nginx mainline repo baseurl=http://nginx.org/packages/mainline/amzn/2023/$basearch/ gpgcheck=1 enabled=0 gpgkey=https://nginx.org/keys/nginx_signing.key module_hotfixes=true priority=9
Y procedemos a instalar con:
sudo yum instalar nginx
Finalmente para quienes prefieren la compilación del paquete, esta la pueden hacer con los siguientes comandos (una vez ya descargado y estando dentro del directorio del codigo):
./configure make sudo make install
from Linux Adictos https://ift.tt/LlN8Dkq
via IFTTT
Proyecto RISE
(adsbygoogle = window.adsbygoogle || []).push({});
Hace poco se dio a conocer que la Fundación Linux Europa y varios nombres importantes en tecnología tales como «Red Hat, Qualcomm, Samsung, Google, MediaTek, Nvidia, Intel entre otros» se han asociado para crear el desarrollo de un ecosistema de software integral que admita la arquitectura del procesador RISC-V.
El proyecto, denominado como RISE (RISC-V Software Ecosystem), tiene la finalidad de reúnir a proveedores que están comprometidos a hacer más «software disponible para el hardware RISC-V» en varios sectores industriales, como el móvil, el centro de datos y la automoción.
(adsbygoogle = window.adsbygoogle || []).push({});
Con este movimiento la Fundación Linux planea impulsar a RISC-V, ya que de sus atractivos es que no solo está libre de regalías, sino que también es administrado por sus organizaciones miembros en lugar de un solo propietario.
Sobre el proyecto RISE, se menciona que los miembros del proyecto contribuirán financieramente y proporcionando ingenieros para desarrollar herramientas, bibliotecas, sistemas operativos y aplicaciones adaptadas a las necesidades identificadas por el comité técnico del proyecto.
Misión
Acelerar el desarrollo de software de código abierto para RISC-V
Elevar la calidad de las implementaciones de software de la plataforma RISC-V
Impulsar el ecosistema de software RISC-V y alinear los esfuerzos de los socios del ecosistema
El atractivo de RISC-V es que no solo está libre de regalías, sino que también está bajo el gobierno de sus organizaciones miembros en lugar de un solo propietario. Esto lo convierte en una alternativa atractiva para regiones como China, que buscan eludir las restricciones estadounidenses para proporcionar tecnología avanzada al país.
(adsbygoogle = window.adsbygoogle || []).push({});
Para quienes desconocen de RISC-V, deben saber que esta es una arquitectura de conjunto de instrucciones (ISA) RISC de 64 bits abierta y gratuita, es decir, con especificaciones abiertas y puede ser utilizada libremente por la educación, la investigación y la industria. Este proyecto, creado inicialmente en la división de ciencias de la computación de la Universidad de California en Berkeley, en los Estados Unidos, inicialmente estaba destinado al estudio y la investigación, pero se ha convertido de facto en un estándar de arquitectura abierta en la industria.
El objetivo de este proyecto es hacer un estándar abierto para conjuntos de instrucciones de microprocesadores, como el estándar TCP/IP para redes o Linux para el kernel, siendo la arquitectura de procesadores por el momento todavía cerrada, restringiendo el progreso,
Qualcomm ha insinuado que ve a RISC-V como una alternativa a la arquitectura Arm para sus futuros productos. Desarrollar un ecosistema de software que incluya todas las herramientas y bibliotecas necesarias, así como aplicaciones y sistemas operativos, podría resultar una tarea más grande de lo esperado. A Arm le tomó una década o más obtener suficiente soporte en torno a su arquitectura para convertirlo en un competidor de los sistemas x86 en los centros de datos, por ejemplo.
Larry Wikelius, director sénior de estándares técnicos de Qualcomm, quien dijo:
(adsbygoogle = window.adsbygoogle || []).push({});
«La arquitectura flexible, escalable y abierta de RISC-V permite obtener beneficios en toda la cadena de valor, desde los proveedores de silicio hasta los fabricantes de equipos originales y los consumidores finales».
De acuerdo con el proyecto RISE, las organizaciones miembro contribuirán financieramente a la iniciativa, además de proporcionar la mano de obra (o «talento de ingeniería») para desarrollar software adaptado a los requisitos identificados por el comité técnico del proyecto (TSC).
La intención es que los miembros del proyecto trabajen con las comunidades de código abierto existentes en un «ecosistema de software robusto» que incluye herramientas de desarrollo, soporte de virtualización, tiempos de ejecución de lenguaje, integración de distribución de Linux y sistema de firmware.
Según algunos analistas, desarrollar un ecosistema de software para RISC-V puede resultar más difícil de lo esperado, tomando el ejemplo de Arm, que tardó una década o más en crear suficiente soporte en torno a su arquitectura para hacerlo competitivo en el campo de los centros de datos.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/5nD6LdV
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Casi justo un año después de la anterior v15.4, ya tenemos aquí openSUSE Leap 15.5. Con este lanzamiento también se inicia la cuenta atrás para dejar de soportar v15.4, que llegará al final de su ciclo de vida, EOL por sus siglas en inglés, dentro de justo seis meses. Entre sus novedades hay muchas que han ido llegando durante los últimos doce meses, de las que yo destacaría el nuevo entorno gráfico.
Más que nuevo entorno gráfico, una nueva versión del mismo, un Plasma 5.27 que es la última versión LTS en llevar el número 5. Leap 15.6 usará probablemente Plasma 6, pero estamos adelantando acontecimientos. Entre las novedades de Plasma 5.27, la que sin lugar a dudas destaca más es el sistema de apilado avanzado, una función que se espera que llegue más lejos con el paso de versiones.
(adsbygoogle = window.adsbygoogle || []).push({});
Siguiendo con el software de KDE, incluye la última versión del set de apps del proyecto en completar su ciclo, que es darse un paseo lingüístico para decir que usa KDE Gear 22.12.3. Ya está disponible KDE Gear 23.04.1, pero la versión de diciembre de 2022 ya ha recibido todas las actualizaciones de mantenimiento.
Entre los otros escritorios disponibles, openSUSE Leap 15.5 ofrece la posibilidad de usar GNOME 41 (la última versión es ya la v44), Xfce 4.18 y también es posible usar Sway, pero si se instala desde los repositorios.
El kernel que usa openSUSE Leap 15.5 es Linux 5.14, lo que sorprende un poco si tenemos en cuenta que la versión estable más actualizada es 6.3 y que las últimas LTS son 6.1 y 5.15. El kernel es el mismo que el de Leap 15.4, pero con unos 19000 parches que han corregido fallos y vulnerabilidades. De hecho, mencionan que han hecho backports desde otras versiones LTS.
(adsbygoogle = window.adsbygoogle || []).push({});
Entre el resto de novedades, se ha incluido Mesa 22.3.5, Vim 9.0, una pila de nuevos paquetes de inteligencia artificial para desarrolladores, y compatibilidad con el arranque desde NVM Express over Fabrics a través del transporte TCP.
Los usuarios interesados pueden descargar esta versión de openSUSE desde la página de descargas del proyecto, a la que se puede acceder desde este enlace. Hay imágenes para arquitecturas x86_64, aarch64, ppc64le y s390x.
Más información en las notas de este lanzamiento.
from Linux Adictos https://ift.tt/zuWx2k5
via IFTTT

By BY SAPNA MAHESHWARI
Two senators sent a letter to TikTok’s C.E.O. on Tuesday with questions about how user data may be stored and accessed in China following new reports in May.
Published: June 7, 2023 at 11:16AM
from NYT Technology https://ift.tt/Qz6c8n4
via IFTTT
With the right (or wrong, if you’re on the right side of the fence) timing…
from Naked Security https://ift.tt/l2mLwvE
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Aunque durante mucho tiempo la versión de GNOME para móviles ha sido Phosh, lo cierto es que es un proyecto no oficial. Se basa en GNOME, pero no es de Project GNOME. El equipo de desarrolladores que hay detrás del escritorio que usan sistemas operativos como Ubuntu, Fedora o Debian también está trabajando en su propuesta para móviles, y ésta ya está disponible en el postmarketOS v23.06 que ha sido lanzado hace unos instantes.
Este sistema operativo, que es uno de los más populares entre los dispositivos móviles movidos por Linux, con el permiso de Android, está disponible en diferentes ediciones o con diferentes entornos gráficos. El más popular es el mencionado Phosh, pero también está disponible en Plasma y en Sxmo. A partir de postmarketOS v23.06 también lo estará en la versión de GNOME oficial, pero de momento en una versión preliminar.
(adsbygoogle = window.adsbygoogle || []).push({});
Las imágenes se pueden descargar desde este enlace. Para actualizar desde versiones existentes hay que abrir un terminal y escribir postmarketos-release-upgrade.
from Linux Adictos https://ift.tt/vqlXChK
via IFTTT
USB Flash Drives Control 4.1.0.0 – Unquoted Service Path
from Exploit-DB.com RSS Feed https://ift.tt/bjZhYp3
via IFTTT
A cybercrime group has exploited a flaw in MOVEit software, and is now demanding a ransom
British Airways, Boots and the BBC have been hit with an ultimatum to begin ransom negotiations from a cybercrime group after employees’ personal data was stolen in a hacking attack.
On Wednesday it emerged that the gang behind a piece of ransomware known as Clop had posted the demand to its darkweb site, where stolen data is typically released if payments are not made by the victims.
from Data and computer security | The Guardian https://ift.tt/Gg68zim
via IFTTT