Kera Desktop un entorno de escritorio multiplataforma basado en la web

Kera Desktop

Un shell de entorno de escritorio fácil, agradable, rápido y emocionante para Linux, Windows, macOS y ChromeOS

En Linux el escuchar sobre el termino de «entorno de escritorio» suele ser bastante común, ya que contamos con una cartera de entornos para elegir dentro de nuestra distribucion de Linux favorita y con lo cual sobre todo, cada uno de ellos le da ese pequeño toque distintivo de los demás.

En el caso de Windows y MacOS la cosa cambia un poco, ya que al ser sistemas propietarios (cerrados) las opciones de personalización giran entorno al entorno gráfico que se ofrece, pues básicamente la personalización se base en temas, cambios de color, iconos y si a caso queremos obtener algo más, es recurrir a aplicaciones de terceros.

Aqui es donde entra el tema de hoy, el cual es Kera Desktop, el cual ya tiene 10 años desde que fue lanzado, pero en ese entonces su prueba de concepto fue un desastre, según las palabras de su desarrollador, pero que ahora con más experiencia y conocimiento ha decidido lanzar la primera versión alfa del entorno.

Kera Desktop, es un entorno que maneja un concepto bastante interesante y que lo distingue totalmente de los demás entornos que conocemos es que este está desarrollado con tecnologías web y que es un entorno multiplataforma, es decir que no solo es para Linux, sino tambien para Windows, MacOS e incluso ChromeOS.

El entorno proporciona capacidades genéricas de ventanas, paneles, menús y escritorios virtuales. La primera versión se limita a la compatibilidad con la ejecución de aplicaciones web (PWA), pero en el futuro planean agregar la capacidad de ejecutar programas regulares y crear una distribución de escritorio especializada de Kera basada en el paquete base de Fedora Linux.

De las características clave que se destacan de Kera Desktop:

  • Un menú al estilo de una cuadrícula de iconos, utilizando activamente la división por colores de diferentes categorías.
  • Al abrir aplicaciones en pantalla completa, es posible combinar la barra de aplicaciones y la barra del sistema en una línea
  • Las barras laterales desplegables facilitan la agrupación de aplicaciones, archivos y páginas web y brindan acceso a aplicaciones web integradas.
  • Compatibilidad con escritorios virtuales con la capacidad de cambiar rápidamente de aplicación entre ellos.
  • Soporte para colapsar el panel, dejando solo un indicador para expandirlo.
  • Un sistema de entrega de notificaciones diseñado con la idea de que las notificaciones de brindis no deben superponerse con otro contenido siempre que sea posible.
  • Administración de ventanas y la capacidad de organizar ventanas una al lado de la otra en un estilo de mosaico. Soporte para acoplar ventanas en primer plano.
  • Colocación automática de nuevas ventanas, teniendo en cuenta la presencia de áreas en la pantalla que no están ocupadas por otras ventanas.
  • Capacidad para navegar a través de aplicaciones y elementos del escritorio en forma de comandos de búsqueda y control.

Sobre el lanzamiento de la primera versión alfa, se menciona que se ha implementado el concepto de salas, en las que se pueden agrupar tareas de un determinado tema (trabajo, aprendizaje, juegos, etc). Para separar visualmente las salas, puede asignar un color diferente y diferentes fondos de escritorio a cada habitación.

Ademas de ello, cabe mencionar que Kera Desktop admite la sincronización del estado del escritorio con una cuenta en un entorno de nube o en el propio servidor del usuario. El entorno se desarrolla sin estar atado a ciertas plataformas y  permite obtener la misma interfaz, independientemente del sistema operativo utilizado.

Finalmente, cabe mencionar que se encuentra en desarrollo una distribucion de Linux del proyecto, «Kera OS» el cual es básicamente Fedora con Kera Desktop preinstalado. Una manera fácil para aquellos que quieren una instalación nueva con Kera Desktop.

Para los interesados en poder conocer más al respecto, deben saber que el código del proyecto está escrito en JavaScript, no utiliza marcos de trabajo de terceros, se distribuye bajo la licencia GPLv3 y pueden conocer sobre el desarrollo en el siguiente enlace.

Descargar e instalar Kera Desktop

Para los interesados en poder probar el proyecto, deben saber que las compilaciones listas están preparadas tanto para Linux, Chrome OS, macOS y Windows y se pueden obtener desde el siguiente enlace.

from Linux Adictos https://ift.tt/KrLZIdU
via IFTTT

Y asi es como pueden descifrar las claves privadas de tu dispositivo basándose en los parpadeos led

ataque

Uso de una cámara de video conectada a Internet

Se dio a conocer hace poco la noticia de que un grupo de investigadores de Israel desarrollaron un nuevo método de ataque que permite recuperar de forma remota los valores de las claves de cifrado realizando el análisis del indicador LED.

Si, aunque para muchos suene algo realmente ridículo o imposible, este ataque permite recuperar las claves de cifrado basadas en los algoritmos ECDSA y SIKE a través del análisis de vídeo de una cámara que captura el indicador LED de un lector de tarjetas inteligentes o un dispositivo conectado a un concentrador USB con un teléfono inteligente que realiza operaciones con el dongle.

Sobre el ataque, se menciona que el método se desarrollo basado en el hecho de que en el curso de los cálculos, dependiendo de las operaciones realizadas en la CPU, el consumo de energía cambia, lo que provoca pequeñas fluctuaciones en el brillo de los indicadores LED de alimentación.

El cambio en el brillo, que se correlaciona directamente con los cálculos realizados, puede captarse en cámaras de videovigilancia digitales modernas o cámaras de teléfonos inteligentes, y el análisis de los datos de la cámara le permite restaurar indirectamente la información utilizada en los cálculos.

Para eludir la limitación de precisión de muestreo asociada con la grabación de solo 60 o 120 cuadros por segundo, se utilizó el modo de obturador rodante compatible con algunas cámaras, que refleja diferentes partes de un objeto que cambia rápidamente en diferentes momentos en un cuadro.

Con base en esta observación, mostramos cómo los atacantes pueden explotar cámaras de video comerciales (por ejemplo, la cámara de un iPhone 13 o una cámara de seguridad conectada a Internet) para recuperar claves secretas de los dispositivos.

El uso de este modo permite analizar hasta 60 mil mediciones de brillo por segundo al disparar en una cámara iPhone 13 Pro Max con una frecuencia inicial de 120 FPS, si la imagen del indicador LED ocupa todo el marco. El análisis consideró el cambio en los componentes de color individuales (RGB) del indicador, dependiendo de los cambios en el consumo de energía del procesador.

Los fotogramas de las secuencias de vídeo del LED de alimentación del dispositivo se analizan en el espacio RGB y los valores RGB asociados se utilizan para recuperar la clave secreta induciendo el consumo de energía del dispositivo a partir de los valores RGB.

Para recuperar las claves se utilizaron los conocidos métodos de ataques de Hertzbleed al mecanismo de encapsulación de claves SIKE y de Minerva al algoritmo de firma digital ECDSA, adaptados para su uso con otra fuente de fuga a través de canales de terceros.

El ataque solo es efectivo cuando se utilizan implementaciones vulnerables de ECDSA y SIKE en las bibliotecas Libgcrypt y PQCrypto-SIDH. Por ejemplo, las bibliotecas afectadas se usan en el teléfono inteligente Samsung Galaxy S8 y seis tarjetas inteligentes compradas en Amazon de cinco fabricantes diferentes.

Los investigadores realizaron dos experimentos exitosos:

  • En el primero, fue posible recuperar una clave ECDSA de 256 bits de una tarjeta inteligente mediante el análisis del video del indicador LED del lector de tarjeta inteligente, filmado en una cámara de videovigilancia conectada a la red global, ubicada a 16 metros del dispositivo. El ataque tomó alrededor de una hora y requirió la creación de 10,000 firmas digitales.
  • En el segundo experimento, fue posible recuperar la clave SIKE de 378 bits utilizada en el teléfono inteligente Samsung Galaxy S8 con base en el análisis de la grabación de video del indicador de encendido de los parlantes USB Logitech Z120 conectados a un concentrador USB a través del cual el teléfono inteligente fue cargado.

El video fue filmado con un iPhone 13 Pro Max y durante el análisis, se realizó un ataque de texto cifrado a un teléfono inteligente (adivinación gradual basada en manipular el texto cifrado y obtener su descifrado), durante el cual se realizaron 121.000 operaciones con la clave SIKE.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/QJ5A9kl
via IFTTT

Binance Spars With U.S. Regulators Over Asset Freeze by BY EPHRAT LIVNI DAVID YAFFE-BELLANY AND MATTHEW GOLDSTEIN


By BY EPHRAT LIVNI, DAVID YAFFE-BELLANY AND MATTHEW GOLDSTEIN

A judge urged the Securities and Exchange Commission to reach a compromise with Binance that would allow the world’s largest cryptocurrency exchange to continue operating in the United States.

Published: June 13, 2023 at 03:04PM

from NYT Technology https://ift.tt/8uQ6dtZ
via IFTTT

Binance Spars With U.S. Regulators Over Asset Freeze by BY EPHRAT LIVNI DAVID YAFFE-BELLANY AND MATTHEW GOLDSTEIN


By BY EPHRAT LIVNI, DAVID YAFFE-BELLANY AND MATTHEW GOLDSTEIN

A judge urged the Securities and Exchange Commission to reach a compromise with Binance that would allow the world’s largest cryptocurrency exchange to continue operating in the United States.

Published: June 13, 2023 at 03:04PM

from NYT Technology https://ift.tt/kvNn1rV
via IFTTT

Microsoft Patch Tuesday June 2023 Edition

Microsoft Corp. today released software updates to fix dozens of security vulnerabilities in its Windows operating systems and other software. This month’s relatively light patch load has another added bonus for system administrators everywhere: It appears to be the first Patch Tuesday since March 2022 that isn’t marred by the active exploitation of a zero-day vulnerability in Microsoft’s products.

June’s Patch Tuesday features updates to plug at least 70 security holes, and while none of these are reported by Microsoft as exploited in-the-wild yet, Redmond has flagged several in particular as “more likely to be exploited.”

Top of the list on that front is CVE-2023-29357, which is a “critical” bug in Microsoft SharePoint Server that can be exploited by an unauthenticated attacker on the same network. This SharePoint flaw earned a CVSS rating of 9.8 (10.0 is the most dangerous).

“An attacker able to gain admin access to an internal SharePoint server could do a lot of harm to an organization,” said Kevin Breen, director of cyber threat research at Immersive Labs. “Gaining access to sensitive and privileged documents, stealing and deleting documents as part of a ransomware attack or replacing real documents with malicious copies to further infect users in the organization.”

There are at least three other vulnerabilities fixed this month that earned a collective 9.8 CVSS score, and they all concern a widely-deployed component called the Windows Pragmatic General Multicast (PGM), which is used for delivering multicast data — such as video streaming or online gaming.

Security firm Action1 says all three bugs (CVE-2023-32015, CVE-2023-32014, and CVE-2023-29363) can be exploited over the network without requiring any privileges or user interaction, and affected systems include all versions of Windows Server 2008 and later, as well as Windows 10 and later.

It wouldn’t be a proper Patch Tuesday if we also didn’t also have scary security updates for organizations still using Microsoft Exchange for email. Breen said this month’s Exchange bugs (CVE-2023-32031 and CVE-2023-28310) closely mirror the vulnerabilities identified as part of ProxyNotShell exploits, where an authenticated user in the network could exploit a vulnerability in the Exchange to gain code execution on the server.

Breen said while Microsoft’s patch notes indicate that an attacker must already have gained access to a vulnerable host in the network, this is typically achieved through social engineering attacks with spear phishing to gain initial access to a host before searching for other internal targets.

“Just because your Exchange server doesn’t have internet-facing authentication doesn’t mean it’s protected,” Breen said, noting that Microsoft says the Exchange flaws are not difficult for attackers to exploit.

For a closer look at the patches released by Microsoft today and indexed by severity and other metrics, check out the always-useful Patch Tuesday roundup from the SANS Internet Storm Center. And it’s not a bad idea to hold off updating for a few days until Microsoft works out any kinks in the updates: AskWoody.com usually has the lowdown on any patches that may be causing problems for Windows users.

As always, please consider backing up your system or at least your important documents and data before applying system updates. And if you run into any problems with these updates, please drop a note about it here in the comments.

from Krebs on Security https://ift.tt/kS4Vcdq
via IFTTT