Firefox 121 ya fue liberado y estas son sus novedades

Firefox-Logo

Firefox es un popular navegador web

Ya fue liberada la nueva versión de Firefox 121 junto con la actualización de la versión ESR de Firefox 115.6.0 y en este lanzamiento se destaca la implementación por defecto del uso de Wayland en Linux, los comandos de control por voz en MacOS, soporte para AV1 en Windows, entre otras cosas mas.

En este lanzamiento de Firefox 121 se ha solucionado 27 vulnerabilidades, de las cuales 13 vulnerabilidades (11 combinadas bajo CVE-2023-6864 y CVE-2023-6873) el nivel de gravedad es alto, pero se menciona que ninguno de los problemas parece ser explotado.

Otra vulnerabilidad peligrosa (CVE-2023-6135) está asociada con la susceptibilidad de la biblioteca NSS al ataque “Minerva”, que permite recrear una clave privada a través de canales de análisis de datos de terceros.

¿Qué hay de nuevo en Firefox 121?

En esta nueva versión que se presenta de Firefox 121 uno de los cambios que sé destaca es para Linux, ya que Firefox ahora utiliza de forma predeterminada Wayland como compositor, reemplazando a XWayland Con este cambio se implementa el soporte para panel táctil, gestos en la pantalla táctil, deslizar para navegar, configuraciones de DPI por monitor, rendimiento de gráficos mejorado y más.

Cabe mencionar que Wayland aún cuenta con limitaciones, ya que, por ejemplo, las ventanas de imagen en imagen requieren una interacción adicional del usuario (generalmente, clic derecho en la ventana) o un ajuste del entorno de escritorio/shell.

En Windows, se ha implementado el envío de una solicitud a los usuarios para que instalen el paquete AV1 Video Extension, que implementa la capacidad de acelerar la decodificación de video por hardware en formato AV1.

En macOS, se ha agregado soporte para el control mediante comandos de voz, con lo cual el usuario ahora puede manejar el navegador junto con el sistema, para interactuar con lo que hay en la pantalla, dictar y editar texto, etc.

En la versión de Android se han eliminado los fallos que se producían al copiar al portapapeles y mostrar una notificación en pantalla completa, se han resuelto los problemas de renderizado en los Google Pixel 8 y Samsung Galaxy S22. En el modo de navegación privada se bloquean las cookies de terceros y el acceso al almacenamiento local

Además de ello, ahora el visor de PDF muestra un botón de papelera flotante para eliminar dibujos, texto e imágenes agregados al editar un PDF.

En las herramientas para desarrolladores web, se destaca que se ha trabajado para mejorar la comodidad de las personas con discapacidad, por ejemplo, se ha unificado y aumentado el indicador de enfoque en diferentes herramientas, se agregó la opción «Pausar en la declaración del depurador», se agregó soporte para carga diferida bloques de iframe, se agregó pseudoclase CSS «:has()» para comprobar teniendo en cuenta la presencia de un elemento hijo en el elemento padre.

De los demás cambios que se destacan:

  • Se han agregado los siguientes parámetros a la propiedad CSS text-wrap: «balance» que ayuda a mejorar la coherencia de bloques de texto de varias líneas, como títulos largos y «stable» que prohíbe reformatear el contenido mientras se edita.
  • La función Date.parse() ha agregado soporte para formatos adicionales
  • Se agregó el método estático Promise.withResolvers()
  • WebAssembly ha agregado soporte para las instrucciones return_call y return_call_indirect para optimizar la recursividad de cola (tail-call)
  • En la API WebTransport se ha agregado la propiedad sendOrder , que permite establecer prioridades separadas para enviar y recibir en transmisiones bidireccionales.
  • Solución del problema que causaba un inicio lento en ciertas distribuciones de Linux
  • El historial de navegación se está filtrando a syslogs en GNOME

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Como instalar o actualizar la nueva versión de Firefox en Linux?

Los usuarios de Firefox que no hayan desactivado las actualizaciones automáticas recibirán la actualización automáticamente. Aquellos que no quieran esperar a que eso suceda pueden seleccionar Menú> Ayuda> Acerca de Firefox después del lanzamiento oficial para iniciar una actualización manual del navegador web.

La pantalla que se abre muestra la versión actualmente instalada del navegador web y ejecuta una búsqueda de actualizaciones, siempre que la funcionalidad esté habilitada.

Otra opción para actualizar, es si eres usuario de Ubuntu, Linux Mint o algún otro derivado de Ubuntu, puedes instalar o actualizar a esta nueva versión con ayuda del PPA del navegador.

Este lo pueden añadir al sistema abriendo una terminal y ejecutando en ella el siguiente comando:

sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y 
sudo apt-get update
sudo apt install firefox

Para el caso de los usuarios de Arch Linux y derivados, basta con ejecutar en una terminal:

sudo pacman -Syu

O para instalar con:

sudo pacman -S firefox

Finalmente, pueden obtener el navegador con el último método de instalación que fue añadido «Flatpak». Para ello deben contar con el soporte para este tipo de paquetes.

La instalación se hace tecleando:

flatpak install flathub org.mozilla.firefox

Para el resto de las distribuciones de Linux, pueden descargar los paquetes binarios desde el siguiente enlace.

from Linux Adictos https://ift.tt/UHJBnd0
via IFTTT

Chinese Traders and Moroccan Ports: How Russia Flouts Global Tech Bans by Paul Mozur, Aaron Krolik and Adam Satariano


By Paul Mozur, Aaron Krolik and Adam Satariano

Using specialized e-commerce sites, secretive shipping workarounds and a constellation of middlemen, Russia has obtained the tech components it needs to keep its economy and war in Ukraine going.

Published: December 18, 2023 at 06:00PM

from NYT Technology https://ift.tt/fK18CjJ
via IFTTT

Fuchsia OS 14 llega con mejoras y correcciones

Fuchsia OS

Banner de Fuchsia OS

Hace poco Google dio a conocer, mediante una publicación de blog, el lanzamiento de la nueva versión de «Fuchsia OS 14» y en esta última actualización para los Google Nest Hub y Nest Hub Max, Fuchsia OS 14 corrige errores de audio relacionados con Bluetooth, mejora la compatibilidad con Matter y finalmente resuelve la detección de «eventos falsos durante la noche».

Para quienes desconocen de Fuchsia OS, deben saber que este es un OS basado en el micronúcleo Zircon, derivado de los desarrollos de LK. Utiliza bibliotecas dinámicas ejecutadas en el espacio del usuario, cargadas por el proceso devhost y gestionadas por el administrador de dispositivos.

La interfaz gráfica de Fuchsia OS está escrita en Dart con Flutter, y el proyecto incluye herramientas como Peridot para crear interfaces de usuario, Fargo como administrador de paquetes, libc como biblioteca estándar, Escher para renderizado, y soporte para varios lenguajes como C/C++, Dart, Rust y Go.

El sistema cuenta con sistemas de archivos como MinFS, MemFS, ThinFS (FAT en Go) y Blobfs, junto con el administrador de particiones FVM. En el desarrollo de aplicaciones se utiliza Scenic y Magma como administrador de compuestos, además de un controlador Vulkan. El proceso de arranque incluye appmgr, sysmgr y basemgr para configurar el entorno inicial, el entorno de arranque y el entorno del usuario, respectivamente.

¿Qué hay de nuevo en Fucsia 14?

Esta nueva versión que se presenta de Fuchsia OS 14 se destaca que se incluyen mejoras en la compatibilidad con Matter, incluido un nuevo «manejo de estados de transición» que se utilizará cuando solicite cambiar el color de una luz de fondo, asi como también el soporte para grupos de actualización y se actualizó la suscripción a todas las estructuras de dispositivos.

Otro de los cambios que se destaca de esta nueva versión, son las mejoras en los ajustes en la conectividad Wi-Fi y Bluetooth. Y es que, por ejemplo, podremos encontrar el soporte para audio en el perfil Bluetooth HSP (HandSet Profile), se redujeron los retrasos al transmitir audio a través del perfil A2DP, se corrigió la inexactitud del tiempo de reproducción de medios en algunas situaciones y además ahora el audio fijo de Bluetooth se reanuda después de conectarse durante una videollamada en curso.

Además de ello, también se incluye la corrección «eventos de presencia falsos durante la noche» constantes. Estos eventos ocurrían diariamente entre las 2 am y las 3 fueron reportados por los usuarios, pues las alertas y activadores falsos no se detuvieron incluso después de repetidos ciclos de encendido o supuestas implementaciones de soluciones al problema.

Se han ampliado las capacidades de la capa Starnix, la nueva versión agrega soporte para montar archivos remotos, fxfs agregó xattrs para enlaces simbólicos en la llamada al sistema, se han agregado puntos de seguimiento mmap(), se ha ampliado la información en /proc/pid/stat, se ha habilitado el soporte para fuchsia_sync::Mutex.

De los demás cambios qué se destacan de esta nueva versión:

  • FastUDP habilitado en todas las plataformas. Se esperan mejoras de rendimiento, pero no hay cambios visibles para el usuario.
  • Se agregó soporte para subtipos mDNS al proxy publicitario.
  • Se agregó una actualización para dejar de responder a todos los subtipos.
  • Se ajustó el mecanismo de reinicio automático.
  • Se corrigió una condición de carrera de dirección al actualizar meshcop DNS-SD.
  • Ahora se fuerza la actualización del estado de conectividad después de la licencia y los registros
  • mejorados.
  • Se actualizaron las recuperaciones de memoria contigua para reducir las tasas de falta de memoria.
  • Actualizado TREL para deshabilitarlo a menos que esté habilitado mediante indicadores de funciones o CLI.
  • Se agregó inicialización atómica de entradas BoundedListNode 
  • Se corrigió un error con ffx inspect list-accessors que no escapaba de los selectores correctamente.
  • Se agregó la capacidad de recuperar el subsistema FW en tiempos de espera de SDIO.
  • Se agregaron correcciones y mejoras menores.
  • Se agregaron roles de programador para subprocesos de recursos y dispositivos
  • Se agregaron correcciones de estabilidad para la recuperación del firmware.
  • Volver a habilitar sdio_timeout condición de activación de recuperación.
  • Recuperación de firmware actualizada para solicitar el restablecimiento de la tarjeta SDIO.
  • Se implementaron mejoras de soporte RISC-V, pues se agregó soporte para SMP y se implementó el soporte para usar SBI para detectar núcleos secundarios.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/gOV3KiD
via IFTTT

BlackCat Ransomware Raises Ante After FBI Disruption

The U.S. Federal Bureau of Investigation (FBI) disclosed today that it infiltrated the world’s second most prolific ransomware gang, a Russia-based criminal group known as ALPHV and BlackCat. The FBI said it seized the gang’s darknet website, and released a decryption tool that hundreds of victim companies can use to recover systems. Meanwhile, BlackCat responded by briefly “unseizing” its darknet site with a message promising 90 percent commissions for affiliates who continue to work with the crime group, and open season on everything from hospitals to nuclear power plants.

A slightly modified version of the FBI seizure notice on the BlackCat darknet site (Santa caps added).

Whispers of a possible law enforcement action against BlackCat came in the first week of December, after the ransomware group’s darknet site went offline and remained unavailable for roughly five days. BlackCat eventually managed to bring its site back online, blaming the outage on equipment malfunctions.

But earlier today, the BlackCat website was replaced with an FBI seizure notice, while federal prosecutors in Florida released a search warrant explaining how FBI agents were able to gain access to and disrupt the group’s operations.

A statement on the operation from the U.S. Department of Justice says the FBI developed a decryption tool that allowed agency field offices and partners globally to offer more than 500 affected victims the ability to restore their systems.

“With a decryption tool provided by the FBI to hundreds of ransomware victims worldwide, businesses and schools were able to reopen, and health care and emergency services were able to come back online,” Deputy Attorney General Lisa O. Monaco said. “We will continue to prioritize disruptions and place victims at the center of our strategy to dismantle the ecosystem fueling cybercrime.”

The DOJ reports that since BlackCat’s formation roughly 18 months ago, the crime group has targeted the computer networks of more than 1,000 victim organizations. BlackCat attacks usually involve encryption and theft of data; if victims refuse to pay a ransom, the attackers typically publish the stolen data on a BlackCat-linked darknet site.

BlackCat formed by recruiting operators from several competing or disbanded ransomware organizations — including REvilBlackMatter and DarkSide. The latter group was responsible for the Colonial Pipeline attack in May 2021 that caused nationwide fuel shortages and price spikes.

Like many other ransomware operations, BlackCat operates under the “ransomware-as-a-service” model, where teams of developers maintain and update the ransomware code, as well as all of its supporting infrastructure. Affiliates are incentivized to attack high-value targets because they generally reap 60-80 percent of any payouts, with the remainder going to the crooks running the ransomware operation.

BlackCat was able to briefly regain control over their darknet server today. Not long after the FBI’s seizure notice went live the homepage was “unseized” and retrofitted with a statement about the incident from the ransomware group’s perspective.

The message that was briefly on the homepage of the BlackCat ransomware group this morning. Image: @GossiTheDog.

BlackCat claimed that the FBI’s operation only touched a portion of its operations, and that as a result of the FBI’s actions an additional 3,000 victims will no longer have the option of receiving decryption keys. The group also said it was formally removing any restrictions or discouragement against targeting hospitals or other critical infrastructure.

“Because of their actions, we are introducing new rules, or rather, we are removing ALL rules except one, you cannot touch the CIS [a common restriction against attacking organizations in Russia or the Commonwealth of Independent States]. You can now block hospitals, nuclear power plants, anything, anywhere.”

The crime group also said it was setting affiliate commissions at 90 percent, presumably to attract interest from potential affiliates who might otherwise be spooked by the FBI’s recent infiltration. BlackCat also promised that all “advertisers” under this new scheme would manage their affiliate accounts from data centers that are completely isolated from each other.

BlackCat’s darknet site currently displays the FBI seizure notice. But as BleepingComputer founder Lawrence Abrams explained on Mastodon, both the FBI and BlackCat have the private keys associated with the Tor hidden service URL for BlackCat’s victim shaming and data leak site.

“Whoever is the latest to publish the hidden service on Tor (in this case the BlackCat data leak site), will resume control over the URL,” Abrams said. “Expect to see this type of back and forth over the next couple of days.”

The DOJ says anyone with information about BlackCat affiliates or their activities may be eligible for up to a $10 million reward through the State Department’s “Rewards for Justice” program, which accepts submissions through a Tor-based tip line (visiting the site is only possible using the Tor browser).

Further reading: CISA StopRansomware Alert on the tools, techniques and procedures used by ALPHV/BlackCat.

from Krebs on Security https://ift.tt/7rxCYQL
via IFTTT

Opera GX introduce un botón de pánico para que no te pillen jugando… o lo que sea que estés haciendo

Opera GX con botón de pánico

Vamos a ser lo menos malpensados posibles, porque con un navegador se puede hacer mucho, bueno y menos bueno. Navegadores Opera hay varios, como el normal, el mini o el Opera GX que se dice que está diseñado pensando en el gaming, y durante la última semana se ha actualizado el último con una nueva función que destaca sobre el resto: un botón de pánico o panic button para los que lo prefieran en su idioma nativo.

Cuando leí por primera vez eso de un botón de pánico en un navegador, lo primero que me vino a la cabeza fue algo para pedir ayuda en caso de que, no sé, intentaran cometer un ciber-delito contra nosotros, pero no. El miedo que podemos sentir al usar un navegador web, o por lo menos de lo que podemos protegernos con esta novedad de Opera GX, es de que vean qué estamos haciendo o qué páginas estamos visitando.

Opera GX cambia a una vista inocente con F12

Como hemos prometido, vamos a pensar menos mal y fijarnos en la naturaleza tanto del navegador como del botón de pánico. Es un navegador diseñado para jugar, y no siempre está bien visto que juguemos en un ordenador. Somos más libres en nuestras casas, pero no está bien que pasemos tiempo de nuestra jornada laboral en Amazon Luna, por poner un ejemplo. La escena completa sería la siguiente: estamos echando una partida a un juego como el Devil May Cry 5, con el volumen bajito para no llamar la atención, estamos en el trabajo, de repente entra nuestro jefe por la puerta y… ¡UPS! Problemón… o no. Pulsamos F12 y el navegador nos llevará a una inocente página, o al menos más inocente que aquella que no queríamos que nadie supiera que estábamos visitando.

F12 sirve tanto para entrar como para salir de este modo pánico, pero… a mí no me termina de convencer y os explico por qué: al presionar lo que por defecto es la 12º tecla de función, veremos como el navegador hace como si se cerrara (más bien cierra/guarda esa sesión) y se vuelve a abrir con algo inocuo, nada «raro», algo inocente. El problema que yo le veo a esto es que unas veces te abre la Wikipedia, otras YouTube, otras Google Docs, otras X, y ahí está lo malo: si estamos en el trabajo, ¿se nos permite estar en X o YouTube? Por el momento no hay manera de configurar qué abrimos, y eso hay que saberlo.

Botón de pánico en otros navegadores

Lo cierto es que no hay algo parecido en otros navegadores, o no por defecto. Sí podemos buscar en las tiendas de extensiones «panic button» o algo así para dar con soluciones como esta para Firefox. De hecho, esta extensión hace lo mismo, cerrar todo lo que teníamos y abrir otra ventana, pero lo que veremos sí podremos configurarlo.

Para los usuarios de Vivaldi, sus opciones nos ofrecen otra posibilidad. Recientemente han lanzado la v6.5 y una de sus novedades estrella es la posibilidad de crear reglas para los espacios de trabajo. Además del modo descanso (Ctrl+.), que lo para todo, podemos hacer lo siguiente:

  1. Para que esto funcione tenemos que tener al menos dos espacios de trabajo, uno el inocente y otro el menos bueno
  2. Vamos a Ajustes/Comandos rápidos.
  3. Creamos una cadena de comando nueva. Tendrá sólo dos acciones.
    1. Cambiar a espacio de trabajo 1. Puede ser otro número.
    2. Hibernar espacios de trabajo inactivos.
  4. En Ajustes/Teclado/Cadenas, ponemos un atajo de teclado para este modo pánico que acabamos de crear. Por ejemplo, Ctrl+Alt+P. Da igual el atajo, pero no debe coincidir con otro (F12 abre las herramientas del desarrollador).

Y eso sería todo, más o menos. El espacio de trabajo elegido en el paso 3 tiene que ser el que tenga lo que queremos que otros vean. Por ejemplo, si yo escribiera en una oficina y vinieran a mi despacho los jefes de Actualidad Blog, podría tener WordPress abierto con una noticia sobre la Steam Deck a la derecha. Si estoy haciendo cosas malas, al presionar el atajo pasaría al espacio de trabajo «inocente» y todo lo demás hibernaría.

Claro está que si conocen Vivaldi pueden ir al apartado correspondiente y descubrir el pastel, pero lo mismo es válido con el F12 de Opera GX.

Es una novedad que creo que no pasa de curiosidad, pero no está de más por lo que pueda pasar. ¿O  sí?

kbd {color: white; background-color: grey; padding: 3px 5px; border-radius: 7px; border: 4px double white;}

from Linux Adictos https://ift.tt/sC5jSX2
via IFTTT