WHO Executive Board opens today to discuss priority topics, including health emergencies, antimicrobial resistance, climate change, and universal health

WHO Executive Board opens today to discuss priority topics, including health emergencies, antimicrobial resistance, climate change, and universal health

Cristina Mitchell

22 Jan 2024

from PAHO/WHO | Pan American Health Organization https://ift.tt/gTNQhPz
via IFTTT

OpenWrt ya se encuentra trabajando en su propio rúter inalámbrico

OpenWrt One

OpenWrt One (AP-24.X)

Con motivos de celebración del vigésimo aniversario del proyecto OpenWrt, los desarrolladores de la distribución dieron a conocer mediante las listas de correo, una iniciativa en la cual proponen la creación de un rúter inalámbrico, el cual será desarrollado por la comunidad llamado OpenWrt One (AP-24.X).

Se menciona que este rúter se basará en hardware similar a las placas Banana Pi, específicamente en las BPi-R4, que cuentan con firmware abierto (excepto el firmware del chip inalámbrico), U-Boot y son compatibles con el Kernel de Linux, ademas de que el objetivo es proporcionar una plataforma abierta y accesible con un costo que no exceda los $100.

La configuración propuesta para OpenWrt One incluye las siguientes especificaciones de hardware:

  • SOC: MediaTek MT7981B
  • Wi-Fi: MediaTek MT7976C (2×2 2,4 GHz + 3×3/2×2 + DFS de espera cero 5Ghz)
  • RAM: 1 GiB DDR4
  • Flash: 128 MiB SPI NAND+ 4 MiB SPI NOR
  • Ethernet: 2x RJ45 (2,5 GbE + 1 GbE)
  • USB (host): USB 2.0 (puerto tipo A)
  • USB (dispositivo, consola): Holtek HT42B534-2 UART a USB (puerto USB-C)
  • Almacenamiento: M.2 2042 para NVMe SSD (PCIe gen 2 x1)
  • Botones: 2x (reset + usuario)
  • Interruptor mecánico: 1x para selección de arranque (recuperación, regular)
  • LED: 2x (controlados por PWM), 2x Led ETH (controlados por GPIO)
  • Vigilante de hardware externo: EM Microelectronic EM6324 (controlado por GPIO)
  • RTC: NXP PCF8563TS (I2C) con soporte de batería de respaldo (CR1220)
  • Alimentación: USB-PD-12V en el puerto USB-C (802.3at/afPoE opcional a través del módulo
  • RT5040)
  • Ranuras de expansión: mikroBUS
  • Certificación: Cumplimiento FCC/EC/RoHS
  • Caja: el tamaño de PCB es compatible con BPi-R4 y el diseño de la caja se puede reutilizar
  • JTAG para SOC principal: 10 pines con paso de 1,27 mm (ARM JTAG/SWD)
  • Conectores de antena: 3x MMCX para fácil uso, montaje y durabilidad
  • Esquemas: estarán disponibles públicamente (licencia por determinar)
  • Cumplimiento de GPL: 3b.
  • Precio: apuntando a menos de $100

Además de ello, se menciona que una de las características clave es el enfoque en la durabilidad y protección del dispositivo contra daños, ya que el rúter ofrecerá múltiples modos de recuperación, fácil acceso a la consola y la implementación de un monitor de vigilancia de hardware externo basado en el chip EM Microelectronic EM6324 conectado a través de GPIO.

Adicionalmente, para aumentar la confiabilidad, se ha optado por el uso simultáneo de dos unidades Flash de diferentes tipos: NAND para el cargador de arranque U-Boot y la imagen de Linux, y NOR Flash protegido contra escritura con un cargador de arranque adicional y una imagen de recuperación. Un interruptor de hardware permitirá elegir entre el arranque desde NOR o NAND. La inclusión de una ranura M.2 para NVMe proporcionará la posibilidad de arrancar distribuciones adicionales como Debian y Alpine desde NVMe.

La idea

No es nuevo. Hablamos de esto por primera vez durante las Cumbres OpenWrt en 2017 y también 2018. Quedó claro a principios de diciembre de 2023 mientras jugueteando con dispositivos estilo Banana Pi que ya son bonitos cerca de lo que queríamos lograr en ’17/’18. Los PI de banana han crecido en popularidad dentro de la comunidad. Arrancan usando un Trusted autocompilado Firmware-A (TF-A) y U-Boot ascendente (gracias MTK/Daniel) y algunas de las placas ya son totalmente compatibles con el kernel de Linux upstream. 
Los únicos componentes que no son de código abierto son el firmware PHY y Wi-Fi de 2,5 GbE, blobs que se ejecutan en núcleos separados que son independientes del SoC principal
ejecutando Linux y las rutinas de calibración DRAM que se ejecutan temprano durante el arranque.

Para mantener la hora precisa, el dispositivo incorporará un RTC basado en NXP PCF8563TS con una batería de respaldo. La venta y distribución del dispositivo estarán a cargo de la organización sin fines de lucro Software Freedom Conservancy, la cual se dedica a recaudar fondos de patrocinio y brindar protección legal al proyecto OpenWrt.

La idea es que BPi distribuya el dispositivo utilizando los canales ya establecidos y por cada dispositivo vendido se hará una donación a nuestro fondo SFC destinado a OpenWrt. Este dinero luego se puede utilizar para cubrir los gastos de alojamiento o tal vez una cumbre OpenWrt.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/zfMp5o2
via IFTTT

La infraestructura de PyTorch fue comprometida

PyTorch

logo de PyTorch

Hace poco se dieron a conocer los detalles sobre un ataque que sufrió la infraestructura utilizada en el desarrollo del marco de aprendizaje automático PyTorch. Dentro de los detalles técnicos revelados, se menciona que el atacante logró extraer claves de acceso que le permitieron colocar datos arbitrarios en el repositorio de GitHub y AWS, reemplazar código en la rama principal del repositorio y agregar un backdoor a través de dependencias.

Este incidente plantea riesgos significativos, ya que la suplantación de versiones de PyTorch podría ser utilizada para atacar a grandes empresas como Google, Meta, Boeing y Lockheed Martin, que utilizan PyTorch en sus proyectos.

Hace cuatro meses, Adnan Khan y yo explotamos una vulnerabilidad crítica de CI/CD en PyTorch , una de las plataformas de aprendizaje automático líderes en el mundo. Utilizado por titanes como Google, Meta, Boeing y Lockheed Martin , PyTorch es un objetivo importante tanto para los piratas informáticos como para los estados-nación.

Afortunadamente, aprovechamos esta vulnerabilidad antes que los malos.

Así es como lo hicimos.

Sobre el ataque, se menciona que este se reduce a la capacidad de ejecutar código en servidores de integración continua que realizan reconstrucciones y ejecutan trabajos para probar nuevos cambios enviados al repositorio. El problema afecta a proyectos que utilizan controladores externos «Self-Hosted Runner» con GitHub Actions. A diferencia de las GitHub Actions tradicionales, los controladores autohospedados no se ejecutan en la infraestructura de GitHub, sino en sus propios servidores o en máquinas virtuales mantenidas por los desarrolladores.

La ejecución de tareas de compilación en sus servidores permite organizar el lanzamiento de código que puede escanear la red interna de una empresa, buscar en el FS local claves de cifrado y tokens de acceso, y analizar variables ambientales con parámetros para acceder a almacenamiento externo o servicios en la nube y con ello que a través de estos controladores, el atacante pudo ejecutar tareas de compilación en servidores propios, lo que permitió escanear la red interna de una empresa para buscar claves de cifrado y tokens de acceso.

En PyTorch y otros proyectos que utilizan Self-Hosted Runner, los desarrolladores pueden ejecutar trabajos de compilación solo después de que sus cambios hayan sido revisados. Sin embargo, el atacante logró eludir este sistema enviando primero un cambio menor y luego, una vez aceptado, obtenía automáticamente el estado de «colaborador» que permitía ejecutar código en cualquier entorno de GitHub Actions Runner asociado con el repositorio o la organización supervisora. Durante el ataque, se interceptaron claves de acceso de GitHub y claves de AWS, lo que permitió al atacante comprometer la infraestructura.

El enlace al estado de «colaborador» resultó ser fácil de eludir: basta con enviar primero un cambio menor y esperar a que se acepte en la base del código, después de lo cual el desarrollador recibe automáticamente el estado de participante activo. cuyas solicitudes de extracción pueden probarse en la infraestructura de CI sin una verificación por separado. Para lograr el estado de desarrollador activo, el experimento incluyó cambios cosméticos menores para corregir errores tipográficos en la documentación. Para obtener acceso al repositorio y almacenamiento de las versiones de PyTorch, durante un ataque al ejecutar código en el «Self-Hosted Runner», se interceptó el token de GitHub utilizado para acceder al repositorio desde los procesos de compilación (GITHUB_TOKEN permitía acceso de escritura), así como las claves de AWS involucradas para guardar los resultados de la compilación.

Como tal, se menciona que este problema no es específico de PyTorch y afecta a otros proyectos grandes que utilizan configuraciones predeterminadas para «Self-Hosted Runner» en GitHub Actions.

Además de ello, se ha mencionado la posibilidad de ataques similares en proyectos de criptomonedas, blockchain, Microsoft Deepspeed, TensorFlow y otros, con consecuencias potencialmente graves. Los investigadores han presentado más de 20 solicitudes en programas de recompensas por errores, buscando recompensas por valor de varios cientos de miles de dólares.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/D6CUOVb
via IFTTT

Linux Mint 21.3 Edge ya disponible con el kernel Linux 6.5

Linux Mint 21.3 Edge

El momento más importante en lo que va de año para el Clem Lefebvre, su equipo y los usuarios de su sistema operativo tuvo lugar el pasado 14 de enero. En ese momento llegó Linux Mint 21.3 en su edición principal, es decir, la basada en Ubuntu LTS y con todo tal y como se espera. Más tarde tienen que llegar también otras dos ISOs: las de la versión basada en Debian (LMDE) y la Edge.

La primera de las dos ha sido anunciada hace unos instantes, y no hay mucha información porque no es necesario. La ISO Edge es básicamente lo mismo que la versión normal con base Ubuntu LTS a la que le añaden un kernel más actualizado para que pueda soportar hardware de equipos más nuevos. Es el equivalente al Hardware Enablement (HWE) de Canonical, cuando una versión LTS de Ubuntu actualiza su kernel e incluso se lanzan nuevas imágenes con un núcleo más moderno.

Linux Mint 21.3 Edge usa Linux 6.5

El kernel que usa Linux Mint 21.3 Edge es Linux 6.5, el mismo que hay en Ubuntu 23.10. Está marcado como EOL, pero esto es lo habitual en Ubuntu, quien añade un kernel mainline y es mantenido por Canonical hasta que suben a otro más actualizado o la versión que lo usa también deja de recibir soporte. Hay personas que pueden sentirse algo decepcionadas y habrían preferido que se usara Linux 6.6, pero no ha podido ser.

Linux Mint 21.3 Edge, como «Virginia» que es, incluye Cinnamon 6.0 como principal novedad. Aunque esta vez la nueva versión del escritorio tiene competencia en lo más destacado, ya que se ha incluido soporte inicial para Wayland. Entre otras novedades, hay disponibles nuevas «acciones» de Nemo y gestos para hacer zoom en el escritorio.

La imagen de Linux Mint 21.3 «Virginia» se puede descargar desde el siguiente botón.

.boton {color: white; background-color: grey; padding: 20px; font-size: 2rem; text-decoration: none; border-radius: 10px; position: relative; top: 15px; border: 4px solid #555;}.boton:hover {box-shadow:1px 1px 2.5px black !important;}

from Linux Adictos https://ift.tt/aEvB6kC
via IFTTT