WHO Executive Board opens today to discuss priority topics, including health emergencies, antimicrobial resistance, climate change, and universal health

WHO Executive Board opens today to discuss priority topics, including health emergencies, antimicrobial resistance, climate change, and universal health

Cristina Mitchell

22 Jan 2024

from PAHO/WHO | Pan American Health Organization https://ift.tt/gTNQhPz
via IFTTT

OpenWrt ya se encuentra trabajando en su propio rúter inalámbrico

OpenWrt One

OpenWrt One (AP-24.X)

Con motivos de celebración del vigésimo aniversario del proyecto OpenWrt, los desarrolladores de la distribución dieron a conocer mediante las listas de correo, una iniciativa en la cual proponen la creación de un rúter inalámbrico, el cual será desarrollado por la comunidad llamado OpenWrt One (AP-24.X).

Se menciona que este rúter se basará en hardware similar a las placas Banana Pi, específicamente en las BPi-R4, que cuentan con firmware abierto (excepto el firmware del chip inalámbrico), U-Boot y son compatibles con el Kernel de Linux, ademas de que el objetivo es proporcionar una plataforma abierta y accesible con un costo que no exceda los $100.

La configuración propuesta para OpenWrt One incluye las siguientes especificaciones de hardware:

  • SOC: MediaTek MT7981B
  • Wi-Fi: MediaTek MT7976C (2×2 2,4 GHz + 3×3/2×2 + DFS de espera cero 5Ghz)
  • RAM: 1 GiB DDR4
  • Flash: 128 MiB SPI NAND+ 4 MiB SPI NOR
  • Ethernet: 2x RJ45 (2,5 GbE + 1 GbE)
  • USB (host): USB 2.0 (puerto tipo A)
  • USB (dispositivo, consola): Holtek HT42B534-2 UART a USB (puerto USB-C)
  • Almacenamiento: M.2 2042 para NVMe SSD (PCIe gen 2 x1)
  • Botones: 2x (reset + usuario)
  • Interruptor mecánico: 1x para selección de arranque (recuperación, regular)
  • LED: 2x (controlados por PWM), 2x Led ETH (controlados por GPIO)
  • Vigilante de hardware externo: EM Microelectronic EM6324 (controlado por GPIO)
  • RTC: NXP PCF8563TS (I2C) con soporte de batería de respaldo (CR1220)
  • Alimentación: USB-PD-12V en el puerto USB-C (802.3at/afPoE opcional a través del módulo
  • RT5040)
  • Ranuras de expansión: mikroBUS
  • Certificación: Cumplimiento FCC/EC/RoHS
  • Caja: el tamaño de PCB es compatible con BPi-R4 y el diseño de la caja se puede reutilizar
  • JTAG para SOC principal: 10 pines con paso de 1,27 mm (ARM JTAG/SWD)
  • Conectores de antena: 3x MMCX para fácil uso, montaje y durabilidad
  • Esquemas: estarán disponibles públicamente (licencia por determinar)
  • Cumplimiento de GPL: 3b.
  • Precio: apuntando a menos de $100

Además de ello, se menciona que una de las características clave es el enfoque en la durabilidad y protección del dispositivo contra daños, ya que el rúter ofrecerá múltiples modos de recuperación, fácil acceso a la consola y la implementación de un monitor de vigilancia de hardware externo basado en el chip EM Microelectronic EM6324 conectado a través de GPIO.

Adicionalmente, para aumentar la confiabilidad, se ha optado por el uso simultáneo de dos unidades Flash de diferentes tipos: NAND para el cargador de arranque U-Boot y la imagen de Linux, y NOR Flash protegido contra escritura con un cargador de arranque adicional y una imagen de recuperación. Un interruptor de hardware permitirá elegir entre el arranque desde NOR o NAND. La inclusión de una ranura M.2 para NVMe proporcionará la posibilidad de arrancar distribuciones adicionales como Debian y Alpine desde NVMe.

La idea

No es nuevo. Hablamos de esto por primera vez durante las Cumbres OpenWrt en 2017 y también 2018. Quedó claro a principios de diciembre de 2023 mientras jugueteando con dispositivos estilo Banana Pi que ya son bonitos cerca de lo que queríamos lograr en ’17/’18. Los PI de banana han crecido en popularidad dentro de la comunidad. Arrancan usando un Trusted autocompilado Firmware-A (TF-A) y U-Boot ascendente (gracias MTK/Daniel) y algunas de las placas ya son totalmente compatibles con el kernel de Linux upstream. 
Los únicos componentes que no son de código abierto son el firmware PHY y Wi-Fi de 2,5 GbE, blobs que se ejecutan en núcleos separados que son independientes del SoC principal
ejecutando Linux y las rutinas de calibración DRAM que se ejecutan temprano durante el arranque.

Para mantener la hora precisa, el dispositivo incorporará un RTC basado en NXP PCF8563TS con una batería de respaldo. La venta y distribución del dispositivo estarán a cargo de la organización sin fines de lucro Software Freedom Conservancy, la cual se dedica a recaudar fondos de patrocinio y brindar protección legal al proyecto OpenWrt.

La idea es que BPi distribuya el dispositivo utilizando los canales ya establecidos y por cada dispositivo vendido se hará una donación a nuestro fondo SFC destinado a OpenWrt. Este dinero luego se puede utilizar para cubrir los gastos de alojamiento o tal vez una cumbre OpenWrt.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/zfMp5o2
via IFTTT

La infraestructura de PyTorch fue comprometida

PyTorch

logo de PyTorch

Hace poco se dieron a conocer los detalles sobre un ataque que sufrió la infraestructura utilizada en el desarrollo del marco de aprendizaje automático PyTorch. Dentro de los detalles técnicos revelados, se menciona que el atacante logró extraer claves de acceso que le permitieron colocar datos arbitrarios en el repositorio de GitHub y AWS, reemplazar código en la rama principal del repositorio y agregar un backdoor a través de dependencias.

Este incidente plantea riesgos significativos, ya que la suplantación de versiones de PyTorch podría ser utilizada para atacar a grandes empresas como Google, Meta, Boeing y Lockheed Martin, que utilizan PyTorch en sus proyectos.

Hace cuatro meses, Adnan Khan y yo explotamos una vulnerabilidad crítica de CI/CD en PyTorch , una de las plataformas de aprendizaje automático líderes en el mundo. Utilizado por titanes como Google, Meta, Boeing y Lockheed Martin , PyTorch es un objetivo importante tanto para los piratas informáticos como para los estados-nación.

Afortunadamente, aprovechamos esta vulnerabilidad antes que los malos.

Así es como lo hicimos.

Sobre el ataque, se menciona que este se reduce a la capacidad de ejecutar código en servidores de integración continua que realizan reconstrucciones y ejecutan trabajos para probar nuevos cambios enviados al repositorio. El problema afecta a proyectos que utilizan controladores externos «Self-Hosted Runner» con GitHub Actions. A diferencia de las GitHub Actions tradicionales, los controladores autohospedados no se ejecutan en la infraestructura de GitHub, sino en sus propios servidores o en máquinas virtuales mantenidas por los desarrolladores.

La ejecución de tareas de compilación en sus servidores permite organizar el lanzamiento de código que puede escanear la red interna de una empresa, buscar en el FS local claves de cifrado y tokens de acceso, y analizar variables ambientales con parámetros para acceder a almacenamiento externo o servicios en la nube y con ello que a través de estos controladores, el atacante pudo ejecutar tareas de compilación en servidores propios, lo que permitió escanear la red interna de una empresa para buscar claves de cifrado y tokens de acceso.

En PyTorch y otros proyectos que utilizan Self-Hosted Runner, los desarrolladores pueden ejecutar trabajos de compilación solo después de que sus cambios hayan sido revisados. Sin embargo, el atacante logró eludir este sistema enviando primero un cambio menor y luego, una vez aceptado, obtenía automáticamente el estado de «colaborador» que permitía ejecutar código en cualquier entorno de GitHub Actions Runner asociado con el repositorio o la organización supervisora. Durante el ataque, se interceptaron claves de acceso de GitHub y claves de AWS, lo que permitió al atacante comprometer la infraestructura.

El enlace al estado de «colaborador» resultó ser fácil de eludir: basta con enviar primero un cambio menor y esperar a que se acepte en la base del código, después de lo cual el desarrollador recibe automáticamente el estado de participante activo. cuyas solicitudes de extracción pueden probarse en la infraestructura de CI sin una verificación por separado. Para lograr el estado de desarrollador activo, el experimento incluyó cambios cosméticos menores para corregir errores tipográficos en la documentación. Para obtener acceso al repositorio y almacenamiento de las versiones de PyTorch, durante un ataque al ejecutar código en el «Self-Hosted Runner», se interceptó el token de GitHub utilizado para acceder al repositorio desde los procesos de compilación (GITHUB_TOKEN permitía acceso de escritura), así como las claves de AWS involucradas para guardar los resultados de la compilación.

Como tal, se menciona que este problema no es específico de PyTorch y afecta a otros proyectos grandes que utilizan configuraciones predeterminadas para «Self-Hosted Runner» en GitHub Actions.

Además de ello, se ha mencionado la posibilidad de ataques similares en proyectos de criptomonedas, blockchain, Microsoft Deepspeed, TensorFlow y otros, con consecuencias potencialmente graves. Los investigadores han presentado más de 20 solicitudes en programas de recompensas por errores, buscando recompensas por valor de varios cientos de miles de dólares.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/D6CUOVb
via IFTTT

Linux Mint 21.3 Edge ya disponible con el kernel Linux 6.5

Linux Mint 21.3 Edge

El momento más importante en lo que va de año para el Clem Lefebvre, su equipo y los usuarios de su sistema operativo tuvo lugar el pasado 14 de enero. En ese momento llegó Linux Mint 21.3 en su edición principal, es decir, la basada en Ubuntu LTS y con todo tal y como se espera. Más tarde tienen que llegar también otras dos ISOs: las de la versión basada en Debian (LMDE) y la Edge.

La primera de las dos ha sido anunciada hace unos instantes, y no hay mucha información porque no es necesario. La ISO Edge es básicamente lo mismo que la versión normal con base Ubuntu LTS a la que le añaden un kernel más actualizado para que pueda soportar hardware de equipos más nuevos. Es el equivalente al Hardware Enablement (HWE) de Canonical, cuando una versión LTS de Ubuntu actualiza su kernel e incluso se lanzan nuevas imágenes con un núcleo más moderno.

Linux Mint 21.3 Edge usa Linux 6.5

El kernel que usa Linux Mint 21.3 Edge es Linux 6.5, el mismo que hay en Ubuntu 23.10. Está marcado como EOL, pero esto es lo habitual en Ubuntu, quien añade un kernel mainline y es mantenido por Canonical hasta que suben a otro más actualizado o la versión que lo usa también deja de recibir soporte. Hay personas que pueden sentirse algo decepcionadas y habrían preferido que se usara Linux 6.6, pero no ha podido ser.

Linux Mint 21.3 Edge, como «Virginia» que es, incluye Cinnamon 6.0 como principal novedad. Aunque esta vez la nueva versión del escritorio tiene competencia en lo más destacado, ya que se ha incluido soporte inicial para Wayland. Entre otras novedades, hay disponibles nuevas «acciones» de Nemo y gestos para hacer zoom en el escritorio.

La imagen de Linux Mint 21.3 «Virginia» se puede descargar desde el siguiente botón.

.boton {color: white; background-color: grey; padding: 20px; font-size: 2rem; text-decoration: none; border-radius: 10px; position: relative; top: 15px; border: 4px solid #555;}.boton:hover {box-shadow:1px 1px 2.5px black !important;}

from Linux Adictos https://ift.tt/aEvB6kC
via IFTTT

MX Linux 23.2, ya disponible, está ahora basado en Debian 12.4

MX Linux 23.2

Los desarrolladores de MX han lanzado hace unos instantes MX Linux 23.2. Esta es la segunda actualización de mantenimiento de «Libretto», y ha llegado mes y medio después de la v23.1. La versión de enero introdujo entre sus novedades más destacadas el soporte para la Raspberry Pi 5, y esta de febrero ha llegado, sobre todo, para corregir errores en esta versión que sigue basada, como no podía ser de otra manera, en Debian 12 .

«Bookworm» llegó en junio de 2023, y desde entonces Debian ha lanzado varias actualizaciones de mantenimiento. MX Linux 23.2 está basado en Bookworm, pero en ya su cuarta actualización de punto, más concretamente Debian 12.4. Lo que tenéis a continuación es una lista con las novedades más destacadas que ha introducido la tercera -dos y la cero- versión de Libretto.

Novedades más destacadas de MX Linux 23.2

  • Actualizaciones del instalador para la generación de fstab, simplificación de la interfaz gráfica y correcciones para los usuarios de la función «toram» live.
  • Nueva herramienta «MX Locale», para la gestión de la información de la configuración regional del sistema, el idioma predeterminado del sistema, etc.
  • Nueva herramienta «papirus-folder-colors», que es una pequeña y divertida herramienta para crear temas de la familia papirus con diferentes colores de carpetas.
  • La versión AHS Xfce incluye el kernel liquorix 6.6, firmware actualizado y librerías mesa.
  • La opción de auto-actualización se encuentra en MX-Packageinstaller ->Popular Apps -> Kernels.
  • La iso de KDE/plasma sustituye webcamoid por kamoso.
  • Las isos Xfce y fluxbox reemplazan webamoid por guvcview.
  • Correcciones en los temas mx-comfort para algunas aplicaciones que tenían texto blanco sobre fondo blanco y texto negro sobre fondo negro.
  • Paquetes «build-essential» ahora incluidos en iso, para aquellos usuarios que necesiten compilar algun driver y no puedan conectarse.
  • Pipewire 1.0
  • Manual actualizado.
  • Nueva opción de fondo de pantalla «MX LINUX Desert Landscape».
  • Muchas muchas actualizaciones de idiomas

Entre otras novedades, la versión principal (Xfce) y la Fluxbox se han actualizado al kernel 6.1 más reciente, mientras que la AHS usa el kernel 6.6 liqourix. Todas las ISOs se han actualiado con los últimos paquetes que llegan de repositorios de Debian y MX. La versión para la Raspberry Pi usa el último software disponible para su arquitectura.

Todas las novedades están disponibles para los usuarios existentes si actualizan por el medio habitual

Descargas disponibles en la nota de este lanzamiento.

from Linux Adictos https://ift.tt/cYbdHU9
via IFTTT

Meshtastic, un proyecto de red de comunicaciones descentralizada para zonas de difícil acceso

Meshtastic

Capturas de pantalla de Meshtastic en Android

Hace poco se dio a conocer la noticia del desarrollo de un proyecto que permite utilizar las radios LoRa «Long Range», una tecnología de comunicación inalámbrica de bajo consumo de energía y larga distancia, diseñada para permitir la comunicación de dispositivos en el Internet de las cosas (IoT) y otras aplicaciones que requieren una transmisión de datos eficiente y de larga distancia.

Con el nombre de «Meshtastic», este proyecto tiene la finalidad de ofrecer una plataforma de comunicación abierta con el objetivo de establecer una red de mensajería descentralizada y autosuficiente, en la cual cada nodo se comunica directamente con sus nodos vecinos, sin depender de enrutadores centralizados.

El proyecto se desarrolla bajo la pauta de utilizar los transceptores basados en el protocolo LoRa, lo que permite la transmisión de datos a larga distancia sin necesidad de licencias y con el plus de alcanzar velocidades de varios kilobits por segundo y distancias de hasta cientos de kilómetros.

Como tal, el proyecto no tiene la finalidad de ser utilizado para las comunicaciones de las personas en general, ya que como se mencionó, la velocidad de los datos enviados se limitan a kbps. Es por ello que esta iniciativa, se presenta como una solución ideal para organizar las comunicaciones en zonas de difícil acceso, operaciones de búsqueda y rescate, coordinación de grupos en actividades turísticas o deportivas, en zonas sin infraestructura o en condiciones de mala cobertura del territorio por operadores celulares.

Meshtastic

Funcionamiento de Meshtastic

Se menciona que el largo alcance de las transmisiones es gracias al uso de transceptores autónomos que transmiten mensajes y funcionan con paneles solares, y los propios participantes pueden tener dispositivos LoRa locales que transmiten señales y se controlan conectándose a teléfonos inteligentes a través de Bluetooth.

La red Meshtastic permite a cada usuario participante realizar varias acciones dentro del sistema. Estas acciones incluyen el envío y recepción de mensajes de texto, así como la utilización de herramientas de geolocalización. Gracias a la estructura de red en malla, los mensajes se transmiten a lo largo de una cadena, asegurando que todos los miembros del grupo puedan recibir mensajes incluso del participante más distante. Esto ocurre independientemente de la capacidad de establecer un canal de comunicación directa con dicho participante.

Además de ello, se destaca que se permite el envío tanto de mensajes de difusión, que son recibidos por todos los participantes, como de mensajes direccionados a un participante específico. Para garantizar la seguridad de las comunicaciones, los mensajes transmitidos se cifran mediante claves PSK preseleccionadas (clave precompartida) utilizando el algoritmo AES256.

En cuanto al protocolo de transmisión, su funcionamiento es sencillo: cada paquete se envía en modo transmisión, y las ondas se analizan para confirmar la recepción por parte de uno de los participantes. En caso de que no se reciba la confirmación, se realizan tres intentos de envío adicionales después de un tiempo de espera predeterminado. Cuando un paquete es recibido, se verifica si ha llegado en el pasado; en caso afirmativo, se ignora, y en caso contrario, se retransmite a otros participantes. Con cada transmisión del paquete, el contador de saltos disminuye, y cuando llega a cero, la retransmisión del paquete se detiene. Este enfoque asegura una comunicación confiable y eficiente en la red Meshtastic.

Por la parte de las características clave del proyecto se destacan las siguientes:

  • Mensajería Descentralizada
  • Geolocalización y GPS
  • Seguridad de Mensajes utilizando claves precompartidas (PSK) y el algoritmo AES256, garantizando la seguridad de la comunicación.
  • Largo alcance ( récord de 254 km por kboxlabs )
  • No se requiere teléfono para la comunicación en malla
  • Comunicación descentralizada: no se requiere enrutador dedicado
  • Excelente duración de la batería
  • Enviar y recibir mensajes de texto entre miembros de la malla.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Para los interesados en el código del proyecto, deben saber que se ofrece el código para los transceptores y está disponible bajo la licencia GPLv3, y se han desarrollado aplicaciones móviles para plataformas Android e iOS, así como una interfaz web y una biblioteca Python para facilitar la automatización del envío y recepción de mensajes.

from Linux Adictos https://ift.tt/5CnopxK
via IFTTT