Tails 5.22 llega con mejoras de estabilidad, privacidad, correcciones y mas

Tails_Linux

The Amnesic Incognito Live System o Tails es una distribución Linux diseñada para preservar la privacidad y el anonimato

La nueva versión de Tails 5.22 ya fue liberada y en este nuevo lanzamiento presenta nuevas funciones para guardar archivos en el navegador Tor, asi como también varias actualizaciones y características de seguridad.

Para aquellos que desconocen de Tails, deben saber que esta es una distribución que está basada en la base del paquete Debian y diseñada para proporcionar acceso anónimo a la red, con la finalidad de preservar la privacidad y el anonimato del usuario en la red.

La salida anónima de Tails es proporcionada por Tor en todas las conexiones, ya que el tráfico a través de la red Tor, están bloqueadas por defecto con un filtro de paquetes, con lo cual el usuario no deja rastro en la red a no ser que quiera lo contrario. El cifrado se usa para almacenar datos de usuario en el modo guardar datos de usuario entre inicios, además de que presenta una serie de aplicaciones preconfiguradas pensadas en la seguridad y anonimato.

Principales novedades de Tails 5.22

En esta nueva versión que se presenta de Tails 5.22 llega con una actualización del kernel a 6.1.69 y con un remplazo del origen de los datos de bookworm-updates con bookworm-security asi como también que se han integrado algunas nuevas funcionalidades bastante interesantes y es que se han ampliado las opciones de Guardado de Archivos en Tor Browser, pues ahora los usuarios pueden guardar archivos en diversas carpetas, incluyendo Documentos, Descargas, Música, Imágenes y Videos dentro de Tor Browser. Además, de ahora es posible cargar archivos desde estas carpetas.

Otra de las novedades que presenta Tails 5.22, es la reparación del sistema de archivos de almacenamiento persistente, con la cual ahora Tails intenta reparar su sistema de archivos cuando el almacenamiento persistente presenta problemas. Se menciona que esta reparación automática ocurre cuando los usuarios desbloquean el almacenamiento persistente en la «Pantalla de Bienvenida».

Además de ello, se destacan algunos cambios y actualizaciones, ya que ahora en Tails 5.22 se han mejorado los reportes de la velocidad de escritura después de clonar un Almacenamiento Persistente desde Tails Cloner, brindando a los usuarios información detallada sobre el proceso.

También se destacan las actualizaciones de software, pues ahora se ofrece la versión de Tor Browser 13.0.9 (basado en Firefox ESR 115.7) y Thunderbird a la versión 115.7, proporcionando a los usuarios las últimas características y mejoras de seguridad.

Por la parte de las correcciones y problemas solucionados:

  • Mejoras de privacidad: Se ha solucionado el problema de filtrar el dominio de primer nivel de los sitios web visitados en los informes de WhisperBack, evitando la divulgación inadvertida de datos. Este problema fue identificado inicialmente en Tails 5.15.1 (julio de 2023).
  • Mejoras en el proceso de instalación: La instalación de Tails con Tails Cloner ahora es más robusta, corrigiendo errores ocasionales relacionados con AttributeError.
  • Correcciones de configuración: Se ha corregido el guardado de la configuración de Software Adicional durante la creación de un Almacenamiento Persistente, asegurando que las preferencias del usuario se conserven con precisión.
  • Corrección del enlace de ayuda: El enlace de ayuda ahora funciona correctamente cuando falla el redimensionamiento de la partición del sistema durante el inicio inicial de Tails.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar Tails 5.22

Si quieres probar o instalar esta nueva versión de esta distribución de Linux en tu equipo, puedes obtener la imagen del sistema la cual ya está disponible desde su página web oficial en su sección de descargas, en enlace es este. La imagen que se obtiene desde la sección de descargas es una imagen ISO de 1 GB capaz de funcionar en modo en vivo.

¿Cómo actualizar a la nueva versión de Tails 5.22?

Para aquellos usuarios que tengan instalada una versión anterior de Tails y quieren realizar la actualización a esta nueva versión, pueden realizar directamente siguiendo las instrucciones de este enlace.Podrán hacer uso de su dispositivo USB que utilizaron para instalar Tails, pueden consultar la información para llevar este movimiento en su ordenador en el siguiente enlace. 

from Linux Adictos https://ift.tt/K7zsNfD
via IFTTT

Budgie: avances del 2023 y perspectivas para el 2024

Budgie

2024 será un año realmente emocionante para Budgie Desktop

Hace poco se dio a conocer el lanzamiento de la nueva versión de Budgie 10.9, en la cual nuestro compañero Pablinux nos compartió los aspectos más destacados de este primer lanzamiento del 2024 del entorno.

Justamente pocos días antes del lanzamiento de Budgie 10.9 la organización Buddies Of Budgie compartió un informe detallado sobre el progreso en el trabajo del desarrollo del entorno de escritorio, destacando los logros alcanzados en versiones anteriores, como 10.8, 10.8.1, 10.7, 10.7.1, y 10.7.2. Además de revisar los hitos pasados, el informe también ofrece una visión de los planes futuros para este año 2024.

Lo logrado en el 2023 en Budgie

En su publicación se menciona que durante el 2023 Budgie experimento una serie de avances significativos y se prepara para este 2024 una gran variedad de mejoras en la experiencia del usuario hasta cambios arquitectónicos importantes.

Durante el año 2023, Budgie Desktop se centró en su valor organizacional de ser centrado en el usuario. Esto se manifestó en la entrega de importantes características y mejoras a través de lanzamientos como Budgie 10.7 y 10.8. Estos lanzamientos introdujeron nuevas funciones y mejoras en la estabilidad y la coherencia de la experiencia del usuario.

Se destacan elementos como el Menú Budgie, que recibió mejoras importantes como el soporte para GPU dual y un menú personalizado del usuario para un acceso más rápido a directorios importantes. Asimismo, la introducción de una nueva aplicación de captura de pantalla integrada y mejoras en el Centro de Control de Budgie reflejan el compromiso del equipo con la usabilidad y la conveniencia del usuario.

Además, se implementaron mejoras arquitectónicas clave, como un nuevo indexador de aplicaciones y soporte para el estándar Status Notifier, que mejoró la integración del sistema y la coherencia visual.

Lo que se espera para el 2024

Por la parte de la ruta que se tiene planeada para este año 2024, se menciona que se estará en la implementación del soporte para el protocolo Wayland y en el desarrollo de la rama Budgie 11, que estará exclusivamente diseñada para trabajar con Wayland.

Nuestra epopeya secundaria es el desarrollo de Budgie 11, centrándonos en la creación de componentes clave como el demonio, el panel inicial y la funcionalidad del subprograma, y ​​un nuevo Centro de control de Budgie. Este trabajo se distribuirá a lo largo del año y la mayor parte del enfoque antes de poner a Budgie 10 en modo de mantenimiento …

Es posible que se realice un trabajo de portabilidad en componentes en el microcosmos de Budgie Desktop, como Budgie Desktop View, o incluso componentes más pequeños utilizados en Budgie 10, dependiendo de qué tan cohesiva sea la experiencia que podamos lograr.

En el primer trimestre del 2024, el enfoque estará en la entrega de Budgie 10.9 (el cual ya fue liberado) seguido de la expansión de definiciones de trabajo relacionadas con Budgie 10. En el segundo trimestre, se espera completar el trabajo restante en Budgie Control Center y Budgie Desktop para que sea utilizable bajo Magpie v1.

El desarrollo del administrador compuesto Magpie continúa avanzando, siendo una versión temporal del administrador compuesto Mutter de GNOME, creado específicamente para facilitar la transición hacia el protocolo Wayland. Aunque actualmente Budgie sigue utilizando X11, se espera que una vez Magpie se actualice a la versión 1.0 y se cree un administrador compuesto propio basado en wlroots, el entorno de escritorio se migre completamente a Wayland, dejando de lado el soporte para X11.

Algunos de los compromisos ya alcanzados incluyen la migración de subprogramas clave, como Show Desktop, Tab Switcher, Workspaces e IconTasklist, para funcionar con Wayland, preparando así el terreno para la transición completa hacia este protocolo.

Para el tercer y cuarto trimestre, el objetivo es entregar una versión de la serie Budgie 10 que sea exclusivamente Wayland. Esto marcará el inicio de una fase de mantenimiento para Budgie 10, permitiendo que el equipo dedique más tiempo al desarrollo de Budgie 11.

Por la parte de las características importantes, se mencionan las siguientes:

  • Avances significativos en Budgie Desktop durante el 2023, incluidos lanzamientos clave como Budgie 10.7 y 10.8.
  • Compromiso con la experiencia del usuario a través de mejoras en el Menú Budgie, la aplicación de captura de pantalla y el Centro de Control.
  • Transición hacia Budgie 10 en Wayland y desarrollo anticipado de Budgie 11 para el 2024.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/VzU2Dng
via IFTTT

Detectaron una vulnerabilidad en Shim que permite omitir el arranque seguro UEFI

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer la noticia de que fue descubierta una vulnerabilidad de ejecución remota en la capa Shim, la cual es ampliamente utilizada en la mayoría de las distribuciones de Linux para el arranque verificado en el modo de arranque seguro UEFI.

La vulnerabilidad, ya catalogada bajo «CVE-2023-40547» y evaluada con una puntuación de 8.3 en la escala CVSS, plantea riesgos significativos, incluida la posibilidad de ejecución remota de código y la omisión del mecanismo de arranque seguro de Linux.

La vulnerabilidad radica en un defecto en el código de descarga de archivos a través de HTTP, lo que permite procesar respuestas incorrectas generadas por el servidor HTTP al que accede Shim. Este error puede ser explotado por un atacante que controle el servidor HTTP para retornar una respuesta manipulada, lo que resultaría en una escritura controlada en un búfer fuera de los límites y permitiría la ejecución de código durante las primeras etapas del proceso de carga.

La esencia de la vulnerabilidad radica en el modo HTTPBoot en Shim que permite la descarga de archivos a través de HTTP, el cual para recuperar un archivo con un cargador que se llama en el siguiente paso del proceso de arranque.

Al realizar descargas de archivos a través de HTTP, Shim asigna un búfer para los datos recibidos, basándose en el tamaño especificado en el encabezado HTTP «Content-Length». Sin embargo, el problema surge cuando se recibe un valor menor en el encabezado Content-Length, lo que conduce a que el final de la solicitud se escriba en la memoria fuera del límite del búfer asignado, generando así la vulnerabilidad.

Para mitigar la vulnerabilidad sin recurrir a la revocación de la firma digital, se menciona que se puede emplear el mecanismo SBAT, el cual es compatible con GRUB2, shim y fwupd en las distribuciones de Linux más utilizadas.

Desarrollado en colaboración con Microsoft, SBAT implica la adición de metadatos adicionales a los archivos ejecutables de los componentes UEFI, tales como información sobre el fabricante, producto, componente y versión. Estos metadatos especificados están certificados con una firma digital y pueden ser incluidos de manera independiente en listas de componentes permitidos o prohibidos para el UEFI Secure Boot.

Cabe mencionar que la vulnerabilidad ya fue solucionada en el lanzamiento de Shim 15.8, sin embargo, para garantizar una protección completa contra los ataques a través de Shim, es necesario que la nueva versión esté certificada por Microsoft y se implemente en las distribuciones de Linux.

Aunque el problema es que sin revocar la firma de la versión anterior, la solución no tiene sentido, ya que un atacante podría utilizar un dispositivo de arranque con una versión vulnerable de Shim para comprometer el arranque seguro UEFI. Pero revocar la firma hará imposible verificar el arranque de las distribuciones que continúan usando la versión anterior de Shim.

Finalmente, cabe mencionar que, además de abordar la vulnerabilidad principal mencionada anteriormente, Shim 15.8 también resuelve varios problemas de seguridad menos críticos que pueden ser explotados localmente. Estos problemas de seguridad se identificaron con los siguientes identificadores CVE:

  1. CVE-2023-40548: Este problema implica un desbordamiento de enteros en la función verificar_sbat_section, lo que puede provocar un desbordamiento del búfer en sistemas de 32 bits.
  2. CVE-2023-40546: Se produce una lectura de memoria fuera de los límites al informar mensajes de error a través de la función LogError().
  3. CVE-2023-40549: Otra lectura de memoria fuera de los límites ocurre al procesar un archivo PE especialmente diseñado en la función verificar_buffer_authenticode().
  4. CVE-2023-40550: Implica una lectura de memoria fuera del búfer en la función verificar_buffer_sbat().
  5. CVE-2023-40551: Se produce una lectura de memoria fuera de los límites al analizar archivos MZ.

Esta vulnerabilidad subraya la importancia de abordar las debilidades en la implementación de protocolos de seguridad, particularmente en sistemas críticos como el proceso de arranque seguro en distribuciones de Linux.

Por último, y no menos impórtate, como siempre hacemos, la recomendación de que los usuarios apliquen los parches y actualizaciones relevantes para mitigar los riesgos asociados con esta vulnerabilidad y proteger sus sistemas contra posibles ataques.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/34n6APZ
via IFTTT

Hans Reiser, el creador de ReiserFS, habló sobre la obsolescencia de ReiserFS en el kernel de Linux

ReiserFS

ReiserFS es un sistema de archivos de propósito general

Hace poco Frederick Brennan compartió una de las cartas que recibió por parte de Hans Reiser, el creador del sistema de archivos ReiserFS, en la cual habló sobre la obsolescencia de ReiserFS V3 en el kernel de Linux.

En las cartas publicadas, Hans lamenta sus errores al interactuar con la comunidad de desarrolladores, analiza la obsolescencia de ReiserFS v3 en el kernel de Linux 6.6, analiza la historia del desarrollo de ReiserFS, menciona las esperanzas asociadas con la promoción de ReiserFS v4 y explica algunas soluciones técnicas implementadas en ReiserFS v4.

Para quienes desconocen de Hans Reiser, deben saber que este es el creador del sistema de archivos ReiserFS y quien en 2008 fue condenado a cadena perpetua por el asesinato de su esposa como resultado de una pelea con un posterior intento de encubrir el crimen. (En 2027, Hans podrá presentar una solicitud de libertad condicional).

Saludos LKML.

Lo que sigue es una carta de Hans Reiser dirigida a mí, que escribió hace unos dos meses y me pidió que la publicara, con sus pensamientos sobre la desaprobación de ReiserFS del kernel de Linux. Lo he transcrito lo mejor que he podido.

Hans Reiser compartió sus puntos de vista sobre la eliminación de ReiserFS V3 del kernel de Linux en la siguiente carta a bordar la decisión de eliminar ReiserFS del kernel, Hans destaca que la utilidad continua de este sistema de archivos y su inclusión en el kernel deberían ser decididas por los usuarios y mantenedores, teniendo en cuenta las realidades actuales.

Ademas de ello, reconoce que mantener el código de ReiserFS en el kernel supone una carga adicional para los mantenedores, quienes deben probar y garantizar la compatibilidad con las nuevas características del kernel. Si ReiserFS ya no es relevante, no tiene sentido mantenerlo como parte del Kernel. Aunque durante el desarrollo de ReiserFS v4 se abordaron muchas deficiencias de la versión 3 y se simplificó el mantenimiento, esta versión nunca fue aceptada en el kernel.

Hans hace una solicitud única: agregar un archivo README que acompañe al código de ReiserFS antes de su eliminación del kernel. En este README, menciona a Mikhail Gilulu, Konstantin Shvachko y Anatoly Pinchuk, cuyas contribuciones al desarrollo fueron subestimadas.

Estos desarrolladores fueron contratados por Hans y contribuyeron al desarrollo de ReiserFS. Sin embargo, debido al carácter exigente de Hans y a sus expectativas poco realistas (trabajaba las veinticuatro horas del día y esperaba el mismo nivel de entusiasmo de los demás), abandonaron el proyecto. Aunque inicialmente Hans percibió esto como una traición, con el tiempo comprendió que su decisión estaba justificada dadas las circunstancias.

Y es que en la carta se menciona que el desarrollo de Reiser v4 no estuvo exento de dificultades y desafíos personales. Hans Reiser reflexiona sobre su experiencia y reconoce los errores cometidos a lo largo del camino. Desde la falta de comunicación efectiva hasta la resistencia al cambio, Hans Reiser comparte las lecciones aprendidas y las áreas en las que podría haber actuado de manera diferente.

Una de las lecciones más importantes que Hans Reiser destaca es la importancia de la colaboración y la comunicación en el desarrollo de software. Reconoce la necesidad de superar la hostilidad inicial y cultivar relaciones positivas con la comunidad de desarrollo.

A pesar de los desafíos y las controversias, el legado de Reiser v4 perdura como un testimonio del poder de la innovación y la determinación. Su arquitectura modular y su enfoque en la eficiencia y la flexibilidad continúan siendo fuentes de inspiración para los desarrolladores de sistemas de archivos.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles de la carta en el siguiente enlace.

from Linux Adictos https://ift.tt/ncfObr9
via IFTTT