Power grab: the hidden costs of Ireland’s datacentre boom – podcast

Datacentres are part of Ireland’s vision of itself as a tech hub. There are now more than 80, using vast amounts of electricity. Have we entrusted our memories to a system that might destroy them? By Jessica Traynor

Continue reading…

from Data and computer security | The Guardian https://ift.tt/vdpthAe
via IFTTT

Thread Hijacking: Phishes That Prey on Your Curiosity

Thread hijacking attacks. They happen when someone you know has their email account compromised, and you are suddenly dropped into an existing conversation between the sender and someone else. These missives draw on the recipient’s natural curiosity about being copied on a private discussion, which is modified to include a malicious link or attachment. Here’s the story of a recent thread hijacking attack in which a journalist was copied on a phishing email from the unwilling subject of a recent scoop.

In Sept. 2023, the Pennsylvania news outlet LancasterOnline.com published a story about Adam Kidan, a wealthy businessman with a criminal past who is a major donor to Republican causes and candidates, including Rep. Lloyd Smucker (R-Pa).

The LancasterOnline story about Adam Kidan.

Several months after that piece ran, the story’s author Brett Sholtis received two emails from Kidan, both of which contained attachments. One of the messages appeared to be a lengthy conversation between Kidan and a colleague, with the subject line, “Re: Successfully sent data.” The second missive was a more brief email from Kidan with the subject, “Acknowledge New Work Order,” and a message that read simply, “Please find the attached.”

Sholtis said he clicked the attachment in one of the messages, which then launched a web page that looked exactly like a Microsoft Office 365 login page. An analysis of the webpage reveals it would check any submitted credentials at the real Microsoft website, and return an error if the user entered bogus account information. A successful login would record the submitted credentials and forward the victim to the real Microsoft website.

But Sholtis said he didn’t enter his Outlook username and password. Instead, he forwarded the messages to LancasterOneline’s IT team, which quickly flagged them as phishing attempts.

LancasterOnline’s Executive Editor Tom Murse said the two phishing messages from Mr. Kidan raised eyebrows in the newsroom because Kidan had threatened to sue the news outlet multiple times over Sholtis’s story.

“We were just perplexed,” Murse said. “It seemed to be a phishing attempt but we were confused why it would come from a prominent businessman we’ve written about. Our initial response was confusion, but we didn’t know what else to do with it other than to send it to the FBI.”

The phishing lure attached to the thread hijacking email from Mr. Kidan.

In 2006, Kidan was sentenced to 70 months in federal prison after pleading guilty to defrauding lenders along with Jack Abramoff, the disgraced lobbyist whose corruption became a symbol of the excesses of Washington influence peddling. He was paroled in 2009, and in 2014 moved his family to a home in Lancaster County, Pa.

The FBI hasn’t responded to LancasterOnline’s tip. Messages sent by KrebsOnSecurity to Kidan’s emails addresses were returned as blocked. Messages left with Mr. Kidan’s company, Empire Workforce Solutions, went unreturned.

No doubt the FBI saw the messages from Kidan for what they likely were: The result of Mr. Kidan having his Microsoft Outlook account compromised and used to send malicious email to people in his contacts list.

Thread hijacking attacks are hardly new, but that is mainly true because many Internet users still don’t know how to identify them. The email security firm Proofpoint says it has tracked north of 90 million malicious messages in the last five years that leverage this attack method.

One key reason thread hijacking is so successful is that these attacks generally do not include the tell that exposes most phishing scams: A fabricated sense of urgency. A majority of phishing threats warn of negative consequences should you fail to act quickly — such as an account suspension or an unauthorized high-dollar charge going through.

In contrast, thread hijacking campaigns tend to patiently prey on the natural curiosity of the recipient.

Ryan Kalember, chief strategy officer at Proofpoint, said probably the most ubiquitous examples of thread hijacking are “CEO fraud” or “business email compromise” scams, wherein employees are tricked by an email from a senior executive into wiring millions of dollars to fraudsters overseas.

But Kalember said these low-tech attacks can nevertheless be quite effective because they tend to catch people off-guard.

“It works because you feel like you’re suddenly included in an important conversation,” Kalember said. “It just registers a lot differently when people start reading, because you think you’re observing a private conversation between two different people.”

Some thread hijacking attacks actually involve multiple threat actors who are actively conversing while copying — but not addressing — the recipient.

“We call these mutli-persona phishing scams, and they’re often paired with thread hijacking,” Kalember said. “It’s basically a way to build a little more affinity than just copying people on an email. And the longer the conversation goes on, the higher their success rate seems to be because some people start replying to the thread [and participating] psycho-socially.”

The best advice to sidestep phishing scams is to avoid clicking on links or attachments that arrive unbidden in emails, text messages and other mediums. If you’re unsure whether the message is legitimate, take a deep breath and visit the site or service in question manually — ideally, using a browser bookmark so as to avoid potential typosquatting sites.

from Krebs on Security https://ift.tt/G14P3tX
via IFTTT

Debido al cambio de licencia de Redis se está discutiendo su eliminación en Fedora

Redis

Redis Cambiar licencia de BSD-3 a RSALv2+SSPLv1 dual

Los constantes abusos por parte de corporaciones y productos comerciales hacia los desarrollos de código abierto ya no solo están afectando a pequeños desarrolladores, sino que también ha llegado el problema con proyectos populares y en esta ocasión es Redis el afectado y ha decidido tomar cartas en el asunto.

Y es que hace poco Redis dio a conocer la noticia del cambio en la licencia de su sistema de gestión de bases de datos Redis, el cambio será efectivo a partir del lanzamiento de la versión de Redis 7.4, en la cual se menciona que el proyecto se distribuirá bajo dos licencias propietarias: RSALv2 y SSPLv1, en lugar de la licencia BSD anteriormente utilizada.

RSALv2 y SSPLv1 son licencias con diferencias significativas en sus restricciones y obligaciones:

  1. RSALv2:
    • Permite el uso, copia, distribución, puesta a disposición y creación de software derivado de software bajo esta licencia.
    • Prohíbe la comercialización del software o su suministro a otros como un servicio administrado sin un acuerdo adicional.
    • Los usuarios pueden utilizar el código fuente de Redis de forma gratuita bajo esta licencia.
  2. SSPLv1:
    • Es una licencia copyleft que obliga a revelar el código completo del servicio si se utiliza como parte del servicio.
    • Los usuarios también pueden utilizar el código fuente de Redis de forma gratuita bajo esta licencia, pero deben cumplir con las obligaciones de copyleft.

Los usuarios pueden elegir entre RSALv2 y SSPLv1 según sus preferencias y necesidades específicas. Sin embargo, es importante tener en cuenta que los proveedores de servicios en la nube como AWS, GCP y Azure ya no podrán utilizar los productos Redis de la misma forma debido a los cambios en la licencia. Esto implica que estos proveedores deben revisar y ajustar sus políticas y costos relacionados con el uso de Redis en sus plataformas.

Anteriormente, solo los módulos adicionales que ofrecían funcionalidades avanzadas para usuarios corporativos, los cuales se suministraban bajo una licencia propietaria. Ahora, la licencia propietaria también se aplicará al código base principal del DBMS.

En la práctica, nada cambia para la comunidad de desarrolladores de Redis, que seguirá disfrutando de licencias permisivas bajo la licencia dual. Al mismo tiempo, todas las bibliotecas cliente de Redis bajo la responsabilidad de Redis seguirán teniendo licencia de código abierto

Redis menciona que las nuevas licencias disponibles para el código fuente de Redis permitirán a Redis seguir ofreciendo un uso permisivo de su código fuente de forma sostenible. Estos cambios representan una transición hacia una fase más avanzada en el desarrollo de Redis, consolidándolo como una plataforma de datos en tiempo real con una amplia gama de capacidades y productos principales. Estas ofertas incluirán características innovadoras como modelos de datos de búsqueda, JSON, vectoriales, probabilísticos y de series temporales, todo integrado en un paquete de software descargable de forma gratuita.

Cabe mencionar que el cambio de licencia no afecta las versiones anteriores de Redis que son distribuidas bajo la licencia tradicional BSD-3, lo que significa que estas versiones se pueden seguir utilizando sin problema alguno. Además, se ha anunciado que se proporcionarán importantes parches de seguridad para versiones anteriores de Redis bajo la licencia BSD-3 hasta el lanzamiento de Redis Community Edition 9.0.

Es importante destacar que la comunidad de código abierto ha expresado su oposición a este cambio de licencia, ya que ambas licencias tienen restricciones que afectan a ciertas categorías de usuarios, lo que las hace no consideradas como completamente abiertas ni gratuitas. La Open Source Initiative (OSI) ha declarado que estas licencias no cumplen con los criterios para ser consideradas como licencias abiertas, lo que significa que los productos basados en estas licencias deben considerarse como propietarios. Además, los productos bajo las licencias SSPL y RSAL no pueden incluirse en distribuciones gratuitas como Fedora y Debian.

En respuesta a este cambio de licencia, los desarrolladores de Fedora están considerando eliminar los paquetes Redis de los repositorios de la distribución o reemplazarlos con un fork «libre». Se está discutiendo la posibilidad de reemplazar Redis en el repositorio de Fedora con KeyDB, una bifurcación de Redis 5 desarrollada por Snapchat desde 2019.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Db1EMG5
via IFTTT

OpenWrt 23.05.3 ya fue liberado conoce sus mejoras y cambios destacados

OpenWrt

OpenWrt es un firmware basado en una distribución de Linux empotrada en dispositivos tales como routers personales

Recientemente, la comunidad OpenWrt dio a conocer, mediante una publicación de blog, el lanzamiento de la nueva versión estable de la serie OpenWrt 23.05.3, en la cual los desarrolladores trabajaron para implementar una serie de mejoras significativas y nuevas características que mejora la funcionalidad, asi como también añaden el soporte a nuevos dispositivos y, por otra parte, también se solucionan una serie de errores y vulnerabilidades detectadas.

Para quienes desconocen de OpenWrt, les puedo decir que esta es una distribución de Linux, la cual su uso está orientado para dispositivos de red como enrutadores y puntos de acceso. Es compatible con diversas plataformas y arquitecturas, y cuenta con un sistema de compilación que facilita la creación de firmware personalizado con los paquetes necesarios preinstalados para tareas específicas.

¿Qué hay de nuevo en OpenWrt 23.05.3?

Esta nueva versión de OpenWrt 23.05.3 se destacan principalmente las correcciones de seguridad implementadas, de las cuales se mencionan que fueron solucionadas las siguientes:

  • CVE-2023-36328: Se solucionó una vulnerabilidad de desbordamiento de enteros en mp_grow en libtommath en Dropbear.
  • CVE-2023-48795: una vulnerabilidad en el protocolo SSH que afecta a versiones anteriores a 9.6 de OpenSSH y otros productos. Permite a atacantes remotos eludir comprobaciones de integridad, lo que puede llevar a la degradación o desactivación de ciertas características de seguridad. Este problema afecta a varios productos y bibliotecas SSH, incluyendo OpenSSH, Dropbear, PuTTY, Paramiko, WinSCP, entre otros. Se recomienda actualizar a versiones seguras para mitigar este riesgo de seguridad.
  • CVE-2023-50868: Se resolvió un problema en dnsmasq que permitía ataques remotos de denegación de servicio a través de respuestas DNSSEC.
  • CVE-2024-0727: una vulnerabilidad en OpenSSL al procesar archivos PKCS12 maliciosos, lo que puede causar una falla y un posible ataque de denegación de servicio. Aplicaciones que cargan archivos PKCS12 desde fuentes no confiables pueden cerrarse abruptamente. Se recomienda actualizar OpenSSL para mitigar este riesgo de seguridad.

Otro de los aspectos destacados de la nueva versión es la mejora de soporte y adición de nuevos dispositivos, ya que se ha mejorado la estabilidad de Ethernet en la Orange Pi R1 Plus y dispositivos basados ​​en chips Mediatek MT7981 y MT7986, mientras que en dispositivos mpc85xx se aumentó la RAM disponible en Extreme Networks WS-AP3825 y se agregó soporte para una variedad de dispositivos, incluyendo UniFi Reino Unido-Ultra, ASUS RT-AX59U, Cudy RE3000 v1, TP-Link EAP225v5, entre otros.

También se destaca que la mayoría de los componentes fueron actualizados a la versión del Kernel de Linux 5.15.150 (en la versíon anterior el Kernel utilizado era la versión 5.15.137) junto con actualizaciones de mwlwifi, mt76, netifd, bcm27xx-gpu-fw, mbedtls, openssl, y otros componentes.

Por otra parte, en OpenWrt 23.05.3 se solucionaron los problemas de reinicio falso en dispositivos específicos, se ha mejorado el soporte de hardware como WPA3 y se ha mejorado la estabilidad general del sistema.

De los demás cambios que se destacan de esta nueva versión:

  • Se realizaron mejoras para aumentar la RAM disponible en algunos dispositivos
  • Se corrigió el RTC de los dispositivos IEI-World Puzzle M90x
  • El servidor Dropbear SSH ha mejorado significativamente la velocidad de transferencia de datos al utilizar la utilidad scp.
  • Se arregló el ciclo de vida de la sesión AMPDU
  • Se solucionaron los problemas del modo monitor en mt76
  • Corrección de  la instalación OEM de Netgear GS110TPP
  • Corrección de errores tipográficos para propiedades spi  en Cetron CT3003
  • Se mejora el comportamiento del ventilador en mt7981
  • Se eliminó kmod-usb2 para GL-MT6000
  • Se habilitó el paquete mt7981-wo-firmware de forma predeterminada
  • Se agregaron las definiciones de estado de LED que faltan en GL-MT6000
  • Se arregló la dirección mac wifi BPI-R3

Si quieres conocer más al respecto sobre los detalles que se integran a esta nueva liberación del firmware OpenWrt 23.05.3 puedes consultar la información en la publicación original en el siguiente enlace.

Descarga la nueva versión de OpenWrt 23.05

Las compilaciones de esta nueva versión están preparadas para 36 plataformas diferentes, de las cuales se pueden obtener los paquetes de actualización desde el siguiente enlace.

from Linux Adictos https://ift.tt/ujbTkog
via IFTTT