Patch Tuesday, December 2024 Edition

Microsoft today released updates to plug at least 70 security holes in Windows and Windows software, including one vulnerability that is already being exploited in active attacks.

The zero-day seeing exploitation involves CVE-2024-49138, a security weakness in the Windows Common Log File System (CLFS) driver — used by applications to write transaction logs — that could let an authenticated attacker gain “system” level privileges on a vulnerable Windows device.

The security firm Rapid7 notes there have been a series of zero-day elevation of privilege flaws in CLFS over the past few years.

“Ransomware authors who have abused previous CLFS vulnerabilities will be only too pleased to get their hands on a fresh one,” wrote Adam Barnett, lead software engineer at Rapid7. “Expect more CLFS zero-day vulnerabilities to emerge in the future, at least until Microsoft performs a full replacement of the aging CLFS codebase instead of offering spot fixes for specific flaws.”

Elevation of privilege vulnerabilities accounted for 29% of the 1,009 security bugs Microsoft has patched so far in 2024, according to a year-end tally by Tenable; nearly 40 percent of those bugs were weaknesses that could let attackers run malicious code on the vulnerable device.

Rob Reeves, principal security engineer at Immersive Labs, called special attention to CVE-2024-49112, a remote code execution flaw in the Lightweight Directory Access Protocol (LDAP) service on every version of Windows since Windows 7. CVE-2024-49112 has been assigned a CVSS (badness) score of 9.8 out of 10.

“LDAP is most commonly seen on servers that are Domain Controllers inside a Windows network and LDAP must be exposed to other servers and clients within an enterprise environment for the domain to function,” Reeves said. “Microsoft hasn’t released specific information about the vulnerability at present, but has indicated that the attack complexity is low and authentication is not required.”

Tyler Reguly at the security firm Fortra had a slightly different 2024 patch tally for Microsoft, at 1,088 vulnerabilities, which he said was surprisingly similar to the 1,063 vulnerabilities resolved in 2023 and the 1,119 vulnerabilities resolved in 2022.

“If nothing else, we can say that Microsoft is consistent,” Reguly said. “While it would be nice to see the number of vulnerabilities each year decreasing, at least consistency lets us know what to expect.”

If you’re a Windows end user and your system is not set up to automatically install updates, please take a minute this week to run Windows Update, preferably after backing up your system and/or important data.

System admins should keep an eye on AskWoody.com, which usually has the details if any of the Patch Tuesday fixes are causing problems. In the meantime, if you run into any problems applying this month’s fixes, please drop a note about in the comments below.

from Krebs on Security https://ift.tt/hKFcArk
via IFTTT

La llegada de RPCS3 a dispositivos ARM64 entusiasma a los fans de la emulación

RPCS3 en ARM64

El mundo de la emulación ha recibido una noticia que podría llegar a etiquetarse como revolucionaria: RPCS3, el popular emulador de PlayStation 3, ha dado un importante paso al hacerse compatible con dispositivos basados en la arquitectura ARM64. Esto incluye hardware como el Raspberry Pi 5 y los procesadores Apple Silicon, una actualización que abre nuevas posibilidades en cuanto a accesibilidad y versatilidad para la emulación de videojuegos.

La versión más reciente del emulador ahora soporta Windows, Linux y macOS en dispositivos ARM64, como los chips M1 y M2 de Apple y el más modesto Raspberry Pi 5. Sin embargo, el rendimiento en este último deja mucho que desear, ya que sus limitaciones de hardware obligan a reducir la resolución de los juegos a niveles por debajo del estándar de la PlayStation 3. Por ejemplo, los títulos deben ejecutarse a una resolución de 273p, comparable a la de una antigua PSP, lo que afecta la calidad visual pero permite alcanzar una tasa estable de 30 fps en algunos casos.

Compatibilidad con hardware ARM64 de RPCS3

Los desarrolladores de RPCS3 han mostrado su entusiasmo por la llegada de la emulación a dispositivos ARM64, destacando que esta arquitectura está ganando protagonismo en el mercado de ordenadores portátiles y de escritorio. Según sus palabras, este avance es clave para la preservación de la biblioteca de juegos de PlayStation 3 a largo plazo. Además, se han realizado pruebas exitosas tanto en macOS como en Asahi Linux, una distribución de Linux diseñada para dispositivos con chips Apple Silicon.

No obstante, los dispositivos que funcionan con Windows ARM aún presentan desafíos técnicos significativos, principalmente debido a la implementación obligatoria del Address Space Layout Randomization (ASLR), una característica que no es del todo compatible con el motor JIT del emulador. Por esta razón, por ahora las descargas están disponibles únicamente para sistemas Linux y macOS.

Limitaciones en Raspberry Pi 5

En lo que respecta al Raspberry Pi 5, las pruebas han demostrado que este dispositivo no alcanza los requisitos mínimos para ejecutar juegos de PS3 a la resolución nativa de 720p. Aunque los desarrolladores intentaron optimizar el rendimiento mediante técnicas como el overclocking, los recursos gráficos de la GPU Broadcom VideoCore VII del Raspberry Pi 5 no son suficientes para manejar títulos comerciales en su configuración original. A pesar de estas limitaciones, los resultados han sido prometedores para juegos menos exigentes, lo que podría ser un indicador positivo del potencial de futuras versiones del hardware ARM.

Apple Silicon, la estrella del momento

Por otro lado, en dispositivos Apple Silicon, como los chips M1 y M2, el rendimiento de RPCS3 ha sido notablemente superior, permitiendo a los usuarios disfrutar de una experiencia mucho más cercana a los estándares de la PS3. Esto refuerza la posición de estos procesadores como una opción potente y viable para la emulación de videojuegos en plataformas de escritorio y portátiles.

A pesar de este progreso, el equipo de RPCS3 ha dejado claro que no tienen intenciones de llevar el emulador a plataformas móviles como Android o iOS. Han explicado que, además de las limitaciones técnicas, su decisión se debe a riesgos asociados con el abuso de la marca por parte de aplicaciones fraudulentas y la toxicidad de ciertos grupos de usuarios que han acosado a otros desarrolladores en el pasado.

Este avance en la emulación para dispositivos ARM64 no solo amplía las posibilidades para los usuarios actuales, sino que también subraya la importancia de la preservación de videojuegos en la era digital. Aunque todavía hay desafíos técnicos por superar, los resultados obtenidos en plataformas como Apple Silicon y Raspberry Pi 5 demuestran que el futuro de la emulación está más vivo que nunca.

from Linux Adictos https://ift.tt/qnX0Z1h
via IFTTT

La revolución de Grok: la inteligencia artificial de Elon Musk que busca cambiar las reglas del juego, ahora también gratis

Grok creando una imagen

Grok, la inteligencia artificial desarrollada por xAI, la compañía respaldada por Elon Musk, ha dado un giro inesperado que podría sacudir el panorama de las tecnologías generativas. Desde su lanzamiento inicial exclusivo para suscriptores premium en la plataforma X (anteriormente conocida como Twitter), ahora ha decidido abrir sus puertas a todos los usuarios de forma gratuita, aunque con ciertas limitaciones. Este cambio estratégico no solo representa un paso más en la evolución de la IA, sino también un movimiento para posicionar a X en la carrera tecnológica frente a gigantes como ChatGPT de OpenAI y Gemini de Google.

Elon Musk, conocido por sus jugadas audaces, ha convertido a Grok en una herramienta que promete redefinir cómo interactuamos con la inteligencia artificial. A pesar de un inicio algo discreto, el estratega detrás de Tesla y SpaceX ha decidido ofrecer Grok como una opción gratuita para atraer nuevos usuarios a la plataforma, en un intento claro por recuperar terreno tras la pérdida de suscriptores hacia alternativas como Bluesky, una red social descentralizada que ha capturado la atención de un nicho en crecimiento.

¿Qué hace especial a Grok?

Grok no es un simple chatbot. Su modelo de lenguaje actualizado, conocido como Grok-2, combina tecnología avanzada con un enfoque único en creatividad y acceso a información en tiempo real. A través de una interfaz intuitiva, los usuarios pueden realizar consultas en múltiples áreas como historia, tecnología, cultura, y más.

Una de las características más destacadas de Grok es su capacidad para analizar contenido. Esto incluye la habilidad de interpretar publicaciones, enlaces, gráficos, o documentos, proporcionando análisis detallados y claros. Además, permite generar imágenes gracias a un modelo proporcionado por Black Forest Labs llamado FLUX.1, destacando por su naturaleza multimodal y estilo fotorrealista.

Otro elemento diferencial es su modo divertido, una función que ofrece respuestas con un toque irónico y relajado, ideal para conversaciones desenfadadas. Sin embargo, no todo es entretenimiento: también sobresale en tareas más técnicas como la solución de problemas matemáticos, generación de código y explicaciones detalladas, lo que lo hace útil tanto para principiantes como para usuarios avanzados.

Acceso gratuito: ¿qué implica?

La gran novedad es que ahora cualquier usuario de X puede usar Grok de forma gratuita, aunque con ciertas restricciones. Por ejemplo, quienes no estén suscritos a los planes premium pueden hacer un máximo de 10 consultas o solicitudes cada dos horas. Este límite incluye solicitudes de texto e imágenes, de las cuales solo tres pueden ser analizadas o generadas por día.

Además, los usuarios deben cumplir requisitos mínimos, como tener una cuenta activa desde hace al menos siete días y asociada a un número de teléfono — aunque a mí me funciona sin esto último. Estas medidas buscan evitar un uso indebido de la herramienta y garantizar un acceso controlado.

Cómo utilizar Grok

Acceder a esta inteligencia artificial es simple. Los usuarios pueden encontrar un botón dedicado en el menú lateral — enlace directo — de la versión web de X o en la barra inferior de la aplicación móvil. Una vez dentro, Grok despliega una interfaz clara donde es posible realizar consultas directamente desde un cuadro de texto, además de explorar tendencias actuales y ejemplos de imágenes generadas.

Para aquellos preocupados por la privacidad, es importante destacar que X utiliza las interacciones públicas para entrenar a Grok. Sin embargo, existe la posibilidad de desactivar esta función a través de los ajustes de la plataforma en la sección de “Privacidad y seguridad”.

¿Cuáles son los desafíos?

A pesar de sus avances, Grok no está exento de críticas. Entre estas destacan la falta de filtros en su generador de imágenes, que en ocasiones ha permitido la creación de contenidos controvertidos como imágenes manipuladas de figuras públicas. Por ejemplo, algunos usuarios reportaron que Grok generó una representación gráfica de Donald Trump en un contexto inadecuado, algo que ha suscitado preocupación por el uso indebido de estas herramientas.

Además, Grok aún enfrenta el desafío de demostrar su capacidad para competir con rivales consolidados como ChatGPT y Bard. Aunque su acceso a datos en tiempo real es una ventaja, necesita mejorar en áreas como la precisión y evitar información engañosa.

El futuro de xAI y su impacto en X

El lanzamiento gratuito de Grok forma parte de una estrategia más amplia de Elon Musk para rescatar y revitalizar X, una plataforma que ha perdido usuarios y credibilidad tras varios cambios polémicos. Según informes, la compañía está valorando lanzar una aplicación independiente para Grok, lo que la colocaría al nivel de competidores como OpenAI y su exitoso ChatGPT. Esta decisión podría abrir nuevas posibilidades en términos de alcance e influencia.

Además, xAI ha recibido una importante inversión, incluyendo miles de millones de dólares destinados a potenciar sus capacidades de hardware y software. Se espera que Grok-3 aproveche la infraestructura de supercomputadoras más avanzada, lo que podría establecer un nuevo estándar en inteligencia artificial.

A día de hoy, Grok se ha convertido en una pieza clave no solo para la evolución tecnológica de X, sino también para la visión a largo plazo de Musk en la industria de la inteligencia artificial. Desde su uso gratuito con limitaciones hasta la posibilidad de competir de tú a tú con los gigantes del sector, el futuro de Grok parece prometedor, siempre y cuando supere los retos actuales y mantenga la confianza de los usuarios.

from Linux Adictos https://ift.tt/eJoLQG9
via IFTTT

El impacto de WolfsBane en Linux y la ciberseguridad moderna

WolfsBane

La creciente sofisticación de los ciberataques ha puesto la seguridad de los sistemas Linux en el centro del debate, especialmente con la aparición de amenazas como el malware WolfsBane. Esta puerta trasera o backdoor avanzado se ha convertido en una de las herramientas más preocupantes en el arsenal de grupos APT patrocinados por estados, debido a su capacidad para infiltrarse en infraestructuras críticas con una precisión inquietante.

WolfsBane no es un malware ordinario. Su diseño avanzado le permite operar con un alto grado de sigilo, evitando detecciones rutinarias y comprometiendo sistemas sensibles en entornos gubernamentales y corporativos. Su utilización por parte del grupo Gelsemium, conocido por sus vínculos con actividades de espionaje, pone de manifiesto el nivel de amenaza que representa para la ciberseguridad global.

¿Qué es WolfsBane y cómo opera?

WolfsBane es un backdoor altamente sofisticado diseñado específicamente para sistemas Linux. Este tipo de malware permite a los atacantes mantener el acceso remoto a un sistema comprometido, realizando actividades maliciosas como el robo de datos, la interrupción de servicios o incluso el control total de la máquina afectada.

El malware está construido para operar en segundo plano, utilizando técnicas avanzadas de ofuscación y cifrado para evitar su detección. Además, se integra profundamente en el sistema infectado, permitiendo a los atacantes ejecutar comandos y modificar configuraciones críticas sin levantar sospechas.

Vinculaciones con grupos APT

Las investigaciones han señalado a Gelsemium como uno de los principales grupos responsables del uso de WolfsBane. Este colectivo, vinculado a intereses estatales, ha sido identificado en múltiples campañas de espionaje dirigidas a gobiernos y sectores estratégicos.

El alcance de este malware no se limita únicamente a sistemas Linux personales, sino que también pone en jaque a grandes infraestructuras y redes corporativas. Desde el acceso a bases de datos sensibles hasta el control de servidores críticos, las capacidades de WolfsBane representan un peligro significativo, especialmente en un contexto donde la digitalización global continúa expandiéndose.

El desafío para la ciberseguridad

La aparición de WolfsBane subraya la necesidad imperativa de adoptar enfoques de ciberseguridad más robustos y actualizados. Los métodos tradicionales de protección, como los antivirus estándar, resultan ineficaces frente a amenazas diseñadas con esta complejidad.

La comunidad de ciberseguridad está redoblando sus esfuerzos para comprender y mitigar el impacto de este malware. Las soluciones incluyen desde el desarrollo de sistemas de detección avanzada basados en inteligencia artificial hasta la implementación de medidas proactivas como la monitorización constante de redes y la actualización frecuente de software.

Recomendaciones para protegerse de WolfsBane

Para minimizar los riesgos asociados con WolfsBane, las organizaciones deben adoptar prácticas de ciberseguridad más estrictas. Algunas de las recomendaciones clave incluyen:

  • Actualizar regularmente todos los sistemas y aplicaciones para cerrar posibles vulnerabilidades.
  • Utilizar herramientas de detección avanzadas que puedan identificar actividades anómalas.
  • Implementar estrategias de segmentación de red para limitar el alcance de un posible ataque.
  • Capacitar al personal en prácticas seguras de manejo de datos y reconocimiento de posibles amenazas.

Además, es fundamental que los gobiernos y las empresas tecnológicas trabajen en conjunto para desarrollar soluciones que puedan anticiparse a amenazas emergentes y proteger infraestructuras clave.

La seguridad en el entorno Linux nunca había sido tan crucial como ahora. Con el aumento de herramientas maliciosas como WolfsBane, se pone en evidencia la importancia de no subestimar las amenazas cibernéticas modernas. Los esfuerzos colectivos en innovación, educación y desarrollo tecnológico serán esenciales para mantener a raya este tipo de ataques y garantizar la continuidad y seguridad de los sistemas digitales en el futuro.

from Linux Adictos https://ift.tt/2eIyxqB
via IFTTT

Aunque no explica cómo, Microsoft ya permite instalar Windows 11 en equipos no soportados

Windows 11

Cuando Microsoft lanzó Windows 11, el sistema operativo llegó con unos requisitos mínimos que muchos equipos en circulación no podían satisfacer. El más restrictivo es el que pide TPM 2.0, del que mi compañero Diego ya habló hace tiempo. Han pasado tres años desde aquel momento, y los de Redmond acababan de asegurar que no iban a relajar esos requisitos… pero algo ha pasado. ¿Qué exactamente? Puede que tenga que ver con la cuota de mercado de su sistema operativo.

Recientemente se ha hablado de un repunte de Windows 10. Es decir, por algún motivo, los usuarios o han vuelto a la versión anterior o se han vuelto a usar equipos que estaban en desuso, pero el hecho es que Windows 10 ha recuperado terreno. Y lo ha hecho a menos de un año de su «apagón». Sea por el motivo que sea, ahora existe una guía de instalación de Windows 11 en equipos no soportados. Mejor dicho, una nota en la que explica que es una posibilidad, aunque no da muchos detalles.

Windows 11 se relaja

La página en cuestión es esta, con el titular de «Instalar Windows 11 en equipos que no cumplen los requisitos mínimos del sistema«. Lo primero que nos cuentan es que es posible que experimentemos problemas de compatibilidad y que no se garantiza que los dispositivos que no cumplan los requisitos reciban actualizaciones, entre las que están las de seguridad.

Explican que aparecerá el siguiente aviso si se usa Windows 11 en un equipo no soportado: «Este equipo no cumple con los requisitos mínimos del sistema para ejecutar Windows 11: estos requisitos ayudan a garantizar una experiencia de confianza y de mayor calidad. No se recomienda instalar Windows 11 en este equipo ya que puede provocar problemas de compatibilidad. Si se procede a instalar Windows 11, el equipo ya no será compatible y no se podrán recibir actualizaciones. Si se producen daños en el equipo por falta de compatibilidad, no lo cubrirá la garantía del fabricante. Al seleccionar Aceptar, reconoce que lee y entiende esta declaración«.

Lo que no se explica es cómo instalar o actualizar el sistema operativo. Nos hablan de antes y después de la instalación. Antes hay que usar la aplicación de Comprobación del estado del PC, que hará su trabajo para, entre otras cosas, confirmar que el equipo no es compatible. Después de instalar el sistema operativo, habrá una marca de agua en el escritorio, y es posible que se muestre una notificación en Configuración para indicar que no se cumplen con los requisitos.

Volver a la versión anterior

Si algo sale mal, Microsoft recomienda volver a Windows 10:

  1. Clic secundario en el menú de inicio > Configuración > Recuperación > Sistema.
  2. Se selecciona Recuperación.
  3. En la ventana de recuperación, se elige Volver. Si aparece la ventana del control de cuentas, se elige y se elige una cuenta que tenga permisos de administrador.
  4. En la ventana de «Volver a Windows 10», clic en Siguiente.
  5. En la ventana de «Buscar actualizaciones», No, gracias.
  6. Cuando veamos «Lo que necesita saber», Siguiente.
  7. Cuando veamos «No bloqueaste», Siguiente.
  8. Por último, clic en Volver a Windows 10.

Actualización no recomendada

Microsoft no recomienda actualizar en equipos que no cumplan con los requisitos. Hay funciones que requieren ese TPM 2.0, y sí, podría ser un problema. Pero lo cierto es que yo lo instalé en un portátil no soportado y no noté nada extraño mientras estuvo ahí, lentitud aparte.

Sobre el proceso de la instalación, Microsoft no lo detalla, pero es de suponer que en algún momento, en la aplicación de Comprobación de salud, aparecerá un botón que permita actualizar, aunque sea con un aviso más.

Lo que está claro es que Windows 11 ya se puede instalar en equipos algo más antiguos. Lo que no queda claro pero podemos imaginar, es que Microsoft no ha conseguido atraer la atención de los usuarios, o por lo menos la mayoría ha decidido no comprarse un equipo nuevo para poder usar Windows 11.

Y si ahora o en el futuro alguien tiene problemas, os esperamos en Linux.

from Linux Adictos https://ift.tt/c5zpHvV
via IFTTT