A Saudi security guard concocts a ponzi scheme to hustle his way into unimaginable wealth, and has a little too much fun doing it.
from New On Netflix USA https://ift.tt/PKLxmEi
via IFTTT
A Saudi security guard concocts a ponzi scheme to hustle his way into unimaginable wealth, and has a little too much fun doing it.
from New On Netflix USA https://ift.tt/PKLxmEi
via IFTTT
Bravo’s addictive reality show follows real-estate investor Jeff Lewis as he “flips” Southern California homes, buying and remodeling them quickly to sell for a profit. The only problem is that he has a type A personality and drives people crazy.
from New On Netflix USA https://ift.tt/ov6MIek
via IFTTT
Excellent sound quality and features make this midrange bar a top pick.
from Gear Latest https://ift.tt/PDfX79E
via IFTTT
The Gadget Lab podcast celebrates the holidays with an entire show filled with recommendations for products, movies, activities, and tech tips you might want to try.
from Gear Latest https://ift.tt/RVNB46S
via IFTTT

La compañía española Slimbook te trae interesantes novedades para esta Navidad, y te pone a tiro de piedra un nuevo portátil asequible para que te lo traigan los Reyes Magos o Papá Noel, se trata del Slimbook Elemental. Una vuelta a los orígenes de la marca, con equipos de calidad y con un precio competitivo. Además, este renovado portátil sustituye a los Essential, pero con mejoras de hardware muy llamativas.
En definitiva, gracias al Slimbook Elemental podrás tener un señor portátil con Linux a partir de 599€ si eliges la configuración basada en el Intel Core i5 o a partir de 699€ si prefieres el Intel Core i7. Así que si te gusta, puedes configurarlo y comprarlo desde ya en la tienda de la firma valenciana. Pero antes, veamos qué guarda en su interior…
Para más detalles sobre el nuevo Slimbook Elemental, tienes que conocer su interior, porque ahí es donde se encuentra lo más interesante:

Y si me permites un poco de humor, en definitiva, un portátil para que se te haga la boca agua, tu corazón se incendie, suspires por tenerlo, te revuelques en la tierra y solo te faltaría el beso de Milla Jovovich para tener el 5 elemento, Elemental querido Watson…
¡Feliz Navidad a todos los lectores de LxA!
from Linux Adictos https://ift.tt/mTZSN0b
via IFTTT
Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas
Hace poco se dio a conocer la noticia de que un grupo de investigadores desarrollaron una nueva técnica de ataque de canal lateral llamado SLAM (Spectre Linear Address Masking), que explota las vulnerabilidades de microarquitectura de clase Spectre, en las que puede eludir las protecciones de hardware y exponer los hashes de contraseñas de la memoria del kernel.
SLAM es un tipo de ataque basado en ejecución transitoria que aprovecha las características de la memoria que permiten al software utilizar bits de datos no traducidos en direcciones lineales de 64 bits para almacenar metadatos del kernel. Con ello, un atacante puede manipular instrucciones en el código de software para desencadenar la ejecución de una manera que revele datos confidenciales, incluida información de varios programas e incluso del sistema operativo.
La amenaza aprovecha un nuevo canal encubierto basado en la traducción de direcciones no canónicas que facilita la explotación práctica de dispositivos Spectre genéricos para filtrar información valiosa.
Si bien LAM, es el término utilizado por Intel para este tipo de ataque, significa enmascaramiento de direcciones lineales. Arm lo denominó Top Byte Ignore (TBI) y AMD lo llama Upper Address Ignore (UAI), pero los tres implementan la misma función de manera diferente.
En cuanto a que CPU se ven afectadas, los investigadores menciona los siguientes:
Por analogía con la explotación de las vulnerabilidades de Spectre, un ataque SLAM requiere la presencia de ciertas secuencias de instrucciones (gadgets) en el núcleo que conducen a la ejecución especulativa de instrucciones. Estas instrucciones dan como resultado una lectura especulativa de datos de la memoria dependiendo de las condiciones externas en las que el atacante puede influir.
Una vez que se determina una predicción incorrecta, el resultado de la ejecución especulativa se descarta, pero los datos procesados permanecen en la memoria caché y luego se pueden recuperar mediante el análisis de canal lateral. Para extraer los datos que se han almacenado en el caché, los investigadores utilizan el método Evict+Reload, que se basa en crear condiciones para desplazar datos del caché (por ejemplo, crear una actividad que llene uniformemente el caché con contenido típico) y realizar operaciones cuyo tiempo de ejecución permite juzgar la presencia de datos en la memoria caché del procesador.
Para llevar a cabo un ataque SLAM, se utilizan dispositivos basados en código en los que los datos controlados por el atacante se utilizan como puntero. Cabe señalar que estos patrones de código se utilizan a menudo en los programas, por ejemplo, se han identificado decenas de miles de estos dispositivos en el kernel de Linux, de los cuales al menos varios cientos son adecuados para su uso en exploits.
Las fugas se pueden prevenir agregando instrucciones adicionales a dichos dispositivos que bloqueen la ejecución especulativa. Intel tiene la intención de proporcionar un método antifugas de software antes de enviar procesadores habilitados para LAM. AMD recomendó utilizar métodos existentes para bloquear los ataques de Spectre v2. Para protegerse contra el ataque, los desarrolladores del kernel de Linux decidieron desactivar la compatibilidad con LAM de forma predeterminada hasta que Intel publicara recomendaciones para bloquear la vulnerabilidad
Finalmente cabe mencionar que los investigadores publicaron la implementación del método y ofrecieron una demostración de cómo se pueden extraer de la memoria del kernel los datos correspondientes a una determinada máscara. Actualmente, este exploit es independiente de la CPU, pero se ha demostrado que funciona solo en Linux, que ya ha creado un parche para deshabilitar LAM de forma predeterminada hasta que haya más instrucciones disponibles.
Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/nklj1t6
via IFTTT
LogoFAIL es un conjunto de vulnerabilidades que afecta a diferentes bibliotecas de análisis de imágenes utilizadas en UEFI
Hace pocos días, los investigadores de Binarly dieron a conocer, mediante una publicación de blog, una serie de vulnerabilidades en el código de análisis de imágenes utilizado en el firmware UEFI que afectan a los sistemas Windows y Linux, tanto en dispositivos basados en x86 como en ARM. Las vulnerabilidades se denominan colectivamente LogoFAIL porque existen en analizadores de imágenes UEFI que muestran el logotipo del fabricante cuando se inicia el sistema.
La vulnerabilidad surge de la inyección de archivos de imagen en la partición del sistema EFI (ESP), un componente crítico del proceso de arranque. Si bien las vulnerabilidades no afectan directamente la integridad del tiempo de ejecución, abren la puerta a ataques persistentes al permitir que el malware se almacene dentro del sistema.
Los investigadores de Binarly mencionan que las vulnerabilidades se identificaron durante el análisis del firmware de Lenovo construido en plataformas de Insyde, AMI y Phoenix, pero también se mencionaron firmware de Intel y Acer como potencialmente vulnerables.
El problema de la vulnerabilidad se debe al hecho de que la mayoría de los fabricantes de PC utilizan UEFI desarrolladas por un puñado de empresas conocidas como proveedores de BIOS independientes (IBV) los cuales permiten a los fabricantes de computadoras personalizar el firmware, ya sea para mostrar su propio logotipo y otros elementos de marca en la pantalla de la computadora durante la fase inicial de arranque.
El firmware UEFI moderno contiene analizadores de imágenes para imágenes en varios formatos diferentes (BMP, GIF, JPEG, PCX y TGA), lo que amplía significativamente el vector de ataque y, por lo tanto, la posibilidad de que se escape una vulnerabilidad. De hecho, el equipo de Binarly encontró 29 problemas en los analizadores de imágenes utilizados en el firmware Insyde, AMI y Phoenix, de los cuales 15 eran explotables para la ejecución de código arbitrario
«Este vector de ataque puede darle al atacante una ventaja al eludir la mayoría de las soluciones de seguridad de terminales y entregar un kit de arranque de firmware sigiloso que persistirá en una partición ESP o cápsula de firmware con una imagen de logotipo modificada»,
La vulnerabilidad surge de la inyección de archivos de imagen especialmente diseñados, los cuales pueden brindar el acceso privilegiado local a la partición ESP para deshabilitar las funciones de seguridad UEFI, modificar el orden de arranque UEFI y por ende que un atacante acceda remotamente al sistema o de que un atacante obtenga acceso físico de un objetivo.
Como tal, estas vulnerabilidades pueden comprometer la seguridad de todo el sistema, haciendo que las medidas de seguridad «inferiores al sistema operativo», como cualquier tipo de arranque seguro, sean ineficaces, incluido Intel Boot Guard. Este nivel de compromiso significa que los atacantes pueden obtener un control profundo sobre los sistemas afectados.
«En algunos casos, el atacante puede utilizar la interfaz de personalización del logotipo proporcionada por el proveedor para cargar estas imágenes maliciosas».
Este nuevo riesgo plantea una preocupación importante para los usuarios y las organizaciones que dependen de dispositivos de los principales fabricantes, como Intel, Acer, Lenovo y proveedores de firmware UEFI como AMI, Insyde y Phoenix.
Hasta ahora, es difícil determinar la gravedad, ya que no se ha publicado ningún exploit público y algunas de las vulnerabilidades ahora públicas han sido calificadas de manera diferente por los investigadores de Binarly que descubrieron las vulnerabilidades LogoFAIL.
La divulgación marca la primera demostración pública de superficies de ataque relacionadas con analizadores de imágenes gráficas integrados en el firmware del sistema UEFI desde 2009, cuando los investigadores Rafal Wojtczuk y Alexander Tereshkin presentaron cómo un error del analizador de imágenes BMP podría explotarse para la persistencia del malware.
A diferencia de BlackLotus o BootHole, vale la pena señalar que LogoFAIL no rompe la integridad del tiempo de ejecución modificando el cargador de arranque o el componente de firmware.
Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/Ff7l5M1
via IFTTT
From Bitzees to birthing guinea pigs, these toys are popular online and in our Gear team’s homes.
from Gear Latest https://ift.tt/5QbFmxk
via IFTTT

Van llegando los regalos de navidad en forma de nuevas versiones de distribuciones Linux. Si hace unos instantes informábamos de la disponibilidad de Rhino Linux 2023.4, ahora nos toca hacer lo propio con el lanzamiento de una distribución algo más popular. Es aquella que muchos medios recomiendan para dar el salto desde Windows a Linux, y ya está disponible Zorin OS 17. No nos ha pillado por sorpresa, ya que venían avisando desde hacía días.
Pero que una noticia se conozca no resta alegría cuando el momento llega, o si no que se lo digan a los fans de Apple con cada nuevo iPhone. Los desarrolladores de Zorin han ido añadiendo muchas mejoras en las últimas versiones de su sistema operativo, y Zorin OS 17 mejora en apartados como el Zorin Menu (menú de inicio), algo a lo que accedemos constantemente estemos en el sistema operativo en el que estemos.
Dicho menú es ahora más rápido al mostrar lo que queremos ver. Entre otras cosas, permite buscar aplicaciones desde el centro de software, horas de diferentes países o hasta se puede usar como calculadora. Ahora se puede, además, ajustar el motor de búsqueda desde los ajustes o haciendo clic derecho en el menú. Por otra parte, se ha añadido un apartado «Todas las aplicaciones» para ver todo lo que tenemos instalado en orden alfabético. Organización que no falte en un «ordenador».

Con este tipo de aparatos cada vez hacemos más y no se rechaza cualquier cambio para tener las ventanas bien ordenadas. En este sentido, la multitarea de Zorin OS 17 cuenta ahora con una vista de actividades mejorada. Ahora se pueden organizar horizontalmente y se puede acceder a ella con tres gestos arriba o a abajo, lo que se suma al atajo de la tecla META. Básicamente son gestos en el panel táctil, aquellos que tanto gustan en GNOME 40+ o KDE en Wayland, entre otros.
Y si hace unos días era KDE quien traía de vuelta la vista del cubo, lo que Zorin OS 17 está a otro nivel, y no lo digo por decir. Recuerda a lo que veíamos con Compiz Fusion, pero adaptado a los nuevos tiempos. Esto es parte de una función que llaman «Escritorio espacial», que nada tiene que ver con los astronautas, sino con el espacio en el que se sitúan los objetos. Estará desactivado por defecto y se puede activar desde el apartado de los ajustes de apariencia. Se pueden ver imágenes en movimiento en este enlace.
Zorin OS 17 es más rápido que nunca. A pesar de las nuevas animaciones, se ha mejorado el rendimiento, con lo que se siente más fluido en todo tipo de hardware.
Entre el resto de novedades destaca:
Los usuarios interesados ya pueden descargar Zorin OS 17 desde su página de descargas oficial.
kbd {color: white; background-color: grey; padding: 3px 5px; border-radius: 7px; border: 4px double white;}
from Linux Adictos https://ift.tt/yY3q5OP
via IFTTT

Aquello que empezó como un hobbie para su desarrollador ya es mucho más que eso y se está asentando como una opción seria para los que quieren algo basado en Ubuntu y no dar saltos relativamente grandes cada seis meses. Esta tarde se ha anunciado el lanzamiento de Rhino Linux 2023.4, lo que será la última actualización de este año y ha llegado, tras un tiempo de desarrollo más largo de lo habitual, unos tres meses después de la anterior punto-tres.
He de reconocer dos cosas sobre su entorno gráfico: que al principio pensé «¿otro?» y que ahora, con el paso de los meses, ya no lo veo tan mal. Primero pensaron en usar un Xfce normal, pero más tarde decidieron crear el suyo propio de nombre Unicort. Rhino Linux 2023.4 llega con Unicorn #39, y entre sus novedades destaca que hay auto-apilado de ventanas opcional. Tras actualizar y reiniciar, aparecerá un nuevo applet en la parte superior derecha y desde él podremos gestionar este comportamiento.
Creo que no está de más explicar qué es esto del auto-apilado, por lo menos para aquellos que nunca hayan usado un gestor de ventanas. Por lo general, hasta el punto de que yo no he visto nada diferente, los gestores de ventanas abren las nuevas ventanas a pantalla completa (puede que con una separación con los bordes que se puede configurar), y la siguiente hará que la pantalla se divida entre dos, la siguiente entre tres y así sucesivamente. Esto es el apilado automático, muy diferente a lo que ofrecen ahora Plasma o GNOME con una extensión.
Pero probablemente muchos de los cambios se noten menos, y Rhino Linux 2023.4 incluye novedades como:
rhino-pkg update ya no elimina automáticamente los paquetes por defecto.rhino-pkg cleanup
Rhino Linux es una distribución con modelo de desarrollo Rolling Release, y eso significa que todo lo que van añadiendo aparece como actualizaciones en las instalaciones existentes. Además, porque alguno puede decir, con razón, que eso también pasa en otras no-Rolling, en las Rolling no se dan saltos grandes entre versión y versión. Cuando lanzan algo nuevo, como hoy, lo que hacen en realidad es ofrecer nuevas imágenes ISO, y éstas están disponibles en este enlace para equipos de escritorio, de PINE64 y Raspberry Pi.
Los usuarios que estén en una versión anterior pueden recibir todas las actualizaciones abriendo un terminal y escribiendo lo siguiente:
rpk update -y
Ya en 2024, el proyecto se plantea mejorar en apartados como el instalador con Pacstall 5.0.0, y también cambiar a Wayland, pero para esto último aún queda trabajo por hacer. Y es que el futuro nunca estuvo tan cerca y tan lejos al mismo tiempo.
.barra {display: flex;justify-content: flex-end;height: 25px;background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important;color: white !important;border-radius: 5px !important;}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: white !important}code{background-color: black; color:#eee; font-family:monospace; padding: 0 5px; border: 1px solid grey;border-radius:3px;white-space: nowrap;}
from Linux Adictos https://ift.tt/iIwqbr2
via IFTTT