Slimbook Elemental: nuevo portátil asequible para todos

Slimbook Elemental

La compañía española Slimbook te trae interesantes novedades para esta Navidad, y te pone a tiro de piedra un nuevo portátil asequible para que te lo traigan los Reyes Magos o Papá Noel, se trata del Slimbook Elemental. Una vuelta a los orígenes de la marca, con equipos de calidad y con un precio competitivo. Además, este renovado portátil sustituye a los Essential, pero con mejoras de hardware muy llamativas.

En definitiva, gracias al Slimbook Elemental podrás tener un señor portátil con Linux a partir de 599€ si eliges la configuración basada en el Intel Core i5 o a partir de 699€ si prefieres el Intel Core i7. Así que si te gusta, puedes configurarlo y comprarlo desde ya en la tienda de la firma valenciana. Pero antes, veamos qué guarda en su interior…

Especificaciones técnicas del Slimbook Elemental

Slimbook Elemental
Portátil Linux

Para más detalles sobre el nuevo Slimbook Elemental, tienes que conocer su interior, porque ahí es donde se encuentra lo más interesante:

  • Pantalla: IPS FullHD (1920×108 px) de 14″ o de 15.6″. Ambos con marco ultrafino.
  • CPU: Intel Core i5-1235U o Intel Core i7-1255U. Ambos con 10 núcleos y 12 hilos.
  • iGPU: Intel Iris Xe
  • Memoria RAM: DDR4 3200 Mhz hasta 64 GB (2x SO-DIMM).
  • Almacenamiento: SSD NVMe M.2 2280 PCIe Gen 4 x4 hasta 4 TB.
  • Lector óptico: opcional.
  • Puertos: USB 3.2 Gen 1, USB 3.2 Gen 2, USB-C 3.2 Gen2 (DP 1.4), HDMI (HDCP), RJ-45 (LAN Ethernet 10/100/1000 Base-TX), Jack 3.5mm, lector de tarjetas microSD, y la versión de 15″ agrega un USB 2.0 extra.
  • Conectividad inalámbrica: Intel WiFi 6 AX201 + Bluetooth 5.2. La versión de 15″, de manera opcional, te da la posibilidad de incluir un módulo para tarjetas SIM y así disponer de datos móviles allá donde vayas, sin depender del WiFi.
  • Teclado: Retroiluminado en blanco para la versión de 14″ o RGB para el de 15.6″. Ambos ISO y con tecla TUX. Con Touchpad.
  • Sonido: Altavoces 2x2W Estéreo con Sonido HD, micrófono integrado.
  • Webcam: integrada HD de 1MP. Con pestaña de seguridad para taparla.
  • UEFI: permite bloquear a nivel firmware el micrófono, la red inalámbrica y la webcam para mayor seguridad.
  • Batería: Li-Ion de 49 Wh con una autonomía de 5-7 horas aprox. Con adaptador AC de 45W.
  • Acabado: aluminio y ABS de color negro.
  • Peso: 1.37 kg para el de 14 y 1.75 kg para el de 15.
  • Dimensiones: 324.9×219.5×20.2mm para el de 14 y 360.4×239.3×19.7 mm.
  • Sistema operativo: a elegir, GNU/Linux, Windows o ambos (DualBoot).

multipase, 5º Elemento

Y si me permites un poco de humor, en definitiva, un portátil para que se te haga la boca agua, tu corazón se incendie, suspires por tenerlo, te revuelques en la tierra y solo te faltaría el beso de Milla Jovovich para tener el 5 elemento, Elemental querido Watson…

¡Feliz Navidad a todos los lectores de LxA!

from Linux Adictos https://ift.tt/mTZSN0b
via IFTTT

SLAM: un nuevo tipo de ataque que afecta a Intel, AMD y ARM

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer la noticia de que un grupo de investigadores desarrollaron una nueva técnica de ataque de canal lateral llamado SLAM (Spectre Linear Address Masking), que explota las vulnerabilidades de microarquitectura de clase Spectre, en las que puede eludir las protecciones de hardware y exponer los hashes de contraseñas de la memoria del kernel.

SLAM es un tipo de ataque basado en ejecución transitoria que aprovecha las características de la memoria que permiten al software utilizar bits de datos no traducidos en direcciones lineales de 64 bits para almacenar metadatos del kernel. Con ello, un atacante puede manipular instrucciones en el código de software para desencadenar la ejecución de una manera que revele datos confidenciales, incluida información de varios programas e incluso del sistema operativo.

La amenaza aprovecha un nuevo canal encubierto basado en la traducción de direcciones no canónicas que facilita la explotación práctica de dispositivos Spectre genéricos para filtrar información valiosa.

Si bien LAM, es el término utilizado por Intel para este tipo de ataque, significa enmascaramiento de direcciones lineales. Arm lo denominó Top Byte Ignore (TBI) y AMD lo llama Upper Address Ignore (UAI), pero los tres implementan la misma función de manera diferente.

En cuanto a que CPU se ven afectadas, los investigadores menciona los siguientes:

  • CPU AMD existentes vulnerables a CVE-2020-12965.
  • Futuras CPU Intel que admitan LAM (paginación de 4 y 5 niveles).
  • Futuras CPU AMD que admitirán UAI y paginación de 5 niveles.
  • CPU Future Arm que admiten TBI y paginación de 5 niveles.

Por analogía con la explotación de las vulnerabilidades de Spectre, un ataque SLAM requiere la presencia de ciertas secuencias de instrucciones (gadgets) en el núcleo que conducen a la ejecución especulativa de instrucciones. Estas instrucciones dan como resultado una lectura especulativa de datos de la memoria dependiendo de las condiciones externas en las que el atacante puede influir.

Una vez que se determina una predicción incorrecta, el resultado de la ejecución especulativa se descarta, pero los datos procesados ​​permanecen en la memoria caché y luego se pueden recuperar mediante el análisis de canal lateral. Para extraer los datos que se han almacenado en el caché, los investigadores utilizan el método Evict+Reload, que se basa en crear condiciones para desplazar datos del caché (por ejemplo, crear una actividad que llene uniformemente el caché con contenido típico) y realizar operaciones cuyo tiempo de ejecución permite juzgar la presencia de datos en la memoria caché del procesador.

Para llevar a cabo un ataque SLAM, se utilizan dispositivos basados ​​en código en los que los datos controlados por el atacante se utilizan como puntero. Cabe señalar que estos patrones de código se utilizan a menudo en los programas, por ejemplo, se han identificado decenas de miles de estos dispositivos en el kernel de Linux, de los cuales al menos varios cientos son adecuados para su uso en exploits.

Las fugas se pueden prevenir agregando instrucciones adicionales a dichos dispositivos que bloqueen la ejecución especulativa. Intel tiene la intención de proporcionar un método antifugas de software antes de enviar procesadores habilitados para LAM. AMD recomendó utilizar métodos existentes para bloquear los ataques de Spectre v2. Para protegerse contra el ataque, los desarrolladores del kernel de Linux decidieron desactivar la compatibilidad con LAM de forma predeterminada hasta que Intel publicara recomendaciones para bloquear la vulnerabilidad

Finalmente cabe mencionar que los investigadores publicaron la implementación del método y ofrecieron una demostración de cómo se pueden extraer de la memoria del kernel los datos correspondientes a una determinada máscara. Actualmente, este exploit es independiente de la CPU, pero se ha demostrado que funciona solo en Linux, que ya ha creado un parche para deshabilitar LAM de forma predeterminada hasta que haya más instrucciones disponibles.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/nklj1t6
via IFTTT

LogoFAIL, una serie de vulnerabilidades en los analizadores de imágenes UEFI

LogoFAIL

LogoFAIL es un conjunto de vulnerabilidades que afecta a diferentes bibliotecas de análisis de imágenes utilizadas en UEFI

Hace pocos días, los investigadores de Binarly dieron a conocer, mediante una publicación de blog, una serie de vulnerabilidades en el código de análisis de imágenes utilizado en el firmware UEFI que afectan a los sistemas Windows y Linux, tanto en dispositivos basados ​​en x86 como en ARM. Las vulnerabilidades se denominan colectivamente LogoFAIL porque existen en analizadores de imágenes UEFI que muestran el logotipo del fabricante cuando se inicia el sistema.

La vulnerabilidad surge de la inyección de archivos de imagen en la partición del sistema EFI (ESP), un componente crítico del proceso de arranque. Si bien las vulnerabilidades no afectan directamente la integridad del tiempo de ejecución, abren la puerta a ataques persistentes al permitir que el malware se almacene dentro del sistema.

Sobre LogoFAIL

Los investigadores de Binarly mencionan que las vulnerabilidades se identificaron durante el análisis del firmware de Lenovo construido en plataformas de Insyde, AMI y Phoenix, pero también se mencionaron firmware de Intel y Acer como potencialmente vulnerables.

El problema de la vulnerabilidad se debe al hecho de que la mayoría de los fabricantes de PC utilizan UEFI desarrolladas por un puñado de empresas conocidas como proveedores de BIOS independientes (IBV) los cuales permiten a los fabricantes de computadoras personalizar el firmware, ya sea para mostrar su propio logotipo y otros elementos de marca en la pantalla de la computadora durante la fase inicial de arranque.

El firmware UEFI moderno contiene analizadores de imágenes para imágenes en varios formatos diferentes (BMP, GIF, JPEG, PCX y TGA), lo que amplía significativamente el vector de ataque y, por lo tanto, la posibilidad de que se escape una vulnerabilidad. De hecho, el equipo de Binarly encontró 29 problemas en los analizadores de imágenes utilizados en el firmware Insyde, AMI y Phoenix, de los cuales 15 eran explotables para la ejecución de código arbitrario

«Este vector de ataque puede darle al atacante una ventaja al eludir la mayoría de las soluciones de seguridad de terminales y entregar un kit de arranque de firmware sigiloso que persistirá en una partición ESP o cápsula de firmware con una imagen de logotipo modificada»,

La vulnerabilidad surge de la inyección de archivos de imagen especialmente diseñados, los cuales pueden brindar el acceso privilegiado local a la partición ESP para deshabilitar las funciones de seguridad UEFI, modificar el orden de arranque UEFI y por ende que un atacante acceda remotamente al sistema o de que un atacante obtenga acceso físico de un objetivo.

Como tal, estas vulnerabilidades pueden comprometer la seguridad de todo el sistema, haciendo que las medidas de seguridad «inferiores al sistema operativo», como cualquier tipo de arranque seguro, sean ineficaces, incluido Intel Boot Guard. Este nivel de compromiso significa que los atacantes pueden obtener un control profundo sobre los sistemas afectados.

«En algunos casos, el atacante puede utilizar la interfaz de personalización del logotipo proporcionada por el proveedor para cargar estas imágenes maliciosas».

Este nuevo riesgo plantea una preocupación importante para los usuarios y las organizaciones que dependen de dispositivos de los principales fabricantes, como Intel, Acer, Lenovo y proveedores de firmware UEFI como AMI, Insyde y Phoenix.

Hasta ahora, es difícil determinar la gravedad, ya que no se ha publicado ningún exploit público y algunas de las vulnerabilidades ahora públicas han sido calificadas de manera diferente por los investigadores de Binarly que descubrieron las vulnerabilidades LogoFAIL.

La divulgación marca la primera demostración pública de superficies de ataque relacionadas con analizadores de imágenes gráficas integrados en el firmware del sistema UEFI desde 2009, cuando los investigadores Rafal Wojtczuk y Alexander Tereshkin presentaron cómo un error del analizador de imágenes BMP podría explotarse para la persistencia del malware.

A diferencia de BlackLotus o BootHole, vale la pena señalar que LogoFAIL no rompe la integridad del tiempo de ejecución modificando el cargador de arranque o el componente de firmware.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Ff7l5M1
via IFTTT

Zorin OS 17 introduce el nuevo escritorio espacial, de lo mejor que se ha visto en Linux en años

Zorin OS 17

Van llegando los regalos de navidad en forma de nuevas versiones de distribuciones Linux. Si hace unos instantes informábamos de la disponibilidad de Rhino Linux 2023.4, ahora nos toca hacer lo propio con el lanzamiento de una distribución algo más popular. Es aquella que muchos medios recomiendan para dar el salto desde Windows a Linux, y ya está disponible Zorin OS 17. No nos ha pillado por sorpresa, ya que venían avisando desde hacía días.

Pero que una noticia se conozca no resta alegría cuando el momento llega, o si no que se lo digan a los fans de Apple con cada nuevo iPhone. Los desarrolladores de Zorin han ido añadiendo muchas mejoras en las últimas versiones de su sistema operativo, y Zorin OS 17 mejora en apartados como el Zorin Menu (menú de inicio), algo a lo que accedemos constantemente estemos en el sistema operativo en el que estemos.

Novedades de Zorin OS 17

Dicho menú es ahora más rápido al mostrar lo que queremos ver. Entre otras cosas, permite buscar aplicaciones desde el centro de software, horas de diferentes países o hasta se puede usar como calculadora. Ahora se puede, además, ajustar el motor de búsqueda desde los ajustes o haciendo clic derecho en el menú. Por otra parte, se ha añadido un apartado «Todas las aplicaciones» para ver todo lo que tenemos instalado en orden alfabético. Organización que no falte en un «ordenador».

Zorin Menu

Con este tipo de aparatos cada vez hacemos más y no se rechaza cualquier cambio para tener las ventanas bien ordenadas. En este sentido, la multitarea de Zorin OS 17 cuenta ahora con una vista de actividades mejorada. Ahora se pueden organizar horizontalmente y se puede acceder a ella con tres gestos arriba o a abajo, lo que se suma al atajo de la tecla META. Básicamente son gestos en el panel táctil, aquellos que tanto gustan en GNOME 40+ o KDE en Wayland, entre otros.

Mejoras de rendimiento y escritorio espacial

Y si hace unos días era KDE quien traía de vuelta la vista del cubo, lo que Zorin OS 17 está a otro nivel, y no lo digo por decir. Recuerda a lo que veíamos con Compiz Fusion, pero adaptado a los nuevos tiempos. Esto es parte de una función que llaman «Escritorio espacial», que nada tiene que ver con los astronautas, sino con el espacio en el que se sitúan los objetos. Estará desactivado por defecto y se puede activar desde el apartado de los ajustes de apariencia. Se pueden ver imágenes en movimiento en este enlace.

Zorin OS 17 es más rápido que nunca. A pesar de las nuevas animaciones, se ha mejorado el rendimiento, con lo que se siente más fluido en todo tipo de hardware.

Otras novedades

Entre el resto de novedades destaca:

  • un rediseño de la tienda de software y apilado de ventanas avanzado. Cómo no, esto último recuerda al Windows al que quiere robarle el protagonismo.
  • Nuevos menú de ajustes rápidos desde el que se podrá cambiar de tema claro a oscuro con un solo clic o acceder a otros como el perfil de energía o el Bluetooth.
  • Los perfiles de energía son nuevos en Zorin OS 17, y permiten cambiar entre uno para priorizar el rendimiento, un punto medio medio o el ahorrador de energía. Yo que ya he probado estas cosas, puedo decir que se puede ahorrar bastante batería con el modo de bajo consumo, pero los programas, dependiendo cuál, pueden ir a tirones, y si se pone el perfil de rendimiento la batería puede caer en picado con tan sólo tener en marcha el navegador con algunas pestañas abiertas.
  • Nueva experiencia de capturas de pantalla y grabación. Para mejorar la experiencia, la herramienta de Zorin OS 17 ha sido rediseñada, y ahora permite grabar vídeo. Se puede acceder a la herramienta con la tecla de Impr Pant.
  • Controles parentales.
  • Ventanas emergentes más estilizadas.
  • Escritorio remoto con RDP.
  • Mejorado el soporte de hardware.
  • Nuevo logotipo.
  • Soportado hasta 2027.

Los usuarios interesados ya pueden descargar Zorin OS 17 desde su página de descargas oficial.

kbd {color: white; background-color: grey; padding: 3px 5px; border-radius: 7px; border: 4px double white;}

from Linux Adictos https://ift.tt/yY3q5OP
via IFTTT

Rhino Linux 2023.4 introduce mejoras en Unicorn y pone el punto de mira en Wayland

Rhino Linux 2023.4

Aquello que empezó como un hobbie para su desarrollador ya es mucho más que eso y se está asentando como una opción seria para los que quieren algo basado en Ubuntu y no dar saltos relativamente grandes cada seis meses. Esta tarde se ha anunciado el lanzamiento de Rhino Linux 2023.4, lo que será la última actualización de este año y ha llegado, tras un tiempo de desarrollo más largo de lo habitual, unos tres meses después de la anterior punto-tres.

He de reconocer dos cosas sobre su entorno gráfico: que al principio pensé «¿otro?» y que ahora, con el paso de los meses, ya no lo veo tan mal. Primero pensaron en usar un Xfce normal, pero más tarde decidieron crear el suyo propio de nombre Unicort. Rhino Linux 2023.4 llega con Unicorn #39, y entre sus novedades destaca que hay auto-apilado de ventanas opcional. Tras actualizar y reiniciar, aparecerá un nuevo applet en la parte superior derecha y desde él podremos gestionar este comportamiento.

Rhino 2023.4 ya permite el auto-apilado de ventanas

Creo que no está de más explicar qué es esto del auto-apilado, por lo menos para aquellos que nunca hayan usado un gestor de ventanas. Por lo general, hasta el punto de que yo no he visto nada diferente, los gestores de ventanas abren las nuevas ventanas a pantalla completa (puede que con una separación con los bordes que se puede configurar), y la siguiente hará que la pantalla se divida entre dos, la siguiente entre tres y así sucesivamente. Esto es el apilado automático, muy diferente a lo que ofrecen ahora Plasma o GNOME con una extensión.

Novedades más destacadas

Pero probablemente muchos de los cambios se noten menos, y Rhino Linux 2023.4 incluye novedades como:

  • uLauncher ahora aparece más redondeado y se ha modificado un poco el color de fondo.
  • Si Nala está instalado, rhino-pkg update ya no elimina automáticamente los paquetes por defecto.
  • Para eliminar paquetes innecesarios o dependencias rotas, ahora se puede usar el comando:
rhino-pkg cleanup
  • Empezando por Pacstall 4.3.0, los paquetes usan la bandera «priority» de Debian.
  • Sobre PINE64:
    • Se han enviado correcciones de estabilidad del módem tanto a PinePhone como a PinePhone Pro, así como la habilitación del soporte GPS.
    • El PineTab2 cuenta ahora con un módulo WiFi experimental más fácil de usar.
    • Todos los PinePhones y PineTabs ofrecen ahora soporte para linterna.
    • Todos estos cambios se han realizado directamente desde el port de Ubuntu Touch de Oren Klopfer.
  • La aplicación «Su sistema» muestra ahora el número de versión en forma de píldora, y puede copiarse al portapapeles al hacer clic.
  • pacstall-qa se introduce ahora como nuevo paquete por defecto. pacstall-qa es una herramienta desarrollada por Pacstall como herramienta para probar pascripts de PR’s localmente.
  • Durante el ciclo de desarrollo 2023.4 anunciaron el lanzamiento de la iniciativa The Unicorn Beyond XFCE como una forma de crear ports oficiales de Unicorn a otros entornos de escritorio.
  • Los kernels instalados para esta versión son 6.6.7-generic para escritorio, 6.7.0-rc5-okpine en dispositivos Pine64 y 6.5.0-raspi para Raspberry Pi.
  • Corrección de errores.

Nuevas ISO y actualización desde el sistema operativo

Rhino Linux es una distribución con modelo de desarrollo Rolling Release, y eso significa que todo lo que van añadiendo aparece como actualizaciones en las instalaciones existentes. Además, porque alguno puede decir, con razón, que eso también pasa en otras no-Rolling, en las Rolling no se dan saltos grandes entre versión y versión. Cuando lanzan algo nuevo, como hoy, lo que hacen en realidad es ofrecer nuevas imágenes ISO, y éstas están disponibles en este enlace para equipos de escritorio, de PINE64 y Raspberry Pi.

Los usuarios que estén en una versión anterior pueden recibir todas las actualizaciones abriendo un terminal y escribiendo lo siguiente:

rpk update -y

Ya en 2024, el proyecto se plantea mejorar en apartados como el instalador con Pacstall 5.0.0, y también cambiar a Wayland, pero para esto último aún queda trabajo por hacer. Y es que el futuro nunca estuvo tan cerca y tan lejos al mismo tiempo.

.barra {display: flex;justify-content: flex-end;height: 25px;background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important;color: white !important;border-radius: 5px !important;}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: white !important}code{background-color: black; color:#eee; font-family:monospace; padding: 0 5px; border: 1px solid grey;border-radius:3px;white-space: nowrap;}

from Linux Adictos https://ift.tt/iIwqbr2
via IFTTT