Kera Desktop un entorno de escritorio multiplataforma basado en la web

Kera Desktop

Un shell de entorno de escritorio fácil, agradable, rápido y emocionante para Linux, Windows, macOS y ChromeOS

En Linux el escuchar sobre el termino de «entorno de escritorio» suele ser bastante común, ya que contamos con una cartera de entornos para elegir dentro de nuestra distribucion de Linux favorita y con lo cual sobre todo, cada uno de ellos le da ese pequeño toque distintivo de los demás.

En el caso de Windows y MacOS la cosa cambia un poco, ya que al ser sistemas propietarios (cerrados) las opciones de personalización giran entorno al entorno gráfico que se ofrece, pues básicamente la personalización se base en temas, cambios de color, iconos y si a caso queremos obtener algo más, es recurrir a aplicaciones de terceros.

Aqui es donde entra el tema de hoy, el cual es Kera Desktop, el cual ya tiene 10 años desde que fue lanzado, pero en ese entonces su prueba de concepto fue un desastre, según las palabras de su desarrollador, pero que ahora con más experiencia y conocimiento ha decidido lanzar la primera versión alfa del entorno.

Kera Desktop, es un entorno que maneja un concepto bastante interesante y que lo distingue totalmente de los demás entornos que conocemos es que este está desarrollado con tecnologías web y que es un entorno multiplataforma, es decir que no solo es para Linux, sino tambien para Windows, MacOS e incluso ChromeOS.

El entorno proporciona capacidades genéricas de ventanas, paneles, menús y escritorios virtuales. La primera versión se limita a la compatibilidad con la ejecución de aplicaciones web (PWA), pero en el futuro planean agregar la capacidad de ejecutar programas regulares y crear una distribución de escritorio especializada de Kera basada en el paquete base de Fedora Linux.

De las características clave que se destacan de Kera Desktop:

  • Un menú al estilo de una cuadrícula de iconos, utilizando activamente la división por colores de diferentes categorías.
  • Al abrir aplicaciones en pantalla completa, es posible combinar la barra de aplicaciones y la barra del sistema en una línea
  • Las barras laterales desplegables facilitan la agrupación de aplicaciones, archivos y páginas web y brindan acceso a aplicaciones web integradas.
  • Compatibilidad con escritorios virtuales con la capacidad de cambiar rápidamente de aplicación entre ellos.
  • Soporte para colapsar el panel, dejando solo un indicador para expandirlo.
  • Un sistema de entrega de notificaciones diseñado con la idea de que las notificaciones de brindis no deben superponerse con otro contenido siempre que sea posible.
  • Administración de ventanas y la capacidad de organizar ventanas una al lado de la otra en un estilo de mosaico. Soporte para acoplar ventanas en primer plano.
  • Colocación automática de nuevas ventanas, teniendo en cuenta la presencia de áreas en la pantalla que no están ocupadas por otras ventanas.
  • Capacidad para navegar a través de aplicaciones y elementos del escritorio en forma de comandos de búsqueda y control.

Sobre el lanzamiento de la primera versión alfa, se menciona que se ha implementado el concepto de salas, en las que se pueden agrupar tareas de un determinado tema (trabajo, aprendizaje, juegos, etc). Para separar visualmente las salas, puede asignar un color diferente y diferentes fondos de escritorio a cada habitación.

Ademas de ello, cabe mencionar que Kera Desktop admite la sincronización del estado del escritorio con una cuenta en un entorno de nube o en el propio servidor del usuario. El entorno se desarrolla sin estar atado a ciertas plataformas y  permite obtener la misma interfaz, independientemente del sistema operativo utilizado.

Finalmente, cabe mencionar que se encuentra en desarrollo una distribucion de Linux del proyecto, «Kera OS» el cual es básicamente Fedora con Kera Desktop preinstalado. Una manera fácil para aquellos que quieren una instalación nueva con Kera Desktop.

Para los interesados en poder conocer más al respecto, deben saber que el código del proyecto está escrito en JavaScript, no utiliza marcos de trabajo de terceros, se distribuye bajo la licencia GPLv3 y pueden conocer sobre el desarrollo en el siguiente enlace.

Descargar e instalar Kera Desktop

Para los interesados en poder probar el proyecto, deben saber que las compilaciones listas están preparadas tanto para Linux, Chrome OS, macOS y Windows y se pueden obtener desde el siguiente enlace.

from Linux Adictos https://ift.tt/KrLZIdU
via IFTTT

Y asi es como pueden descifrar las claves privadas de tu dispositivo basándose en los parpadeos led

ataque

Uso de una cámara de video conectada a Internet

Se dio a conocer hace poco la noticia de que un grupo de investigadores de Israel desarrollaron un nuevo método de ataque que permite recuperar de forma remota los valores de las claves de cifrado realizando el análisis del indicador LED.

Si, aunque para muchos suene algo realmente ridículo o imposible, este ataque permite recuperar las claves de cifrado basadas en los algoritmos ECDSA y SIKE a través del análisis de vídeo de una cámara que captura el indicador LED de un lector de tarjetas inteligentes o un dispositivo conectado a un concentrador USB con un teléfono inteligente que realiza operaciones con el dongle.

Sobre el ataque, se menciona que el método se desarrollo basado en el hecho de que en el curso de los cálculos, dependiendo de las operaciones realizadas en la CPU, el consumo de energía cambia, lo que provoca pequeñas fluctuaciones en el brillo de los indicadores LED de alimentación.

El cambio en el brillo, que se correlaciona directamente con los cálculos realizados, puede captarse en cámaras de videovigilancia digitales modernas o cámaras de teléfonos inteligentes, y el análisis de los datos de la cámara le permite restaurar indirectamente la información utilizada en los cálculos.

Para eludir la limitación de precisión de muestreo asociada con la grabación de solo 60 o 120 cuadros por segundo, se utilizó el modo de obturador rodante compatible con algunas cámaras, que refleja diferentes partes de un objeto que cambia rápidamente en diferentes momentos en un cuadro.

Con base en esta observación, mostramos cómo los atacantes pueden explotar cámaras de video comerciales (por ejemplo, la cámara de un iPhone 13 o una cámara de seguridad conectada a Internet) para recuperar claves secretas de los dispositivos.

El uso de este modo permite analizar hasta 60 mil mediciones de brillo por segundo al disparar en una cámara iPhone 13 Pro Max con una frecuencia inicial de 120 FPS, si la imagen del indicador LED ocupa todo el marco. El análisis consideró el cambio en los componentes de color individuales (RGB) del indicador, dependiendo de los cambios en el consumo de energía del procesador.

Los fotogramas de las secuencias de vídeo del LED de alimentación del dispositivo se analizan en el espacio RGB y los valores RGB asociados se utilizan para recuperar la clave secreta induciendo el consumo de energía del dispositivo a partir de los valores RGB.

Para recuperar las claves se utilizaron los conocidos métodos de ataques de Hertzbleed al mecanismo de encapsulación de claves SIKE y de Minerva al algoritmo de firma digital ECDSA, adaptados para su uso con otra fuente de fuga a través de canales de terceros.

El ataque solo es efectivo cuando se utilizan implementaciones vulnerables de ECDSA y SIKE en las bibliotecas Libgcrypt y PQCrypto-SIDH. Por ejemplo, las bibliotecas afectadas se usan en el teléfono inteligente Samsung Galaxy S8 y seis tarjetas inteligentes compradas en Amazon de cinco fabricantes diferentes.

Los investigadores realizaron dos experimentos exitosos:

  • En el primero, fue posible recuperar una clave ECDSA de 256 bits de una tarjeta inteligente mediante el análisis del video del indicador LED del lector de tarjeta inteligente, filmado en una cámara de videovigilancia conectada a la red global, ubicada a 16 metros del dispositivo. El ataque tomó alrededor de una hora y requirió la creación de 10,000 firmas digitales.
  • En el segundo experimento, fue posible recuperar la clave SIKE de 378 bits utilizada en el teléfono inteligente Samsung Galaxy S8 con base en el análisis de la grabación de video del indicador de encendido de los parlantes USB Logitech Z120 conectados a un concentrador USB a través del cual el teléfono inteligente fue cargado.

El video fue filmado con un iPhone 13 Pro Max y durante el análisis, se realizó un ataque de texto cifrado a un teléfono inteligente (adivinación gradual basada en manipular el texto cifrado y obtener su descifrado), durante el cual se realizaron 121.000 operaciones con la clave SIKE.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/QJ5A9kl
via IFTTT