Snapcraft presenta el rediseño de la página de la Snap Store

Nuevo diseño de Snapcraft

Hoy hace casi justo un mes desde que entramos en Flathub y descubrimos su nuevo diseño. Lo más llamativo era la página principal, que desde entonces se parece mucho a una tienda de software como la de GNOME. Ahora, hemos descubierto que Snapcraft ha hecho más o menos lo mismo: actualizar la imagen de la página de la Snap Store, aunque creo que se ha quedado lejos de lo que ofrece su principal competidor.

La barra de búsqueda es más corta que días atrás, y está incrustada en lo que sería la cabecera de la página web. Un detalle: lo que han actualizado no ha sido todo el sitio web, si no el apartado de la Snap Store, es decir, la tienda de paquetes snap. Se puede acceder a ella desde aquí, y lo primero que veremos será el apartado de destacados.

La Snap Store de Snapcraft se compra un traje nuevo

Página de búsqueda

A la izquierda hay un apartado con cajas de verificación para aplicar un filtro. Se puede marcar más de una, y los resultados que aparecerán serán los de una o más categorías. Debajo de las cajas de verificación hay un desplegable desde el que podemos filtrar por arquitectura (x86, ARM…).

Lo que también ha cambiado, pero ya un poco menos, son las páginas de cada aplicación.

Apartado de Snapcraft

Hasta hoy, debajo del icono, el nombre y la versión de la aplicación encontrábamos tanto las capturas como los detalles, las imágenes a la izquierda ocupando casi toda la pantalla y los detalles en el borde derecho. Ahora los detalles también aparecen a la derecha, pero de la descripción, bajo de las capturas.

Este es el segundo rediseño de la Snap Store de Snapcraft en un año, y lo cierto es que falta le hacía. No sólo tenía y creo que sigue teniendo un diseño menos atractivo que Flathub; es que la mayor parte de los usuarios de Linux prefieren los paquetes flatpak. Pero bueno, las mejoras nunca vienen mal, y la página web de la Snap Store se ha comprado un traje nuevo.

from Linux Adictos https://ift.tt/BfLQaUp
via IFTTT

Microsoft planea la compra de Valve, según un rumor que probablemente no pase de ahí

Microsoft comprando Valve

Parece que Microsoft ha puesto en su gramola y en buce una canción muy popular del grupo Queen en la que cantaban «lo quiero todo». Aunque no nos hemos hecho eco aquí en Linux Adictos, durante esta semana han presentado nuevas funciones de Windows con IA junto a nuevo hardware, ordenadores de la compañía que empezarán a usar procesadores ARM. Hoy también ha empezado a sonar un rumor que asegura que quiere ir a por todas en el sector de los videojuegos.

Microsoft ya tenía la plataforma Xbox, hace meses compró definitivamente a Activision y este rumor aseguraría que no quiere parar ahí. Según un creador de contenidos relacionados al gaming, Microsoft está preparando 16000M para comprar a Valve. Desde hace unos tres años, esta compañía ha ganado mucha popularidad en la comunidad Linux por haber lanzado la Steam Deck, y justamente este aparato sería una de las razones del interés de Microsoft.

Microsoft se quedaría también con Steam

Tal y como leemos en la fuente que ha lanzado el rumor, recordamos que a partir de las declaraciones de un creador de contenidos para el gaming, y es algo en lo que coincido, todo esto tendría mucho sentido para Microsoft, pero poco o nada para Valve. Si se materializara la compra, los de Redmond formarían una temible combinación en la que contarían con la plataforma Xbox, Activision, que entre otras cosas está detrás de los Call of Duty, y Steam, la tienda de videojuegos para PC más popular.

Además, Microsoft parece loca por entrar en el sector de los ordenadores de mano, ¿y quién tiene el más popular, o uno de ellos, del mercado? Valve. Si comprara la compañía se lo llevaría todo.

Por otra parte, esto no parece tener tanto sentido para Valve. 16000M parecen muchos, pero Facebook pagó poco menos por WhatsApp, una compañía que ofrecía sus servicios «gratis», véanse las comillas. Es decir, esos 16000M me parecen poco.

Por otra parte, Valve acaba de empezar un nuevo capítulo con la venta de hardware. Es cierto que venden la Steam Deck a poco más que el precio de coste, pero su popularidad a buen seguro les aporta beneficios por ventas que no hacían antes en Steam. Si hasta yo me planteo comprar varios juegos que ya tengo en mi lista de deseos.

Sería malo para la competencia

Hay más plataformas que venden juegos, pero no tan importantes. La única grande de verdad que quedaría sería PSN (Sony), por lo que prácticamente no habría competencia. La falta de esta competencia podría hacer que los reguladores no dieran el visto bueno a la compra.

Pero todo esto es un rumor, y esperemos que se quede ahí. Ahora que ya he decidido que se viene una Steam Deck a mi casa…

from Linux Adictos https://ift.tt/WBNxAaX
via IFTTT

GNOME OS promete actualizaciones rápidas y seguras con systemd-sysupdate

GNOME OS , una distribución experimental para que los desarrolladores evalúen el estado de desarrollo del entorno de escritorio

Con el lanzamiento de systemd 251, que se realizó en mayo de 2022, se marcó la introducción de systemd-sysupdate, un nuevo sistema de actualización que promete una mayor integración con systemd, soporte para diseños basados en imágenes y una cadena de confianza completa desde el inicio del sistema, tanto en línea como fuera de línea.

Este enfoque de systemd-sysupdate llamo la atención de los desarrolladores de GNOME OS (la distribucion experimental que introduce lo último en desarrollo del escritorio), los cuales han anunciado la transición al uso del componente systemd-sysupdate para organizar sistemas de actualizaciones atómicas.

Los desarrolladores mencionan que este cambio tiene como objetivo adaptar las compilaciones nightly de GNOME OS para realizar un control de calidad diario del desarrollo de GNOME. Como parte del proyecto, la migración implica el proceso de arranque y el sistema de archivos, así como la integración de systemd-sysupdate con GNOME a través de un servicio D-Bus y polkit para permitir la gestión de actualizaciones por parte de software no privilegiado.

Se menciona que actualmente, el sistema OSTree se utiliza para crear y actualizar el contenido de la partición root de GNOME OS, actualizando la imagen del sistema de manera atómica desde un repositorio similar a Git.

La partición del sistema se monta en modo de solo lectura, y las actualizaciones se entregan en forma de pequeñas porciones que contienen cambios relacionados con el estado anterior (actualizaciones delta). Esto permite, por ejemplo, durante el proceso de prueba de GNOME, revertir fácilmente el sistema a versiones anteriores y comprobar si un error identificado aparece en ellas.

Una de las ventajas de cambiar GNOME OS de OSTree a systemd-sysupdate es la capacidad de utilizar un proceso de inicio verificado, donde la cadena de confianza se extiende desde el gestor de arranque hasta los componentes del sistema de la distribución. Además, el uso de systemd-sysupdate permitirá una integración más completa con systemd y una arquitectura que manipule imágenes del sistema prediseñadas como componentes indivisibles.

Ahora bien, para completar esta migración, hay dos trabajos principales involucrados.

El primero es migrar el proceso de arranque y el sistema de archivos root … La segunda parte es la integración de sysupdate con GNOME. Actualmente, las actualizaciones del sistema sólo se pueden gestionar con una herramienta de línea de comandos, que debe ejecutarse como root. 

En el último trimestre del año pasado se llevaron a cabo experimentos para crear imágenes de sysupdate con soporte para UEFI Secure Boot. Actualmente, hay disponibles dos versiones de compilaciones de GNOME OS: una basada en OSTree y otra en systemd-sysupdate. Queda por garantizar que sysupdate se integre completamente con GNOME y proporcione una interfaz gráfica para actualizar el sistema.

En este momento, las actualizaciones basadas en sysupdate solo se pueden gestionar desde la línea de comandos y requieren privilegios de root. Para la integración con GNOME, ya se ha desarrollado un servicio D-Bus que, en combinación con Polkit, permite gestionar las actualizaciones con un usuario sin privilegios. El servicio D-Bus desarrollado y la utilidad updatectl asociada están destinados a incluirse en la versión principal de systemd.

Entre los problemas aun sin resolver está la necesidad de agregar soporte para actualizaciones delta a systemd-sysupdate (actualmente, las imágenes se cargan en su totalidad) y la creación de herramientas para mantener simultáneamente varias versiones del sistema operativo basadas en las ramas estable y en desarrollo de GNOME. Además, se ha comenzado a trabajar en un nuevo instalador para GNOME OS, que aún se encuentra en una etapa inicial y cuyo repositorio aún no se ha creado.

Finalmente se menciona que a futuro está previsto agregar la funcionalidad de gestión de actualizaciones basada en sysupdate a la aplicación de software GNOME. Para ello, se ha preparado un complemento experimental llamado gs-plugin-systemd-sysupdate, que implementa la capacidad de actualizar el sistema operativo a través del servicio D-Bus para la actualización del sistema.

Según el anuncio oficial, Gnome OS también verá una integración más estrecha con systemd y soporte avanzado para el diseño basado en imágenes, lo que brinda inmutabilidad, actualizaciones automáticas, restablecimientos de fábrica y más.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/AcS3rN5
via IFTTT

openSUSE presentó la primera preview de Agama 8, el nuevo instalador de SUSE y openSUSE

instalador Agama

A finales del mes de Febrero de este año, compartimos aquí en el blog una publicación relacionada con la información proporcionada por openSUSE sobre la hoja de ruta para el desarrollo del nuevo instalador en el que ha estado trabajando durante ya varios meses.

Anteriormente conocido como D-Installer, Agama se distingue por separar la interfaz de usuario de las partes internas de YaST, permitiendo el uso de diversas interfaces, como una interfaz web para gestionar la instalación.

En la publicación que compartimos, mencionábamos que openSUSE presentaría dos actualizaciones importantes de Agama para este año. La primera está prevista para mediados de abril y la segunda para mediados de julio.

El equipo de YaST vuelve con más noticias sobre Agama . En nuestra publicación anterior, expusimos los dos primeros pasos de nuestra hoja de ruta para 2024: una interfaz de usuario más potente para la configuración del almacenamiento y una nueva arquitectura sin Cockpit con una mejor API para llamadas externas. Ahora estamos orgullosos de anunciar Agama 8, que ofrece versiones iniciales de ambas funciones.

La primera de ellas ya se ha presentado y en la nueva versión de Agama, se presenta una arquitectura completamente renovada, marcando una transición del uso de módulos preexistentes desarrollados por el proyecto Cockpit hacia un marco independiente con una interfaz de usuario modernizada.

En lugar de D-Bus, ahora se utiliza HTTP como protocolo de comunicación principal para la interacción entre los componentes de Agama. Este cambio a HTTP ha ampliado la capacidad del proyecto para integrarse con sistemas más grandes y ha simplificado la organización de instalaciones automatizadas.

Se menciona que el dejar de lado el uso de Cockpit permitió eliminar dependencias externas adicionales, como los componentes en Python y C que Cockpit requería, mientras que Agama utiliza Ruby y Rust. La eliminación de Cockpit también liberó a los desarrolladores de las limitaciones encontradas al implementar modos de instalación automática y les permitió rediseñar la interfaz de configuración de almacenamiento, logrando un equilibrio óptimo entre simplicidad para principiantes y funcionalidad para usuarios avanzados.

Además, la nueva arquitectura ha reducido significativamente el tiempo de inicio del instalador y ha mejorado su rendimiento, manteniendo la capacidad de utilizar componentes de bajo nivel ya probados. Entre las características que aún no se han transferido a la nueva implementación se encuentran el emulador de terminal integrado y las herramientas para gestionar dispositivos DASD (Dispositivo de almacenamiento de acceso directo) y zFCP (SCSI-over-Fiber Channel).

Además de la nueva arquitectura, Agama 8 ofrece una interfaz completamente rediseñada y más funcional para configurar el almacenamiento y particionar discos. Esta interfaz conserva todas las capacidades básicas del sistema clásico de configuración de almacenamiento YaST y permite una personalización avanzada, pero también ha sido adaptada para ser más fácil de entender para los principiantes. Por ejemplo, la nueva interfaz permite seleccionar la ubicación de cada partición LVM o volumen lógico, montar o reformatear sistemas de archivos previamente accesibles, configurar opciones de cifrado y arranque, y cambiar el tamaño de las particiones.

Los cambios también incluyen una nueva interfaz para seleccionar conjuntos de aplicaciones, configuraciones mejoradas para el cifrado de disco completo basado en TPM, una pila de red completamente reescrita, modernización de algunos widgets, interfaces mejoradas para editar parámetros de sistemas de archivos y crear usuarios, y una mejor visualización de los problemas encontrados durante la instalación. Además, Agama 8 está traducido a 10 idiomas.

Ya estamos trabajando en Agama 9, que debería lanzarse dentro de un mes. La atención se centrará en mejorar el soporte para instalaciones desatendidas y la compatibilidad con AutoYaST.

Finalmente, se menciona que en aproximadamente un mes, se espera el lanzamiento de Agama 9, que incluirá una importante reorganización de la interfaz web, aprovechará las oportunidades perdidas durante la transición a la nueva arquitectura y ampliará las opciones para la instalación automática sin intervención humana. El objetivo del desarrollo es ser compatible con AutoYaST y permitir que Agama se utilice como una alternativa a AutoYaST.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/QGmCFwi
via IFTTT

FerroChrome, un proyecto secreto de Google que permite ejecutar Chrome OS sobre Android 

FerroChrome: ejectuando Chromiu OS sobre Android

Hace pocos días se dio a conocer la noticia de que en un evento cerrado, Google realizo la presentación del proyecto «FerroChrome» a sus socios. Este es un proyecto en el cual ha estado trabajando para poder ejecutar una versión especial del sistema operativo Chromium OS en una máquina virtual en dispositivos Android.

Y es que el gigante tecnológico ha estado llevando a cabo pruebas que involucran la ejecución de una versión especializada de Chromium OS y durante la demostración, Google presento a sus socios la interfaz de Chromium OS en una pantalla grande conectada a un Pixel 8.

La ejecución de Chromium OS en una máquina virtual se debe a que a partir de Android 13, la plataforma cuenta con «Android Virtualization Framework» (AVF), el cual está implementado sobre la base del hipervisor KVM y crosvm. Esto permite ejecutar máquinas virtuales con otros sistemas operativos y hasta ahora, Google ha utilizado AVF para realizar compilaciones de «microdroides», utilizados para aislar componentes del sistema de terceros. A finales de abril, AVF documentó la capacidad de ejecutar sistemas operativos con una interfaz gráfica de usuario y anunció soporte para la creación de sistemas invitados con Chromium OS.

Cabe mencionar que esto no es algo nuevo, ya que en su momento Samsung presento su proyecto «Samsung DeX» o incluso Ubuntu intento hacer de Ubuntu Touch un sistema que tuviera esa convergencia al ser una solución tanto para móviles, como para tareas de escritorio. Incluso se han presentado launchers que prometen ofrecer una experiencia de escritorio, pero aunque logren ofrecer esto, en el lado de las aplicaciones el tema era otro.

Es por ello que si Google logra implementar con éxito Chrome OS en Android, podría cambiar las expectativas de los usuarios en cuanto a los modos de escritorio móvil, potencialmente afectando la cuota de mercado y la popularidad de soluciones como Samsung DeX.

Sin embargo, aún es muy pronto para decir si el ambicioso proyecto de Google de llevar el uso de móviles a un nuevo nivel está en camino hacia una integración perfecta, ya que se encuentra en sus etapas iniciales.

Entre las ventajas que se mencionan de «FerroChrome» se incluye el potencial para aumentar la productividad al proporcionar una experiencia de escritorio completa en dispositivos móviles, aprovechando el poder de Chrome OS y sus capacidades, así como la conveniencia de llevar un solo dispositivo para las necesidades de computación móvil y de escritorio.

En cuanto a las posibles desventajas que podrían implicar esto, se mencionan los problemas de rendimiento debido a la ejecución de una máquina virtual en un dispositivo móvil, un posible aumento del consumo de batería y el riesgo de crear una experiencia de usuario fragmentada si no se ejecuta de manera adecuada.

Se menciona que Sameer Samat, presidente del ecosistema Android, y Dave Burke, vicepresidente de ingeniería de Android, brindaron el contexto de FerroChrome y explicaron que:

El proyecto nació de los esfuerzos continuos de Google para mejorar la seguridad de Android moviendo código confidencial desde TrustZone, un enclave seguro en CPU ARM, a máquinas virtuales. El marco de virtualización actualizado de Android 15 , con soporte para sistemas operativos gráficos y aceleración de GPU, brindó la oportunidad perfecta para probar esta nueva capacidad.

Burke mencionó:

«Necesitábamos una demostración, ¿y qué sería realmente genial? Pongamos Chrome OS ahí, ¡eso sería muy divertido! ¿Podría funcionar realmente? ¡Y funciona! Pero eso es todo. Es un demostración técnica.» Samat se hizo eco de este sentimiento y señaló que Ferrochrome era un «desafío realmente interesante» para el equipo al ampliar los límites de la nueva tecnología de virtualización.

Finalmente, cabe mencionar que, aunque la compilación de FerroChrome aún no se distribuye públicamente, pero Google ya ha publicado instrucciones para crear un sistema invitado con Chromium OS y ejecutarlo en la máquina virtual AVF. Siguiendo estas instrucciones, los entusiastas pudieron reproducir el lanzamiento de Chromium OS en un teléfono inteligente Pixel 7 Pro con un teclado y un mouse conectados.

Se espera que la capacidad de ejecutar Chromium OS permita crear un entorno de escritorio completo cuando el teléfono inteligente esté conectado a un monitor, teclado y ratón. Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/6Fnpu3Q
via IFTTT

MX Linux 23.3 sube su base a Debian 12.5

MX Linux 23.3

Nueva actualización de mantenimiento de esta distribución que, si nos basáramos sólo en lo que muestra DistroWatch, diríamos que es la opción más popular en el mundo Linux. Y lo sería por mucho tiempo, ya que está en el número 1 desde hace eones. Lo que tenemos entre manos en esta ocasión es MX Linux 23.3, la tercera versión del «Libretto» que siempre que lo veo lo leo como el nombre de la compañía que desarrolla RetroArch.

Como el Debian en el que se basa, esta no es una versión totalmente nueva y no es necesario reinstalar de cero. Lo que han lanzado son nuevas imágenes con software más actualizado, entre lo que tenemos su base, Debian 12.5, y su kernel. Lo que viene es la lista con las novedades más destacadas de MX Linux 23.3 Libretto.

Novedades más destacadas de MX Linux 23.3 Libretto

  • Basado en Debian 12.5.
  • Paquetes «build-essential» ahora incluidos en la ISO, para aquellos usuarios que necesiten compilar algún driver y no puedan conectarse. Esto ya era así en 23.2.
  • Cuando se utilice el modo OEM del instalador, el usuario podrá seleccionar un idioma del sistema antes de que comience la instalación, de modo que la instalación se realice en el idioma elegido. Esto está configurado por defecto en la versión RPI Respin.
  • Pipewire 1.0 (1.0.4 disponible en el repositorio de pruebas).
  • Manual actualizado, y manual ahora dividido en paquetes específicos para cada idioma.
  • La herramienta MX Locale incluye una función para eliminar todos los paquetes del manual excepto el idioma actual por defecto del sistema.
  • Opción de compresión zstd añadida a live-remaster (sistema antiX live).
  • systemd es utilizable en el sistema en vivo de forma rudimentaria a través del código de arranque init=/lib/systemd/systemd. Habrá errores de desmontaje en el apagado, pero en el momento en que se produzcan el sistema de archivos ya debería ser de sólo lectura.
  • Muchas muchas actualizaciones del lenguaje

En cuanto a los kernels, las ISO de las ediciones estándar Xfce, KDE y flubox usan ahora Linux 6.1.90. AHS ha pasado a usar Linux 6.8.9 liquourix. MX Raspberry Respin también ha sido actualizado con los últimos paquetes disponibles en los repositorios de MX y RPiOS.

Los usuarios interesados pueden descargar las nuevas imágenes desde el enlace de la nota de este lanzamiento.

from Linux Adictos https://ift.tt/PTA0koL
via IFTTT

SSID Confusion, una vulnerabilidad WiFi que engaña a las víctimas para que se conecten a redes menos seguras

SSID Confusion, vulnerabilidad explota una falla de diseño en el estándar WiFi

Un equipo de investigadores de la Universidad Católica de Lovaina en Bélgica dieron a conocer, mediante una publicación de blog, información sobre «SSID Confusion», un método de ataque que permite engañar a las víctimas para que se conecten a redes menos seguras y así interceptar su tráfico

Este ataque explota una falla de diseño en el estándar IEEE 802.11, permitiendo a los atacantes engañar a las víctimas para que se conecten a una red falsa mediante el uso de un nombre de red falsificado (SSID). Una vez conectada, la víctima queda expuesta al riesgo de interceptación y manipulación de tráfico. Además, algunos clientes de VPN que cuentan con la función de desactivación automática al conectar a redes WiFi «de confianza» pueden ser desactivados por este ataque.

Instituciones educativas, incluyendo universidades en el Reino Unido, Estados Unidos y otros países, están particularmente en riesgo debido al reuso de credenciales. Además, las redes WiFi domésticas y empresariales están afectadas, especialmente aquellas que utilizan el protocolo WPA3, entre otros.

Sobre SSID Confusion

Descubierta en mayo de 2024 y catalogada bajo CVE-2023-52424, SSID Confusion, es una vulnerabilidad en el estándar Wi-Fi IEEE 802.11 que permite engañar a un usuario para que se conecte a una red inalámbrica menos segura en lugar de la red confiable a la que pretendía conectarse, lo que facilita la interceptación y manipulación del tráfico. Esta vulnerabilidad afecta a las pilas inalámbricas de cualquier sistema operativo y compromete los métodos de autenticación WPA3, WEP, EAP, AMPE y FILS.

SSID Confusion, permite eludir los métodos de autenticación del punto de acceso en el protocolo, que protegen contra la sustitución del identificador de red SSID y evitan la creación de redes falsas con el mismo nombre que la red a la que el cliente se conecta. Se menciona que la raíz del problema radica en la definición estándar de situaciones en las que un SSID puede no estar autenticado. En particular, para indicar su presencia, el punto de acceso emite tramas de baliza que incluyen información sobre el SSID de la red. Para facilitar el proceso de descubrimiento de red, los clientes no autentican el SSID en estas tramas, ya que se asume que la verificación será necesaria después de que el cliente decida conectarse a la red.

Para llevar a cabo este ataque, el usuario debe iniciar una conexión a una red inalámbrica específica y debe haber otra red inalámbrica cercana con los mismos parámetros de conexión que la primera red. Esto puede ocurrir, por ejemplo, cuando se crean diferentes redes para las bandas de 2,4 GHz y 5 GHz, siendo una de ellas débilmente protegida y vulnerable a ataques típicos de interceptación de tráfico como KRACK o Frag. El atacante debe estar dentro del alcance de la señal para interponerse entre el usuario y la red objetivo (MitM). Es importante destacar que para llevar a cabo este ataque, el atacante no necesita conocer las credenciales de la víctima.

El ataque se basa en que el atacante crea un punto de acceso (denominado WrongAP) que emite señales en un canal diferente hacia una red ficticia menos segura, a la que el cliente se conecta en lugar de la red deseada. Este punto de acceso puede ser creado utilizando una computadora portátil convencional y se utiliza para llevar a cabo un ataque MitM multicanal contra una víctima.

El ataque se desarrolla en tres etapas:

  1. Detección de redes: El sistema MitM intercepta los paquetes enviados por el aire por la víctima y un punto de acceso confiable (TrustedNet), reemplazando el SSID en ellos. En los paquetes del punto de acceso, el SSID se sustituye por el identificador de una red menos segura, y en las respuestas de la víctima a la red real, para simular la interacción entre el cliente y el punto de acceso confiable. Como resultado, el dispositivo de la víctima recibe las respuestas y cree que la red deseada está cerca, a pesar de que estas respuestas son transmitidas por el punto de acceso del atacante.
  2. Secuestro de autenticación: El atacante simula una autenticación exitosa y obliga al cliente a conectarse a una red menos segura en lugar de la red confiable. En esta etapa, el atacante intercepta las tramas enviadas durante la autenticación por parte del cliente, reemplaza el SSID en ellas y las reenvía al punto de acceso.
  3. MitM: Después de establecer un canal de comunicación, el atacante reemplaza el SSID de WrongNet con TrustedNet, creando la impresión de que el usuario está operando a través de una red confiable en lugar de una red menos segura.

Para protegerse contra este tipo de ataque en el lado del punto de acceso, el estándar 802.11, se menciona la necesidad de autenticación SSID en la conexión, lo cual puede lograrse agregando el SSID a la generación de claves o incluyéndolo como dato adicional verificado durante la negociación de la conexión. Los administradores de redes pueden evitar este tipo de ataques evitando compartir credenciales entre redes con diferentes SSID. Por su parte, los usuarios pueden protegerse utilizando VPN confiables al conectarse a través de cualquier red inalámbrica.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/m49BAT6
via IFTTT

Chrome 125 ya fue liberado y estas son sus novedades

Chrome

El navegador Chrome se diferencia de Chromium en el uso de los logotipos de Google

La nueva versión de Chrome 125 ya está entre nosotros y en este lanzamiento Google ha anunciado el retraso en el fin del soporte para las cookies de terceros, asi como también las nuevas novedades que se integran, entre ellas podremos encontrar las mejoras de protección de navegación, mejoras en las herramientas para desarrolladores y más.

Además de las innovaciones y correcciones de errores, en Chrome 125 se eliminaron 9 vulnerabilidades, entre las cuales se destaca la vulnerabilidad CVE-2024-4947, provocada por una confusión de tipos en el motor V8 y clasificada como peligrosa, fue explotada por los atacantes para realizar ataques del tipo 0 day antes de ser solucionada. No se han identificado problemas críticos que permitan eludir todos los niveles de protección del navegador y ejecutar código en el sistema fuera del entorno sandbox.

Principales novedades de Chrome 125

En esta nueva versión que se presenta de Chrome 125, Google ha anunciado el retraso previsto para el soporte para las cookies de terceros instaladas al acceder a sitios diferentes al dominio de la página actual. La nueva fecha es para fin de año y en esta nueva versión, se ha añadido un indicador con un icono de ojo en la barra de direcciones para identificar los sitios que utilizan cookies de terceros, el cual se tacha cuando estas cookies están bloqueadas. Aunque continúan las pruebas deshabilitando las cookies de terceros en el 1% de los usuarios, y existen opciones para deshabilitarlas manualmente a través de la configuración «chrome://flags/#test-third-party-cookie-phaseout», el menú contextual permite devolver temporalmente el soporte para cookies de terceros en sitios seleccionados. Esta cancelación del bloqueo es válida por 90 días después de la activación.

Otro de los cambios que presenta Chrome 125 es cuando se habilita la protección mejorada del navegador (Navegación segura > Protección mejorada), se implementa un escaneo profundo automático de los archivos descargados, realizado mediante la carga de información a los servidores de Google. Anteriormente, se mostraba una solicitud para confirmar esta verificación externa, pero ahora se realiza automáticamente. Las compilaciones para la plataforma Windows ahora están disponibles para la plataforma ARM64.

Además de ello, se ha añadido un nuevo mecanismo para actualizar componentes que requieren cargar una gran cantidad de datos, como modelos para funciones recientemente añadidas mediante el aprendizaje automático: el modo de agrupación de pestañas inteligentes, el generador de temas y el asistente interactivo. También se han identificado dos nuevos tipos de complementos potencialmente problemáticos que incitarán a los usuarios a reconsiderar su uso: complementos que no se instalan desde Chrome Web Store y complementos que utilizan tácticas engañosas para forzar la instalación de software innecesario.

Se han realizado mejoras en las herramientas para desarrolladores web, por ejemplo, se ha agregado un botón a la consola web para mostrar una explicación del error o advertencia generada al contactar al chatbot Gemini AI. En el panel para editar y ver el texto fuente de una página, se han incorporado configuraciones para hacer que las páginas empaquetadas sean legibles y para cerrar automáticamente los corchetes al editar. El Network Activity Tracker ahora incluye soporte para encabezados HTTP utilizados en las respuestas «Early Hints» (103). Además, se han agregado estadísticas sobre selectores de CSS al panel de análisis de rendimiento.

Se ha añadido un conjunto de propiedades CSS para controlar la visualización de elementos anclados a la posición de otros elementos (Posicionamiento de anclaje CSS) sin usar JavaScript. Por ejemplo, esto permite adjuntar ventanas emergentes a elementos con un aspecto similar a la información sobre herramientas. Para configurar el anclaje de un elemento a otro y definir el área de salida, se han propuesto las propiedades «anchor-name», «position-anchor» e «inset-area» para obtener información sobre la ubicación del anclaje.

De los demás cambios que se destacan de esta nueva versión:

  • Se han agregado nuevas funciones matemáticas, como round(), mod(), y rem(), a CSS. Además, se ha introducido una nueva sintaxis para reflejar el estado de los elementos personalizados en CSS mediante la pseudoclase :state().
  • Se ha implementado la Compute Pressure API, que permite obtener información de alto nivel sobre el estado actual del hardware.
  • La API de acceso al almacenamiento, utilizada para solicitar permiso al usuario para acceder al almacenamiento de cookies cuando las cookies de terceros están bloqueadas, se ha ampliado para permitir que los controladores de terceros (como el contenido dentro de un <iframe>) soliciten acceso a almacenamiento no relacionado con cookies, como IndexedDB.
  • Se ha agregado soporte experimental para la API de enumeración de segmentos de Viewport, diseñada para organizar la salida en dispositivos con pantallas plegables.
  • El comportamiento al cancelar el evento «mousemove» se ha ajustado para alinearse con otros navegadores: cancelar este evento ya no bloquea la selección de texto ni las operaciones de arrastrar y soltar. Para bloquear la selección y arrastrar y soltar, ahora es necesario cancelar los eventos «selectstart» y «dragstart».

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles de este nuevo lanzamiento en el siguiente enlace.

¿Como instalar Google Chrome 125 en Linux?

Si estás interesado en poder instalar esta nueva versión de este navegador web y aún no lo tienes instalado, puedes visitar la siguiente publicación en donde te enseñamos a como poder instalarlo en algunas distribuciones de Linux.

El enlace es este. 

from Linux Adictos https://ift.tt/z3o1vwC
via IFTTT

Ebury ha estado activo desde 2009 y actualmente afecta mas de 400,000 servidores Linux

Imagen de  ESET que muestra las iteracciones entre los perpetradores de Ebury y un honeypot

Hace pocos días, Investigadores de ESET realizaron una publicación en la cual abordan las actividades asociadas al rootkit «Ebury». Según el informe, Ebury ha estado en activo desde 2009 y ha infectado más de 400,000 servidores que corren Linux, así como varios cientos de sistemas basados en FreeBSD, OpenBSD y Solaris. ESET informa que a finales de 2023, aún había alrededor de 110,000 servidores afectados por Ebury.

Este estudio es particularmente relevante debido al ataque a kernel.org en el que Ebury estuvo involucrado, revelando nuevos detalles sobre la infiltración de la infraestructura de desarrollo del kernel de Linux en 2011. Además, Ebury se ha detectado en servidores de registro de dominios, intercambios de cifrado, nodos de salida Tor y varios proveedores de alojamiento anónimos.

Hace diez años creamos conciencia sobre Ebury mediante la publicación de un documento técnico que llamamos Operación Windigo , que documentaba una campaña que aprovechaba el malware de Linux para obtener ganancias financieras. Hoy publicamos un artículo de seguimiento sobre cómo ha evolucionado Ebury y las nuevas familias de malware que sus operadores utilizan para monetizar su botnet de servidores Linux.

Inicialmente se pensó que los atacantes que comprometieron los servidores de kernel.org permanecieron indetectados durante 17 días. Sin embargo, según ESET, este período se calculó desde la instalación del rootkit Phalanx.

Pero esto no fue asi, ya que Ebury, que ya estaba presente en los servidores desde 2009, y esto permitió el acceso root durante aproximadamente dos años. Ebury y Phalanx fueron instalados como parte de diferentes ataques realizados por grupos de atacantes distintos. La instalación de la puerta trasera Ebury afectó al menos a 4 servidores en la infraestructura de kernel.org, dos de los cuales estuvieron comprometidos y sin ser detectados durante unos dos años y los otros dos durante un período de 6 meses.

Se menciona que los atacantes lograron acceder a los hashes de contraseñas de 551 usuarios almacenados en /etc/shadow, incluidos los mantenedores del kernel. Estas cuentas se utilizaban para acceder a Git.

Después del incidente, se realizaron cambios en las contraseñas y se revisó el modelo de acceso para incorporar firmas digitales. De los 257 usuarios afectados, los atacantes lograron determinar las contraseñas en texto claro, probablemente mediante el uso de hashes y la interceptación de contraseñas utilizadas en SSH por el componente malicioso Ebury.

El componente malicioso Ebury se propagó como una biblioteca compartida que interceptaba las funciones utilizadas en OpenSSH para establecer conexiones remotas con sistemas con privilegios de root. Este ataque no fue dirigido específicamente a kernel.org y, como resultado, los servidores afectados se convirtieron en parte de una botnet utilizada para enviar spam, robar credenciales para su uso en otros sistemas, redirigir el tráfico web y llevar a cabo otras actividades maliciosas.

La propia familia de malware Ebury también ha sido actualizada. La nueva actualización principal de la versión, 1.8, se vio por primera vez a finales de 2023. Entre las actualizaciones se encuentran nuevas técnicas de ofuscación, un nuevo algoritmo de generación de dominio (DGA) y mejoras en el rootkit de usuario utilizado por Ebury para ocultarse de los administradores del sistema. Cuando está activo, el proceso, el archivo, el socket e incluso la memoria asignada (Figura 6) están ocultos.

Para poder infiltrarse en los servidores, los atacantes explotaron vulnerabilidades no parcheadas en el software del servidor, como fallos en los paneles de alojamiento y contraseñas interceptadas.

Además de ello, se presume que los servidores de kernel.org fueron hackeados tras comprometer la contraseña de uno de los usuarios con acceso al shell y vulnerabilidades como Dirty COW se utilizaron para escalar privilegios.

Se menciona que las versiones más recientes de Ebury, además del backdoor, incluían módulos adicionales para Apache httpd, permitiendo enviar tráfico mediante proxy, redirigir usuarios e interceptar información confidencial. También contaban con un módulo del kernel para modificar el tráfico HTTP en tránsito y herramientas para ocultar su propio tráfico de los firewalls. Además, incluían scripts para llevar a cabo ataques Adversary-in-the-Middle (AitM), interceptando credenciales SSH en redes de proveedores de alojamiento.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/CXgnqFZ
via IFTTT

Ya fue publicada la 63ª edición del Top 500

TOP500

TOP500 clasifica y detalla los 500 sistemas computación no distribuida más potentes del mundo.

Hace pocos días se publicó la 63ª edición del ranking «Top 500» que clasifica los ordenadores con mayor rendimiento del mundo. Esta lista se basa en la medida del rendimiento de los sistemas utilizando la prueba de referencia LINPACK, que calcula la velocidad a la que un sistema puede resolver un conjunto de ecuaciones lineales.

Y en esta nueva edición que se presenta, en comparación con la publicación anterior (la edición 62)  los clusters que ocuparon los primeros cinco lugares en el ranking anterior mantuvieron sus posiciones.

  1. El primer lugar del Top 500 lo sigue manteniendo el «Frontier», quien ha estado liderando el puesto durante 2 años consecutivos. Ubicado en el Laboratorio Nacional Oak Ridge del Departamento de Energía de Estados Unidos, este clúster cuenta con 8.7 millones de núcleos de procesador (AMD EPYC 64C de 2 GHz) y ofrece un rendimiento de 1206 exaflops. El clúster está potenciado por HPE Cray OS (SUSE Linux Enterprise Server edición 15).
  2. El sistema Aurora en Argonne Leadership Computing Facility en Illinois, EE.UU., ha conseguido el segundo puesto en el TOP500. Este cluster ha aumentado su número de núcleos de procesador (Xeon CPU Max 9470 52C 2.4 GHz) de 4.8 a 9.2 millones, lo que resulta en un rendimiento de 1012 exaflops. Bajo el capo se encuentra SUSE Linux Enterprise Server 15 SP4.
  3. En el tercer lugar se posiciona el «Eagle» instalado en Microsoft Azure Cloud en EE. UU. recuperando su poscion que había alcanzado después de su primera aparición en la lista anterior. El «Eagle» es un clúster desplegado por Microsoft para la nube Azure y contiene 2 millones de núcleos de procesador (CPU Xeon Platinum 8480C 48C 2GHz), ofrece un rendimiento máximo de 561 petaflops. El software del clúster está basado en Ubuntu 22.04.
  4. Fugaku: Ubicado en el Instituto RIKEN de Investigaciones Físicas y Químicas en Japón, este clúster utiliza procesadores ARM (158976 nodos basados en el SoC Fujitsu A64FX, equipados con una CPU Armv8.2-A SVE de 2,2 GHz de 48 núcleos) y ofrece 442 petaflops de rendimiento. Fugaku ejecuta Red Hat Enterprise Linux.
  5. LUMI: Situado en el Centro Europeo de Supercomputación (EuroHPC) en Finlandia, este cluster ofrece un rendimiento de 379 petaflops. Está construido sobre la plataforma HPE Cray EX235a e incluye 2.2 millones de núcleos de procesador (AMD EPYC 64C 2GHz, acelerador AMD Instinct MI250X, red Slingshot-11). Utiliza HPE Cray OS como sistema operativo.

Además, el sexto lugar lo ocupó el nuevo cluster Alps, lanzado en el Centro Nacional Suizo de Supercomputación. Este clúster cuenta con 1,305,600 núcleos de procesador NVIDIA Grace 72C de 3.1 GHz y proporciona un rendimiento de 270 petaflops.

En cuanto a los superordenadores domésticos, se menciona que los clusters Chervonenkis, Galushkin y Lyapunov creados por Yandex tuvieron un descenso en el ranking. Pasaron del puesto 36, 58 y 64 al 42, 69 y 79 respectivamente. Estos clústeres están diseñados para resolver problemas de aprendizaje automático y proporcionan un rendimiento de 21.5, 16 y 12.8 petaflops respectivamente. Ejecutan Ubuntu 16.04 y están equipados con procesadores AMD EPYC 7xxx y GPU NVIDIA A100.

Por la parte de las nuevas tendencias del ranking de supercomputadoras se menciona que:

  • En América del Norte se encuentran 181 supercomputadoras (171 hace seis meses).
  • Europa: 157 supercomputadoras (143 hace seis meses).
  • Asia: 147 supercomputadoras (169 hace seis meses).
  • América del Sur: 9 supercomputadoras (10 hace seis meses).
  • Oceanía: 5 supercomputadoras (6 hace seis meses).
  • África: 1 supercomputadora (sin cambios).
  • Intel domina el ranking con una preferencia del 62.8% (67.9% hace seis meses).
  • CPUs AMD: 31.4% (28% hace seis meses).
  • IBM Power: 1.2% (1.4% hace seis meses).
  • Todos los sistemas en el ranking utilizan Linux como sistema operativo desde noviembre de 2017.
  • El umbral mínimo de rendimiento para ingresar al Top500 aumentó a 2,13 petaflops.
  • El rendimiento total de todos los sistemas en la clasificación aumentó de 7 a 8,2 exaflops en los últimos seis meses.

Y en cuanto al uso de distribuciones, se menciona que:

  • El 42.4% (44.6% hace seis meses) utiliza sistemas basados ​​en Linux, pero no especifica la distribución.
  • El uso de RHEL aumento ahora hasta el 16.8% (antes era el 12.6%)
  • CentOS disminuyo a un 9.4% (antes era el 11%)
  • Cray Linux con un 9,2% (9.6%)
  • Ubuntu ganó un poco de participación subiendo a un 8.4% (7,8%)
  • SUSE se manutuvo 4,4% (4,4%)
  • Rocky Linux aumentó al 3% (2%)
  • Alma Linu 1,2% (1%)
  • Amazon Linux; 0.2% (0.2%)
  • Scientific linux 0.2% (0.2%)

Finalmente si estás interesado en poder conocer más al respecto, te invito a que consultes la publicación del Top 500 en el siguiente enlace.

from Linux Adictos https://ift.tt/tSf2Gix
via IFTTT