Detectaron un fallo en el recolector de elementos no utilizados de Linux que podía conducir a una escalada de privilegios 

systemd vulnerabilidad

Hace pocos dias Jann Horn del equipo de Google Project Zero, que previamente identificó las vulnerabilidades de Spectre y Meltdown, dio a conocer una técnica para explotar una vulnerabilidad que encontró en el recolector de elementos no utilizados del kernel de Linux (CVE-2021-4083).

La vulnerabilidad es causada por una condición de carrera cuando se limpian los descriptores de archivo de socket de Unix y potencialmente permite que un usuario local sin privilegios ejecute su código en el nivel del kernel.

El problema es interesante porque la ventana de tiempo durante la cual ocurre la condición de carrera se evaluó como demasiado pequeña para crear vulnerabilidades reales, pero el autor del estudio demostró que incluso las vulnerabilidades inicialmente escépticas pueden convertirse en una fuente de ataques reales si el creador de la vulnerabilidad tiene las habilidades y el tiempo necesarios.

Yann Horn mostró cómo, con la ayuda de manipulaciones de filigrana, es posible reducir la condición de carrera que ocurre cuando se llama a las funciones close() y fget() al mismo tiempo a una vulnerabilidad de clase use-after-free totalmente explotada y lograr acceso a una estructura de datos ya liberada dentro del kernel.

Se produce una condición de carrera durante el proceso de cerrar un descriptor de archivo mientras se llama a las funciones close() y fget() al mismo tiempo. La llamada a close() puede ejecutarse antes de que se ejecute fget(), lo que confundirá al recolector de elementos no utilizados porque, según refcount, la estructura del archivo no tendrá referencias externas, pero permanecerá adjunta al descriptor del archivo, es decir el recolector de elementos no utilizados supondrá que tiene acceso exclusivo a la estructura, pero de hecho, durante un breve período de tiempo, la entrada restante en la tabla de descriptores de archivos seguirá indicando que la estructura se está liberando.

Para aumentar la probabilidad de entrar en una condición de carrera, se utilizaron varios trucos que permitieron aumentar la probabilidad de éxito de la explotación al 30 % al realizar optimizaciones específicas del sistema. Por ejemplo, para aumentar el tiempo de acceso a una estructura con descriptores de archivo en varios cientos de nanosegundos, los datos se expulsaron del caché del procesador al contaminar el caché con actividad en otro núcleo de CPU, lo que hizo posible devolver la estructura de la memoria y no de la memoria caché rápida de la CPU.

La segunda característica importante fue el uso de interrupciones generadas por un temporizador de hardware para aumentar el tiempo de carrera. El momento se eligió para que el controlador de interrupciones se disparara durante la ocurrencia de la condición de carrera e interrumpiera la ejecución del código por un tiempo. Para retrasar aún más el regreso del control, epoll generó alrededor de 50 mil entradas en la cola de espera, lo que requería una iteración en el controlador de interrupciones.

La técnica de explotación de la vulnerabilidad se reveló después de un período de no divulgación de 90 días. El problema

y se solucionó a principios de diciembre. La solución se incluyó en el kernel 5.16 y también se trasladó a las ramas LTS del kernel y los paquetes con el kernel suministrado en las distribuciones. Cabe señalar que la vulnerabilidad se identificó durante el análisis de un problema similar CVE-2021-0920, que se manifiesta en el recolector de basura al procesar el indicador MSG_PEEK.

Otra vulnerabilidad que fue encontrada hace poco en el kernel de Linux, fue la CVE-2022-0742 que puede agotar la memoria disponible y provocar de forma remota una denegación de servicio mediante el envío de paquetes icmp6 especialmente diseñados. El problema está relacionado con una fuga de memoria que ocurre al procesar mensajes ICMPv6 con tipos 130 o 131.

El problema ha estado presente desde el kernel 5.13 y se solucionó en las versiones 5.16.13 y 5.15.27. El problema no afectó a Debian, SUSE, Ubuntu LTS (18.04, 20.04) y las ramas estables de RHEL, se solucionó en Arch Linux.

Finalmente si estás interesado en poder conocer más al respecto de la nota, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/QXCqRy5
via IFTTT

Cómo conectar el móvil a un ordenador con Linux

Cómo conectar el móvil a un ordenador con Linux

En la actualidad los smartphones y tabletas se llevan gran parte del tiempo que dedicamos a la utilización de dispositivos electrónicos. Sin embargo, todavía hay cosas que solo pueden hacerse con ordenadores o, que resulta más cómodos hacerlas en ellos.

En este post veremos como conectar el móvil a un ordenador con Linux sin necesidad de utilizar los servicios de un proveedor externo. Estamos hablando de dispositivos Android. Esto resulta ideal ya que podemos empezar un trabajo en el teléfono y terminarlo en el ordenador o a la inversa, hacerlo en el ordenador y compartirlo desde el teléfono en el lugar que estemos.

Cómo conectar el móvil a un ordenador con Linux

De acuerdo con mi experiencia, Linux se lleva fantástico con los dispositivos móviles desde los tiempos de las PDA de Palm. Tuve dos modelos de esa marca y la sincronización, a pesar de la falta de soporte oficial era perfecta. Incluso, aunque no llegué a probarlo había un tutorial para eliminar la limitación de conexión a Internet que Palm ponía por software a algunos modelos.

También existieron programas que permitían sincronizar contactos con los equipos de la época pre smartphone, pero funcionaban solo con los modelos más conocidos y en aquella época se me daba por comprar terminales sin pedigrí por lo que no tengo idea si funcionaban.

En la actualidad, los administradores de archivos de cualquier distribución Linux pueden ver e intercambiar archivos con el teléfono móvil. Un punto para tener en cuenta es que el cable conector debe ser nuevo o estar en muy buenas condiciones, porque si no, aunque siga cargando la batería, no se podrá hacer el intercambio de archivos.

Dos cosas que debes tener en cuenta:

  1. Las instrucciones varían de acuerdo con el modelo de smartphone y versión de Android
  2. Deberás activar las opciones para programadores del teléfono.

Para activar las opciones de programador del teléfono deberás buscar la sección de la configuración donde está el número de compilación de Android y pulsarlo siete veces.

Luego ve a Sistema → Opciones avanzadas (Puede estar en otra ubicación) y pulsa en Opciones para programadores. Activa la depuración por USB

La primera vez que hagas la conexión después de esto verás en el teléfono una ventana que autoriza a establecer la conexión.

Para poder intercambiar archivos, con el teléfono conectado debes seleccionar la opción Dispositivo Multimedia MTP. Esto lo haces deslizando el dedo desde la pantalla superior hacia abajo. Al hacerlo se te mostrará un indicador de que el aparato se está cargando y un menú desplegable.  A continuación, podrás intercambiar archivos como si fuera un pendrive.

Scrcpy

Si estás buscando una herramienta que te de mayor control del smartphone desde el ordenador, una buena opción es Scrcpy. Puede establecer conexión tanto en forma cableada como inalámbrica. Debo confesar que fracasé completamente en establecer la conexión en forma inalámbrica, pero, si quieres intentarlo, estas son las instrucciones.

Scrpy está en los repositorios de las principales distribuciones Linux, también puedes instalarlo desde la tienda de Snap.

La primera vez que inicies el programa con el comando scrcpy puede que la conexión no se establezca. Revisa el teléfono, puede que tengas que autorizar la conexión. Luego de hacerlo vuelve a ejecutar el programa.

Algunas opciones de scrcpy

scrcpy -f Muestra la pantalla del teléfono a pantalla completa. En realidad, solo ocupa el alto de la pantalla y el ancho se completa con bandas negras.

scrcpy -r nombre de archivo mp4 o nombre de archivo.mk
v Graba la pantalla del teléfono con el nombre de archivo y el formato especificado.

ctrl + ← Gira la pantalla en el sentido contrario a las agujas del reloj
Ctrl + → Gira la pantalla en el sentido de las agujas del reloj.
Ctrl + v Copia el portapapeles del ordenador al teléfono.

Puedes ver las opciones completas con el comando scrcpy --help. La tecla Mod es la tecla de mayúsculas.

Hay una aplicación más completa para interactuar desde y hacia el ordenador y el teléfono que es KDE Connect, pero, se merece su propio artículo.

from Linux Adictos https://ift.tt/A5KUHrD
via IFTTT

Debian 11.3 ya disponible para su descarga, con parches de seguridad y corrección de errores

Debian 11.3

Tras la versión de punto de mediados de diciembre, Project Debian ha vuelto a lanzar una actualización de mantenimiento de Bullseye. En esta ocasión es Debian 11.3, y mi memoria me ha jugado una mala pasada y me ha extrañado ver esa numeración porque me parecía recordar que LMDE 5 se basaba en 11.3, pero no, se basa en 11.2. Pero lo importante aquí es la nueva actualización de Debian, eso y recordar lo que el proyecto intenta dejar claro en cada actualización de este tipo.

Debian 11.3 es una actualización de punto, también conocidas como de mantenimiento, y eso significa que no hay novedades importantes por las que haya que realizar ni una instalación de cero ni cambios para poder instalar los nuevos paquetes. Entre ellos, hay 83 parches de seguridad y 92 parches para corregir errores. En cuanto a otros paquetes, entre los que están los de las aplicaciones y los escritorios/entornos gráficos, Debian no suele refrenar un poco las actualizaciones.

Debian 11.3 ha llegado el mismo día que Debian 10.12

El proyecto Debian se complace en anunciar la tercera actualización de su distribución estable Debian 11 (nombre en clave bullseye). Esta versión puntual añade principalmente correcciones para problemas de seguridad, junto con algunos ajustes para problemas graves. Los avisos de seguridad ya han sido publicados por separado y están referenciados cuando están disponibles.

Tenga en cuenta que la versión puntual no constituye una nueva versión de Debian 11, sino que sólo actualiza algunos de los paquetes incluidos. No es necesario tirar los soportes antiguos de la diana. Después de la instalación, los paquetes pueden actualizarse a las versiones actuales usando una réplica actualizada de Debian.

Los usuarios existentes pueden instalar los paquetes de la nueva versión actualizando desde el mismo sistema operativo. Las nuevas ISO de Debian 11.3, que están diseñadas para instalaciones de cero, están disponibles en la página de descargas del proyecto. También está disponible desde hoy Debian 10.12.

from Linux Adictos https://ift.tt/gDodB4k
via IFTTT

Debian 11.3 ya disponible para su descarga, con parches de seguridad y corrección de errores

Debian 11.3

Tras la versión de punto de mediados de diciembre, Project Debian ha vuelto a lanzar una actualización de mantenimiento de Bullseye. En esta ocasión es Debian 11.3, y mi memoria me ha jugado una mala pasada y me ha extrañado ver esa numeración porque me parecía recordar que LMDE 5 se basaba en 11.3, pero no, se basa en 11.2. Pero lo importante aquí es la nueva actualización de Debian, eso y recordar lo que el proyecto intenta dejar claro en cada actualización de este tipo.

Debian 11.3 es una actualización de punto, también conocidas como de mantenimiento, y eso significa que no hay novedades importantes por las que haya que realizar ni una instalación de cero ni cambios para poder instalar los nuevos paquetes. Entre ellos, hay 83 parches de seguridad y 92 parches para corregir errores. En cuanto a otros paquetes, entre los que están los de las aplicaciones y los escritorios/entornos gráficos, Debian no suele refrenar un poco las actualizaciones.

Debian 11.3 ha llegado el mismo día que Debian 10.12

El proyecto Debian se complace en anunciar la tercera actualización de su distribución estable Debian 11 (nombre en clave bullseye). Esta versión puntual añade principalmente correcciones para problemas de seguridad, junto con algunos ajustes para problemas graves. Los avisos de seguridad ya han sido publicados por separado y están referenciados cuando están disponibles.

Tenga en cuenta que la versión puntual no constituye una nueva versión de Debian 11, sino que sólo actualiza algunos de los paquetes incluidos. No es necesario tirar los soportes antiguos de la diana. Después de la instalación, los paquetes pueden actualizarse a las versiones actuales usando una réplica actualizada de Debian.

Los usuarios existentes pueden instalar los paquetes de la nueva versión actualizando desde el mismo sistema operativo. Las nuevas ISO de Debian 11.3, que están diseñadas para instalaciones de cero, están disponibles en la página de descargas del proyecto. También está disponible desde hoy Debian 10.12.

from Linux Adictos https://ift.tt/gDodB4k
via IFTTT

Ya fue liberada la nueva versión de Linux 5.17 y estos son sus cambios mas importantes

Logo Kernel Linux, Tux

Después de dos meses de desarrollo, Linus Torvalds dio a conocer hace pocos dias el lanzamiento de la nueva versión del kernel Linux 5.17.

Entre los cambios más notables se destaca un nuevo sistema de gestión del rendimiento para los procesadores AMD, soporte para programas BPF portátiles compilados, la transición del generador de números pseudoaleatorios al algoritmo BLAKE2s, el nuevo backend fscache para almacenar en caché sistemas de archivos de red, entre otras cosas más.

La nueva versión recibió 14203 correcciones de los desarrolladores de 1995, el tamaño del parche es de 37 MB (los cambios afectaron a 11366 archivos, se agregaron 506043 líneas de código, se eliminaron 250954 líneas).

Principales novedades del Kernel de Linux 5.17

En esta nueva versión se implementa la posibilidad de mapeo anidado de ID de usuario de sistemas de archivos montados, que se utiliza para mapear archivos de un determinado usuario en una partición externa montada con otro usuario en el sistema actual . La función añadida le permite utilizar la asignación de forma recursiva sobre los sistemas de archivos para los que ya se ha aplicado la asignación.

El subsistema fscache se ha reescrito por completo. La nueva implementación se distingue por una simplificación significativa del código y el reemplazo de operaciones complicadas de programación y seguimiento del estado de los objetos con mecanismos más simples. La compatibilidad con el nuevo fscache se implementa en el sistema de archivos CIFS.

Btrfs se optimizó para operaciones de registro y fsync para directorios grandes, implementado copiando solo claves de índice y reduciendo la cantidad de metadatos registrados, ademas de que se ha proporcionado compatibilidad con la indexación y la búsqueda por el tamaño de los registros de espacio libre, lo que ha reducido la latencia y el tiempo de búsqueda en aproximadamente un 30 %, lo que permitido interrumpir las operaciones de desfragmentación.

Ext4 se migró a una nueva API de montaje que separa las etapas de analizar las opciones de montaje y configurar el superbloque, ademas de que se eliminó la compatibilidad con las opciones de montaje lazytime y nolazytime, que se agregaron como un cambio temporal para facilitar la transición de util-linux para usar el indicador MS_LAZYTIME y se agregó soporte para configurar y leer etiquetas en el FS (ioctl FS_IOC_GETFSLABEL y FS_IOC_SETFSLABEL).

El controlador amd-pstate se ha agregado para proporcionar un control de frecuencia dinámico para un rendimiento óptimo. El controlador es compatible con las nuevas CPU y APU de AMD, incluidos algunos chips de generación Zen 2 y Zen 3, y se desarrolló en colaboración con Valve para mejorar la eficiencia de la administración de energía. Para el cambio de frecuencia adaptable, se utiliza el mecanismo CPPC (Control de rendimiento del procesador colaborativo), que le permite cambiar los indicadores con mayor precisión (sin limitarse a tres niveles de rendimiento) y responder más rápidamente a los cambios de estado que los controladores de estado P basados ​​en ACPI utilizados anteriormente. (Frecuencia CPU).

Por otra parte, se destaca que se propone una implementación actualizada del generador de números pseudoaleatorios RDRAND, que es responsable del funcionamiento de los dispositivos /dev/random y /dev/urandom, notable por la transición al uso de la función hash BLAKE2s en lugar de SHA1 para la mezcla de entropía operaciones. El cambio hizo posible aumentar la seguridad del generador de números pseudoaleatorios al deshacerse del problemático algoritmo SHA1 y eliminar la sobrescritura del vector de inicialización RNG. Dado que el algoritmo BLAKE2s está por delante de SHA1 en términos de rendimiento, su uso también tuvo un efecto positivo en el rendimiento.

Se agregó protección contra vulnerabilidades en los procesadores causadas por la ejecución especulativa de instrucciones después de operaciones de salto hacia adelante incondicionales. El problema surge del procesamiento preventivo de las instrucciones que siguen inmediatamente a la instrucción de salto en la memoria (SLS, Straight Line Speculation). Habilitar la seguridad requiere una compilación con la versión 12 de GCC, que actualmente se encuentra en pruebas.

El subsistema drm (Direct Rendering Manager) y el controlador i915 han agregado soporte para pantallas para mostrar información confidencial, por ejemplo, algunas computadoras portátiles están equipadas con pantallas con un modo de vista confidencial incorporado, lo que dificulta la visualización desde el exterior. Los cambios agregados permiten conectar controladores especializados para tales pantallas y controlar los modos de navegación privada mediante la configuración de propiedades en los controladores KMS regulares.

El controlador amdgpu incluye compatibilidad con la tecnología de depuración STB (Smart Trace Buffer) para todas las GPU de AMD que la admiten. STB facilita el análisis de fallas e identifica la fuente de los problemas al almacenar en un búfer especial información sobre las funciones realizadas antes de la última falla.

De los demás cambios que se destacan:

  • El controlador i915 agrega soporte para chips Intel Raptor Lake S y habilita de forma predeterminada el soporte para gráficos Intel Alder Lake P.
  • Los controladores fbcon/fbdev devolvieron la compatibilidad con el desplazamiento acelerado por hardware en la consola.
  • Integración continua de cambios para admitir chips Apple M1.
  • Se implementó la capacidad de usar el controlador simpledrm en sistemas con un chip Apple M1 para generar salida a través del búfer de cuadros proporcionado por el firmware.
  • manejador bpf_loop() en el subsistema eBPF, que proporciona una forma alternativa de organizar los bucles en los programas eBPF, más rápido y más fácil de verificar por el verificador.

Si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/X9jw21k
via IFTTT

La FSF dio a conocer a los ganadores de los Premios al Software Libre

La Fundación de Software Libre (FSF) anunció hace poco a los ganadores de los Premios de Software Libre 2021, que se otorgan anualmente en la conferencia LibrePlanet 2022, que se llevó a cabo en línea como en los últimos dos años.

En ella se organizó una ceremonia de premios virtual que anunció a los ganadores de los Premios anuales de software libre 2021, establecidos por la Free Software Foundation (FSF) y otorgados a personas que han hecho la contribución más significativa al desarrollo de software libre, así como proyectos libres socialmente significativos.

Las placas conmemorativas y los certificados presentados en la ceremonia fueron enviados a los ganadores por correo (el premio FSF no implica una recompensa monetaria).

Los ganadores de los premios de este año son Paul Eggert, Protesilaos Stavrou y SecuRepairs. Como la ceremonia se llevó a cabo virtualmente este año, cada ganador seleccionó a la persona que deseaba que les entregara el premio.

El Premio al Desarrollo y Avance de Software Libre fue para Paul Eggert, quien es responsable de mantener la base de datos de zonas horarias utilizada por la mayoría de los sistemas Unix y todas las distribuciones de Linux. La base de datos refleja y acumula información sobre todos los cambios relacionados con las zonas horarias, incluidos los cambios de zona horaria y los cambios en la transición al horario de verano/invierno. Además, Paul también ha estado involucrado en el desarrollo de muchos proyectos de código abierto como GCC durante más de 30 años.

En su mensaje grabado en honor a Eggert, Kooyman dijo:

«Hay pocas personas en la comunidad de software libre que hayan tenido un historial de trabajo excelente y consistente. No es solo GNU quien se ha beneficiado de su trabajo, o todos quién usa el GCC. También señala la importancia de los proyectos que podemos dar por sentado. Cada vez que nuestras computadoras o teléfonos saben ‘mágicamente’ dónde comienza una zona horaria y termina otra, el trabajo de Paul con TZDB resulta útil».

En la nominación otorgada a proyectos que han traído importantes beneficios a la sociedad y contribuido a la solución de importantes problemas sociales, el galardón recayó en el proyecto SecuRepairs, que reúne a profesionales de la seguridad informática que defienden el derecho de los usuarios a la autorreparación, estudiando el interior, manteniendo y modificando el relleno de los dispositivos o productos de software.

Además de los derechos de los propietarios, el proyecto SecuRepairs también aboga por la posibilidad de reparación por parte de profesionales independientes no afiliados al fabricante. El proyecto intenta contrarrestar las iniciativas de los fabricantes de hardware destinadas a dificultar que los usuarios interfieran con sus dispositivos. Obtener la capacidad de realizar cambios usted mismo se explica, por ejemplo, por la necesidad de corregir urgentemente las vulnerabilidades y los problemas de privacidad, sin esperar la respuesta del fabricante.

Al presentar el premio a SecureRepairs, la directora ejecutiva de la FSF, Zoë Kooyman, declaró:

«El movimiento del derecho a reparar está estrechamente relacionado con el movimiento del software libre. Ambos se esfuerzan por poner las partes más importantes de nuestra vida técnica bajo el control de los usuarios en lugar de las corporaciones». y estoy encantado de que SecuRepairs reciba este premio».

La categoría Contribución destacada de nuevo colaborador al software libre, que honra a los recién llegados cuyas primeras contribuciones muestran un compromiso visible con el movimiento del software libre, fue otorgada a Protesilaos Stavrou, quien se distinguió en el desarrollo del editor Emacs.

Protesilaus desarrolla varias adiciones útiles a Emacs y contribuye activamente a la comunidad con publicaciones de blog y transmisiones en vivo. Protesilaus se cita como un ejemplo en el que un recién llegado en tan solo unos años puede alcanzar el estatus de colaborador clave para un gran proyecto gratuito.

En un video de aceptación del premio, Stavrou agradeció a toda la comunidad de Emacs y declaró:

«Deseo agradecer a la Free Software Foundation por este premio. No lo esperaba, al igual que no esperaba hacer ningún tipo de contribución a GNU Emacs dada mi experiencia no técnica». Protesilaos continuó afirmando: «Si bien este premio se otorga a un individuo, creo que en realidad se trata de la comunidad [y] cómo esos héroes anónimos han ayudado a una persona determinada a lograr ciertas cosas».

Finalmente si estás interesado en poder conocer un poco más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/T86NvqX
via IFTTT

Ya fue publicada la quinta versión de los parches para el soporte de controladores Rust en Linux

Tal parece que el desarrollo de los parches para el soporte de controladores Rust en Linux ha tomado un buen ritmo, pues fue hace poco más de un mes que se dio a conocer la quita propuesta, ya que desde la tercera versión se ha venido entregando una nueva propuesta cada mes y ahora se ha dado a conocer la nueva propuesta, siendo esta la sexta edición.

Miguel Ojeda ha propuesto el nuevo lanzamiento de los componentes para el desarrollo de controladores de dispositivos Rust para que los desarrolladores del kernel de Linux los consideren. Esta es la sexta edición aun se considera experimental, pero ya está incluido en la rama linux-next y es lo suficientemente maduro como para comenzar a trabajar en la creación de capas de abstracción sobre los subsistemas del kernel, así como en la escritura de controladores y módulos.

Para quienes aún desconocen de este desarrollo, deben saber que está financiado por Google y el ISRG (Internet Security Research Group), que es el fundador del proyecto Let’s Encrypt y promueve HTTPS y el desarrollo de tecnologías para aumentar la seguridad de Internet.

Cabe recordar que los cambios propuestos hacen posible el uso de Rust como segundo lenguaje para desarrollar controladores y módulos del kernel. El soporte de Rust se presenta como una opción que no está habilitada de forma predeterminada y no da como resultado la inclusión de Rust entre las dependencias de compilación requeridas para el kernel.

El uso de Rust para desarrollar controladores le permitirá crear controladores mejores y más seguros con un esfuerzo mínimo, sin problemas como acceder a un área de memoria después de liberarla, desreferenciar punteros nulos y desbordamientos de búfer.

La seguridad de la memoria se proporciona en Rust en tiempo de compilación mediante la verificación de referencias, el seguimiento de la propiedad del objeto y la vida útil del objeto (alcance), así como mediante la evaluación de la corrección del acceso a la memoria durante la ejecución del código. Rust también brinda protección contra desbordamientos de enteros, requiere que las variables se inicialicen antes de su uso, maneja mejor los errores en la biblioteca estándar, aplica el concepto de referencias y variables inmutables de forma predeterminada y ofrece tipado estático fuerte para minimizar los errores lógicos.

En la nueva versión de los parches, se continuó con la eliminación de los comentarios realizados durante la discusión de la primera, segunda, tercera, cuarta y quinta ediciones de los parches (de los cuales te dejo sus correspondientes enlaces).

Principales novedades en la sexta propuesta

Con la llegada de esta nueva propuesta se ha actualizado el kit de herramientas antes del lanzamiento de Rust 1.59.0, junto con la cual una variante de la biblioteca alloc también se sincroniza con la nueva versión de Rust, eliminando la posible generación de un estado de «pánico» cuando ocurren errores, como por ejemplo, sin memoria.

Otro de los cambios que se ha realizado, es que ahora, en lugar de proporcionar archivos de especificación de plataforma de destino creados previamente, se generan dinámicamente en función de la configuración del kernel.

Ademas de que tambien se destaca que se agregó el parámetro del kernel HAVE_RUST para que se habilite para arquitecturas compatibles con Rust y que se han propuesto abstracciones para su uso en el código Rust de un generador de números pseudoaleatorios de hardware.

Por otra parte, se menciona que se ha estabilizado la capacidad de utilizar inserciones de ensamblador («feature(global_asm)») y que se agregó soporte para crear programas host en Rust que se usan en el proceso de compilación del kernel.

De los demás cambios que se destacan de esta nueva propuesta:

  • Se permitió el uso de códigos de error sin el prefijo «Error::» (por ejemplo, «return Err(EINVAL)») para aproximar el manejo de códigos de error en C.
  • Se agregó el tipo «CString» para cadenas C nativas. Tipos de formateador y búfer combinados.
  • Se agregaron rasgos Bool y LockInfo.
  • Implementación simplificada de spin-locks.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva propuesta, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/h8Fs1am
via IFTTT

WINE 7.5 llega con el driver ALSA convertido a PE y esta vez menos de 400 cambios

WINE 7.5

El pasado 11 de marzo, el equipo de desarrolladores que hay detrás de este software para ejecutar apps de Windows en otros sistemas operativos lanzó la v7.4 de su «emulador». Hoy, dos semanas después, tocaba una nueva versión de desarrollo, concretamente WINE 7.5, y el lanzamiento se ha producido hace unos instantes. Se han vuelto a introducir muchos pequeños retoques, pero el desarrollador que más estaba haciendo en las últimas semanas a pisado un poco el freno, por lo que el número general es más bajo.

En total, en WINE 7.5 se han corregido 28 bugs, pero se han introducido un total de 360 cambios. 360 son muchos, está dentro de la media o incluso la sube un poco, pero viniendo de semanas en las que subíamos de los 600, menos de 400 ya parecen pocos. Y es que Eric Pouech, quien en otras semanas ha entregado cientos de modificaciones, esta semana ha realizado «sólo», véanse las comillas, 57.

Novedades más destacadas de WINE 7.5

Este viernes, lo que WineHQ ha destacado por encima del resto es que el driver ALSA se ha convertido a PE, la base de datos de idiomas se ha generado desde Unicode CLDR, se ha añadido soporte para el compilador HLSL con el vkd3d incorporado, se ha iniciado el soporte para el protocolo OCSP y se ha realizado más limpieza al soporte de tipo «largo», a lo que hay que añadir las correcciones de errores varias.

WINE 7.5 está disponible desde este enlace , y WineHQ también facilita otro que, para no variar, no funciona. En la página de descargas hay información sobre cómo instalar esta y otras versiones en sistemas operativos como Debian y Ubuntu, pero también se puede instalar en Android y macOS.

La próxima versión será un WINE 7.6 que llegará el 8 de abril. Pasadas ya las semanas de los más de 600 cambios y habiendo vuelto a bajar de los 400 hoy, se espera que dentro de dos semanas vuelva a ser normal, es decir, que realicen entre 200 y 400 retoques. A no ser que Pouech se vuelva a poner las pilas y haga de las suyas, en cuyo caso podríamos volver a tener cifras de escándalo.

from Linux Adictos https://ift.tt/C8red5A
via IFTTT

Parrot 5.0 llega con muchas nuevas herramientas, pero elige MATE como escritorio y ya no hay versión KDE

Parrot 5.0

Justamente esta semana, un familiar mío me ha pedido ayuda para instalar una distribución de hacking ético en algún aparato para poder usarla. Yo le recomendaría Kali Linux, pero él, aunque también valora esa posibilidad, prefiere el «loro». La última versión era la 4.11, más concretamente la 4.11.3, y ayer tarde lanzaron Parrot 5.0. Es una nueva actualización mayor, y, como tal, se esperan novedades destacadas, pero a mí me ha llamado más la atención una ausencia.

Tal y como leemos en este enlace, Parrot 5.0 está ahora disponible sólo en una edición, la que usa el entorno gráfico MATE. Ayer mismo se podía descargar la v4.11.3 en su edición KDE, puede que un poco más pesada pero, sin duda, más fácil de gestionar porque todas las opciones están más a la vista. Mencionada la ausencia, la lista de novedades más destacadas que han llegado junto a Parrot 5.0 es la siguiente.

Novedades más destacadas de Parrot 5.0

  • Basado en Debian 11.
  • Linux 5.16.
  • Nueva versión «Arquitect», con la que se puede crear una instalación a la carta. Para usuarios.
  • Versión experimental para Raspberry Pi.
  • Nuevas herramientas de hacking ético.
    • Rescrito el código base de AnonSurf. Este proyecto tiene ahora una mejor estructura de código con menos código malo. Deja de generar subprocesos para comprobar el estado de los servicios en ejecución/dirección dns que hacen que la GUI de AnonSurf sea menos molesta.
    • Arreglados problemas en los lanzadores de parrot-menu.
    • Añadido gns3-server y gns3-gui al repositorio así como sus dependencias ubridge.
    • Rescrito update-reminder en parrot-update, que tiene mejor formato de código, proporciona un resultado más preciso.
    • Creado exploitdb-tiny que contiene sólo searchsploit y el archivo de base de datos, que permite al usuario buscar exploits en iso en vivo sin comer el tamaño de iso.
    • Añadidas nuevas herramientas: pocsuite3, ivy-optiv, jwtXploiter, pcodedmp, mimipenguin, ffuf, oletools, findmyhash 2.0, dirsearch, procmon-for-linux, pyinstxtractor.
    • Añadido el paquete recon-ng-modules, que instala todos los plugins de recon-ng.
    • Enorme mejora para linux-exploit-suggester.
    • Faraday ya no está en la lista de herramientas pentest por defecto. El cliente GTK ya no está soportado, y el servidor trae muchos errores cuando se actualiza.

Para nuevas instalaciones, la ISO de Parrot 5.0 está disponible en este enlace. Para actualizar desde instalaciones existentes, hay que abrir un terminal y escribir lo siguiente:

Terminal

sudo parrot-upgrade

from Linux Adictos https://ift.tt/yAimqC9
via IFTTT

La Unión Europea quiere que las apps de mensajería sean compatibles entre sí

Unión Europea y la compatibilidad de apps de mensajería

Hace un tiempo, cuando usaba mucho más dispositivos de Apple y algo menos mi portátil con Linux, un amigo al que también le gustaban las manzanas y yo tuvimos una conversación. En ella decíamos que era una lástima que WhatsApp fuera la primera app de «mensajes gratis», porque era muy inferior a iMessage. De hecho, aún hoy en día está muy por detrás de Telegram, y en el momento de mantener esa conversación ya era superada por otras apps como Line. En la conversación manifestamos nuestro deseo de poder usar la app nativa del iPhone para enviar mensajes a teléfonos con Android, y eso podría ser una realidad si sale adelante una de las últimas propuestas de la Unión Europea.

Tal y como informa TechCrunch, la Unión Europea ha acordado que las aplicaciones de mensajería más importantes que hay disponibles en el viejo continente deben «abrirse» y ser interoperables con las plataformas de mensajería más pequeñas. Eso haría que, por ejemplo, podríamos usar iMessage para enviar mensajes a usuarios de WhatsApp, o a otros como los de Facebook messenger.

De iMessage a WhatsApp, una propuesta de la Unión Europea

Para poder empezar con esto, los usuarios deberíamos aceptar las condiciones y permitir que se recoja información personal, y las plataformas tendrían que permitir a los usuarios elegir qué navegador, asistente virtual y motor de búsqueda queramos usar.

¿Es esto una buena idea? ¿Queremos que pase? Bueno, todo esto tiene sus luces y sus sombras. Lo primero que me viene a la cabeza a mí es que la privacidad que promueven (si es que alguna vez ha existido), con el cifrado de extremo a extremo, desaparecería. O no, no se sabe, pero es esperable. Por todo lo demás, poder usar una aplicación de mensajería, incluida la que viene por defecto en el teléfono, y comunicarnos con cualquier otro, pues sí, suena bien. Yo me quedaría sin duda con Telegram, por los grupos y esas cosas, pero… antes tiene que salir esto adelante. Telegram es de lo más extendido y de lo que mejor funciona en Linux, por lo que yo lo tendría claro. O, quién sabe, me quedaría con la app del teléfono si lo implementan bien.

En cualquier caso, la Unión Europea propone muchas cosas que no terminan de cuajar, por lo que, de momento, ahora sólo podemos imaginar cómo serían las cosas y seguir usando aplicaciones por separado.

from Linux Adictos https://ift.tt/uNt7TM5
via IFTTT