MariaDB cambia el cronograma en su calendario de lanzamientos

La compañía MariaDB, que supervisa el desarrollo del servidor de base de datos MariaDB junto con la organización sin fines de lucro del mismo nombre, dio a conocer hace poco mediante un anunció el cambio significativo en el cronograma para la formación de las compilaciones de MariaDB Community Server y el esquema de su soporte.

Hasta ahora, MariaDB ha estado entregando una versión importante una vez al año y la cual a su vez cuenta con el soporte de aproximadamente 5 años. Ahora, con el cambio anunciado y según el nuevo esquema, las versiones importantes que contienen cambios funcionales se publicarán trimestralmente y recibirán soporte solo durante un año.

El anuncio oficial hace referencia al «deseo de acelerar la entrega de innovaciones a la comunidad», que, de hecho, no es más que marketing, ya que el equipo de MariaDB ha practicado previamente traer nuevas funcionalidades en lanzamientos provisionales, lo que está seriamente en desacuerdo con declaraciones de adherencia a las reglas de versionado semántico y también más de una vez se convirtió en la causa de cambios regresivos, que incluso llevaron a un retiro completo de versiones.

Hoy, anunciamos un nuevo modelo de lanzamiento para MariaDB Community Server que aumenta el ritmo de las nuevas funciones que podemos ofrecer a los millones de usuarios de MariaDB en todo el mundo. Estamos emocionados de comenzar a implementar este nuevo modelo de inmediato, comenzando con MariaDB Community Server 10.7 , que alcanzó el estado RC hace un mes e incluye varias características nuevas importantes. Para la próxima semana, los miembros de la comunidad también tendrán un adelanto de las características de MariaDB Community Server 10.8, y se espera un lanzamiento de RC en el nuevo año. Nuestra esperanza es que el ritmo más rápido de entrega de funciones permita a la comunidad aprovechar las últimas tendencias de bases de datos de vanguardia de inmediato sin tener que esperar años entre una nueva serie de lanzamientos.

Aparentemente, con este nuevo esquema de lanzamientos, la organización pretende aprovechar de ello como un medio para promover la construcción del servidor empresarial, lanzado por MariaDB Corporation exclusivamente para sus suscriptores.

Ademas de que al cambiar el ciclo de desarrollo y reducir el tiempo de mantenimiento de la versión comunitaria hará que sea menos atractivo para su uso en entornos de producción, lo que se percibe como un intento de atraer nuevos suscriptores a la edición de pago.

Aún no está claro cómo afectará el nuevo programa de desarrollo a las distribuciones de Linux, pero como tal el comunicado de prensa dice, sin especificar detalles, que existe un «trabajo conjunto con las distribuciones» para brindar soporte por un período más largo y preparar una versión especial que se adapte mejor al modelo de mantenimiento de cada distribución.

Teniendo todo esto en cuenta, que incluso ahora los envíos del servidor MariaDB por distribuciones líderes como RHEL, están notablemente rezagados con respecto a las versiones actuales, se puede esperar que el cambio en el modelo de desarrollo solo agravará la situación.

Con el nuevo modelo, seguimos un estricto «modelo de desarrollo basado en trenes» sin excepciones. Los conjuntos de funciones para cada serie de lanzamientos son más pequeños, lo que permite que el control de calidad sea exhaustivo y creemos que esto también aumentará la estabilidad de cada serie de lanzamientos. Para cada serie de lanzamientos, tenemos una fecha límite en la cual la función debe ser aprobada por QA para poder ser incluida en el lanzamiento. Si eso no sucede, la función se moverá a la próxima serie de lanzamientos que ocurre tres meses después. La función tendrá tres meses más para alcanzar el nivel de estabilidad requerido. Con esto, el nuevo modelo de lanzamiento nos permite obtener funciones a un ritmo mucho más rápido sin tener que comprometer la calidad. ¡Creemos que esto es beneficioso para todos!

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en la nota original en el siguiente enlace.

from Linux Adictos https://ift.tt/3ybB66l
via IFTTT

GNOME 41.2 introduce más mejoras en el escritorio y apps como el centro de software y el calendario

GNOME 41.2

Cinco semanas después de la versión anterior, ya tenemos nueva actualización de punto de uno de los escritorios más usados en Linux. Se trata de GNOME 41.2, y el proyecto dice en la nota de este lanzamiento que es uno estable con correcciones de errores. Las nuevas funciones llegaron en septiembre, entre las que hubo una que no se ve, pero se siente: el rendimiento mejoró con respecto al GNOME 40 que llegó en marzo.

Aunque también han aprovechado la ocasión para mejorar GNOME Shell, la mayoría de los cambios que han introducido en GNOME 41.2 están relacionados con algunas de sus aplicaciones, como la app de la cámara web Cheese, la nueva aplicación Conexiones, Eye of GNOME, la configuración inicial, el centro de control, Mapas, Terminal y la herramienta de capturas, todas ellas recibiendo correcciones menores.

GNOME 41.2 ya disponible

GNOME Software 41.2 ahora puede recargar los detalles de una aplicación sólo cuando el usuario no instala o elimina la aplicación. Por otra parte, se ha mejorado el cálculo del uso del disco, el apartado de complementos, que ya no muestra add-ons para diferentes aplicaciones, y se ha corregido un cierre inesperado.

El proyecto ha aprovechado este lanzamiento para corregir fallos en muchas de sus apps, como Cajas (Boxes), en la que han arreglado un problema que impedía configurar la aceleración 3D, entre otros, o que Evince, ya en 41.3, corrige los metadatos y ha quitado el botón «Salir» de la página de atajos. Otra aplicación que ha subido a la versión 41.3 ha sido GNOME Builder, y con este lanzamiento han mejorado el soporte para paquetes flatpak.

GNOME 41.2 ya está disponible en este y este otro enlace. Teniendo en cuenta que muchas de las mejoras llegan en las nuevas versiones de las aplicaciones, no está de más mencionar que pronto llegarán algunas de ellas a Flathub. Más adelante irán añadiendo los nuevos paquetes a algunas distribuciones Linux, como Arch Linux, Manjaro o Fedora.

from Linux Adictos https://ift.tt/3rTWyvt
via IFTTT

XWayland: novedades para mejorar el soporte VR en Linux

XWayland

Como sabes, Wayland es un protocolo de servidor gráfico y biblioteca para GNU/Linux que pretende modernizar y traer más eficiencia que con X. Este nuevo elemento ha sido adoptado por las principales distros, como Fedora, Ubuntu, RHEL, Debian, Slackware, Manjaro, etc. Por otra parte, XWayland es un servidor X corriendo como cliente de Wayland. Pues bien, ahora XWayland viene con DRM (Direct Rendering Manager), concretamente drm-lease-v1, una gran noticia que podría mejorar el soporte para la realidad virtual en el escritorio Linux.

Un anuncio de los desarrolladores apuntaron hacia estos avances que van en consonancia con todo lo que se está moviendo, ya que la realidad virtual, realidad aumentada y realidad mixta, serán cada vez más importantes. No solo para el mundo del ocio y los videojuegos, también para otros muchos sectores, como la educación, medicina, etc., y es vital que GNU/Linux no se quede atrás respecto a otros sistemas operativos.

Gracias a la conexión que se ha hecho entre XWayland y DRM, ahora los videojuegos de realidad virtual que no son compatibles con Wayland directamente, y que deben ejecutarse a través de X11/XWayland, funcionarían correctamente. Este soporte debería aterrizar como parte de la versión 22 de XWayland, aunque eso ya sería de cara al próximo año… Aún hay que esperar un poco, pero resulta una noticia interesante para el mundo gaming.

XR: ¿una prioridad?

Como bien sabes, no solo está este proyecto. También hay otras muchas comunidades y desarrolladores trabajando para impulsar la XR o realidad extendida en Linux. Desde proyectos como la API OpenXR de The Khronos Group, pasando por los esfuerzos de Collabora y Valve, hasta otras piezas que se están desarrollando para encajar todo y completar el ecosistema necesario para aprovechar todas las bondades de esta tecnología.

Más información sobre Wayland y XWayland – Web oficial del proyecto

Saber más sobre los proyectos de RV en Linux aquí.

from Linux Adictos https://ift.tt/3DH7sHk
via IFTTT

Euro Truck Simulator 2: Llega una gran actualización

Euro Truck Simulator

SCS, el desarrollador de los títulos Euro Truck Simulator 2 y de American Truck Simulator, ha lanzado una gran actualización para estos dos videojuegos de simulación de conducción de camiones. Además, también han sido optimizados para funcionar mejor en la futura consola Steam Deck de Valve.

También se ha mejorado la compatibilidad con gamepad de forma extrema. Ahora se podrá navegar por toda la interfaz del videojuego sin ningún dispositivo de mando adicional. Y, desde SCS, dicen que seguirán mejorando los videojuegos en este sentido, por lo que se esperan más mejoras. También se han incluido fuentes SDF (Signed Distance Fields), permitiendo que los textos y las fuentes se muestren perfectamente cuando se escalan en cualquier resolución y distancia.

Tanto Euro Truck Simulator 2 como la versión con mapas americanos, han recibido otras actualizaciones interesantes con el World Map Legend Filters, también se ha mejorado el sonido en el interior de la cabina del camión cuando se conduce con la cámara interna, mejoras en las imágenes de la pantalla de carga, corrección de errores, etc.

Pero lo más interesante para los fanáticos de Euro Truck Simulator 2 es la otra gran mejora que se ha introducido en esta actualización, y que tiene que ver con los camiones. Concretamente con los remolques. Ahora también se podrán usar remolques volquete de diferentes longitudes (sin tener que usar MODs para ello) para transportar material a granel, como arena, grano, etc. Así que ahora hay que agregarlos a los remolques convencionales y los cisterna.

Remolque volquete

Más información – Web oficial

Comprar Euro Truck Simulator 2 – Tienda Steam

from Linux Adictos https://ift.tt/3IFSfK3
via IFTTT

Kali Linux 2021.4 mejora el soporte para el M1 de Apple, Samba y actualiza los escritorios

Kali Linux 2021.4

Hay varios proyectos que se encargan de desarrollar y lanzar distribuciones Linux de «hacking ético», pero creo que la más popular es la que hoy ha lanzado su última actualización del año. Kali Linux 2021.4 es la cuarta versión de 2021, y lanzan una en cada trimestre, por lo que será la última. La anterior fue la 2021.3 que lanzaron en septiembre con novedades como el Kali Nethunter para relojes inteligentes, siempre y cuando se tenga uno compatible.

Aunque no es algo que interese a mucho usuarios de Linux, ya que por lo general solemos comprar un PC y no un Mac, Offensive Security destaca primero que Kali Linux 2021.4 ha mejorado el soporte aún más para el Apple M1 que presentaron hace ahora algo más de un año. El resto de novedades no son muy llamativas, pero no puede dejar de ser interesante que se han actualizado los diferentes escritorios en los que está disponible esta distribución.

Novedades más destacadas de Kali Linux 2021.4

  • Mejorado el soporte para el Apple M1. En esta versión también se puede instalar en VWware Fusion gracias al kernel Linux 5.14.
  • Compatibilidad extendida para el cliente Samba.
  • Posibilidad de cambiar los espejos de descarga (mirrors) de paquetes de manera sencilla.
  • Mejoras en Kaboxer.
  • Nuevas herramientas:
    • Dufflebag – Búsqueda de secretos en volúmenes EBS expuestos.
    • Maryam – Marco de inteligencia de código abierto (OSINT).
    • Name-That-Hash – para nombrar un tipo de hash si lo desconocemos.
    • Proxmark3 – para los que les guste Proxmark3 y el hacking RFID.
    • Reverse Proxy Grapher – gráfico graphviz que ilustra flujos de proxy inverso.
    • S3Scanner – Escanea los cubos S3 abiertos y vuelca su contenido.
    • Spraykatz – Herramienta de recolección de credenciales que automatiza el proceso de procdump y parseo remoto de lsass.
    • truffleHog – Busca en los repositorios git cadenas de alta entropía y secretos, profundizando en el historial de commits.
    • Web of trust grapher (wotmate) – reimplementa el difunto PGP pathfinder sin necesitar nada más que su propio llavero.
  • Escritorios actualizados, pero con una cosa en común: los botones de cerrar, minimizar y restaurar son iguales en todos los entornos.
  • GNOME 41, Plasma 5.23 y Xfce 4.16.
  • Mejoras en NetHunter y en las ediciones ARM que podéis leer en la nota de este lanzamiento.

Kali Linux 2021.4 está disponible para descargar desde este enlace.

from Linux Adictos https://ift.tt/30bS8Vf
via IFTTT

AssaultCube 1.3: Nueva versión del FPS gratuito para Linux

Assaultcube

AssaultCube es un videojuego multijugador de estilo FPS (First Person Shooter), es decir, un juego de disparos en primera persona. Se basa en el motor gráfico CUBE y está disponible para múltiples plataformas. Hasta aquí es todo normal, pero hay una particularidad que hace a este título interesante. Por un lado está disponible de forma nativa para Linux, y por otro lado es totalmente gratis.

Desde su lanzamiento en 2013 ha estado mejorando, aunque últimamente el proyecto no parecía demasiado activo. Pero ahora llega AssaultCube 1.3 Lockdown Edition. Con todo lo bueno de las versiones anteriores, pero con algunas mejoras. Y todo gracias a que durante la pandemia, un grupo de ex-desarrolladores decidieron regresar y mejorar el proyecto.

Aunque AssaultCube está orientado al juego multijugador en línea, lo cierto es que también tiene un modo de un solo jugador con bots controlados por la computadora para que puedas jugar sin conexión. Tiene multitud de mapas para jugar (viene con 45 de serie, pero se pueden descargar infinidad de ellos creados por aficionados con el editor de mapas incluido), y sus gráficos son algo básicos, pero permite jugar online incluso con una conexión lenta. Por otro lado, también encuentras varios modos de juego como Deathmatch, Survivor, Capture de flag, Keep the Flag, Pistol Frenzy, Last Swiss, etc.

Novedades de AssaultCube 1.3 Lockdown Edition

Este nuevo esfuerzo ha resultado en mejoras interesantes para este AssaultCube 1.3 Lockdown Edition como:

  • 8 mapas nuevos.
  • 15 texturas nuevas.
  • 2 modelos de mapas nuevos.
  • Máscaras de jugadores de alta resolución.
  • Opción para entrar como espectador en el modo multijugador.
  • Sistema para evitar que algunos jugadores obtengan ventaja de los modos especiales.
  • Se agregó la opción para desactivar la transparencia de la puntuación de la bandera, así como las opciones de transparencia para la consola y los votos.
  • Ahora dispones de un historial de línea de comando y combinación de teclas para desplazarse por la consola de salida con la rueda del mouse.
  • Mejoras en cuanto al manejo del ratón y los controles de teclado.
  • Ya no sufrirás bloqueos en Linux debido a problemas con los controladores gráficos.
  • Los parámetros del servidor tienen soporte para modificaciones dinámicas.
  • Es posible realizar un seguimiento de los mapas en el servidor.
  • Otras mejoras y correcciones de errores.

Descargar AssaultCube 1.3 – Página web oficial

*También puedes instalar AssaultCube desde los repos también

from Linux Adictos https://ift.tt/3dyJe7k
via IFTTT

CentOS Stream 9 es presentado oficialmente y estos son sus cambios mas importantes

El Proyecto CentOS anuncio hace poco de manera oficial la disponibilidad de la distribución CentOS Stream 9, que se utiliza como base para la distribución Red Hat Enterprise Linux 9 como parte de un nuevo proceso de desarrollo más abierto.

CentOS Stream es una distribución que se actualiza continuamente y permite el acceso temprano a los paquetes que se están desarrollando para una futura versión de RHEL. CentOS Stream se posiciona como un proyecto upstream para RHEL, lo que permite a terceros participantes controlar la preparación de paquetes para RHEL, proponer sus cambios e influir en las decisiones.

Anteriormente, se utilizó una instantánea de una de las versiones de Fedora como base para una nueva rama de RHEL, que se refinó y estabilizó a puerta cerrada, sin la capacidad de controlar el proceso de desarrollo y las decisiones tomadas. Durante el desarrollo de RHEL 9 basado en la instantánea de Fedora 34 , con la participación de la comunidad, se formó la sucursal CentOS Stream 9, en la cual se está realizando el trabajo preparatorio y se forma la base para una nueva sucursal RHEL significativa.

Principales cambios en CentOS Stream 9

El escritorio se basa en GNOME 40 (GNOME 3.28 incluido en RHEL 8) y la biblioteca GTK 4. En GNOME 40, los escritorios virtuales en el modo Descripción general de actividades están configurados en orientación horizontal y aparecen como un bucle continuo de izquierda a derecha. GNOME utiliza el controlador power-profiles-daemon, que proporciona la capacidad de cambiar sobre la marcha entre el modo de ahorro de energía, el modo de equilibrio de energía y el modo de rendimiento máximo.

Todas las transmisiones de audio se han movido al servidor de medios PipeWire, que ahora es el predeterminado en lugar de PulseAudio y JACK. El uso de PipeWire le permite ofrecer capacidades de procesamiento de audio profesional en una edición de escritorio típica, eliminar la fragmentación y unificar su infraestructura de audio para diferentes aplicaciones.

De forma predeterminada, el menú de inicio de GRUB está oculto si RHEL es la única distribución en el sistema y si el inicio anterior fue exitoso. Para mostrar el menú durante el arranque, simplemente mantenga presionada la tecla Shift o presione la tecla Esc o F8 varias veces.

Los componentes para admitir diferentes idiomas se han trasladado a paquetes de idioma, lo que permite variar el nivel de compatibilidad con los idiomas instalados.

La distribución utiliza una nueva rama de la biblioteca criptográfica OpenSSL 3.0. De forma predeterminada, se habilitan algoritmos criptográficos más modernos y confiables (por ejemplo, el uso de SHA-1 en TLS, DTLS, SSH, IKEv2 y Kerberos está deshabilitado, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES y FFDHE-1024 están deshabilitados).

El rendimiento de SELinux ha sido significativamente mejorado y con menor consumo de memoria. En /etc/selinux/config, se eliminó el soporte para la configuración «SELINUX=disabled» para deshabilitar SELinux.

La composición incluye un nuevo demonio mptcpd para configurar MPTCP (MultiPath TCP), una extensión del protocolo TCP para organizar una conexión TCP con la entrega de paquetes simultáneamente a lo largo de varias rutas a través de diferentes interfaces de red asociadas a diferentes direcciones IP. El uso de mptcpd hace posible configurar MPTCP sin usar la utilidad iproute2.

Se eliminó el paquete de scripts de red, en su lugar esta NetworkManager para configurar las conexiones de red. El formato de configuración ifcfg todavía es compatible, pero NetworkManager tiene por defecto un formato basado en archivos de claves.

Clang se usa de forma predeterminada para construir el emulador QEMU, lo que permitió que el hipervisor KVM usara algunos mecanismos de protección adicionales, como SafeStack, para protegerse contra las prácticas de explotación de la programación orientada al retorno (ROP).

SSSD (System Security Services Daemon) ha aumentado la granularidad de los registros, por ejemplo, el tiempo de finalización de la tarea ahora se adjunta a los eventos y se refleja el flujo de autenticación. Se agregaron funciones de búsqueda para analizar problemas de configuración y rendimiento.

De los de mas cambios que se destacan:

  • Se agregó compatibilidad con VPN WireGuard experimental
  • De forma predeterminada, se deniega el inicio de sesión SSH como root.
  • Herramientas de administración de filtros de paquetes declaradas obsoletas iptables-nft (utilidad iptables, ip6tables, ebtables y arptables) e ipset. Ahora se recomienda usar nftables para administrar el firewall .
  • Se han actualizado el entorno del sistema y las herramientas de montaje.
  • GCC 11 se usa para construir paquetes
  • La biblioteca estándar de C se ha actualizado a glibc 2.34
  • El paquete del kernel de Linux se basa en la versión 5.14
  • RPM Batch Manager se ha actualizado a la versión 4.16 con soporte para control de integridad a través de fapolicyd.
  • Se completó la migración de la distribución a Python 3.
  • De forma predeterminada, se ofrece la rama Python 3.9

Finalmente, cabe mencionar que las compilaciones están preparadas para arquitecturas x86_64, Aarch64 y ppc64le (IBM Power 9+). Además, se declara el soporte para la arquitectura IBM Z (s390x Z14 +), pero las compilaciones para ella aún no están disponibles.

Si quieres conocer mas al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3pFCs5w
via IFTTT

BigSig, una vulnerabilidad en Mozilla NSS que podría permitir la ejecución de código

Se dio a conocer la noticia sobre la identificación de una vulnerabilidad crítica (ya catalogada bajo CVE-2021-43527) en el conjunto de bibliotecas criptográficas NSS (Servicios de seguridad de red) de Mozilla que podría conducir a la ejecución de código malicioso al procesar firmas digitales DSA o RSA-PSS especificadas mediante la DER (Distinguido reglas de codificación).

El problema se manifiesta en aplicaciones que usan NSS para manejar firmas digitales CMS, S/MIME, PKCS#7 y PKCS#12, o al verificar certificados en implementaciones TLS, X.509, OCSP y CRL. La vulnerabilidad podría surgir en varias aplicaciones de cliente y servidor con soporte TLS, DTLS y S / MIME, clientes de correo electrónico y visores de PDF que utilizan la llamada NSS CERT_VerifyCertificate () para verificar firmas digitales.

LibreOffice, Evolution y Evince se mencionan como ejemplos de aplicaciones vulnerables. Potencialmente, el problema también puede afectar proyectos como Pidgin, Apache OpenOffice, Suricata, Curl, entre otros.

Al mismo tiempo, la vulnerabilidad no aparece en Firefox, Thunderbird y Tor Browser, que utilizan una biblioteca mozilla::pkix separada para la verificación, que también es parte de NSS. Los navegadores basados ​​en Chrome (a menos que se hayan compilado específicamente con NSS), que usaron NSS hasta 2015, pero luego se transfirieron a BoringSSL, no se ven afectados por el problema.

La vulnerabilidad se debe a un error en el código de verificación de certificado en el vfy_CreateContext función del archivo secvfy.c. El error se manifiesta tanto cuando el cliente lee el certificado del servidor como cuando el servidor procesa los certificados del cliente.

Al verificar una firma digital codificada en DER, NSS decodifica la firma en un búfer de tamaño fijo y pasa este búfer al módulo PKCS # 11. Durante el procesamiento posterior, para las firmas DSA y RSA-PSS, el tamaño se verifica incorrectamente, lo que conduce a un desbordamiento del búfer asignado para la estructura VFYContextStr , si el tamaño de la firma digital supera los 16384 bits (se asignan 2048 bytes para el búfer, pero no se comprueba que la firma pueda ser más grande).

El código que contiene la vulnerabilidad se remonta a 2003, pero no representó una amenaza hasta la refactorización en 2012. En 2017, se cometió el mismo error al implementar el soporte RSA-PSS. Para llevar a cabo un ataque, no se requiere una generación intensiva en recursos de ciertas claves para obtener los datos necesarios, ya que el desbordamiento ocurre en la etapa previa a la verificación de la validez de la firma digital. La parte de los datos fuera de los límites se escribe en un área de memoria que contiene punteros de función, lo que facilita la creación de exploits de trabajo.

La vulnerabilidad fue identificada por investigadores de Google Project Zero durante experimentos con nuevos métodos de pruebas de fuzzing y es una buena demostración de cómo las vulnerabilidades triviales pueden pasar desapercibidas durante mucho tiempo en un proyecto conocido ampliamente probado.

En cuanto a los principales problemas por los que el problema pasó desapercibido durante mucho tiempo:

  • La biblioteca de unidades NSS y las pruebas de fuzzing no se llevaron a cabo en su totalidad, sino a nivel de componentes individuales.
  • Por ejemplo, el código para decodificar DER y procesar certificados se verificó por separado; en el curso del fuzzing, bien podría haberse obtenido un certificado, lo que llevó a la manifestación de la vulnerabilidad en cuestión, pero su verificación no alcanzó el código de verificación y el problema no se reveló.
  • Durante las pruebas de fuzzing, se establecieron límites estrictos en el tamaño de la salida (10,000 bytes) en ausencia de tales limitaciones en NSS (muchas estructuras en modo normal podrían tener un tamaño de más de 10,000 bytes, por lo tanto, para identificar problemas, un mayor cantidad de datos de entrada necesarios). Para una verificación completa, el límite debería haber sido 2 24 -1 bytes (16 MB), que corresponde al tamaño máximo de un certificado permitido en TLS.
  • Concepto erróneo sobre la cobertura del código mediante pruebas fuzzing. El código vulnerable se probó activamente, pero utilizando fuzers, que no pudieron generar los datos de entrada requeridos. Por ejemplo, fuzzer tls_server_target usó un conjunto predefinido de certificados listos para usar, que limitaban la verificación del código de verificación del certificado a solo mensajes TLS y cambios de estado del protocolo.

Finalmente, cabe mencionar que el problema con nombre en código BigSig se ha solucionado en NSS 3.73 y NSS ESR 3.68.1 y las actualizaciones de la solución en forma de paquete ya se han lanzado en las diferentes distribuciones: Debian, RHEL, Ubuntu, SUSE, Arch Linux, Gentoo, FreeBSD, etc.

Si quieres conocer más al respecto, puedes consultar el siguiente enlace.

from Linux Adictos https://ift.tt/3lOQII3
via IFTTT

Tor 11.0.2 ya fue liberado y llega con algunas correcciones

Hace poco se presentó la liberación de la nueva versión del navegador especializado Tor Browser 11.0.2, el cual está enfocado a garantizar el anonimato, la seguridad y la privacidad. Al usar el navegador Tor, todo el tráfico se redirige solo a través de la red Tor, y es imposible contactar directamente a través de la conexión de red estándar del sistema actual, que no permite rastrear la dirección IP real del usuario.

La nueva versión se sincroniza con el código base de la versión Firefox 91.4.0, que corrige 15 vulnerabilidades, 10 de las cuales están marcadas como peligrosas.

7 de las vulnerabilidades son causadas por problemas de memoria, como desbordamientos de búfer y acceso a áreas de memoria ya liberadas, y pueden conducir potencialmente a la ejecución del código de un atacante al abrir páginas especialmente diseñadas.

Ademas se eliminaron algunas fuentes ttf de la compilación para Linux, cuyo uso provocó la violación de la representación de texto en los elementos de la interfaz en Fedora Linux.

Tambien se menciona que se deshabilitó la configuración «network.proxy.allow_bypass», que controla la actividad de protección contra el uso incorrecto de complementos de API Proxy y que para el transporte obfs4, la nueva puerta de enlace «deusexmachina» está habilitada de forma predeterminada.

Sobre el ataque a Tor

Por otra parte, tambien cabe señalar la publicación de un nuevo informe sobre posibles intentos de realizar ataques para desanonimizar a los usuarios de Tor asociados al grupo KAX17, el cual es asignado por un correo electrónico de contacto falso específico en los parámetros del nodo.

Durante septiembre y octubre, el proyecto Tor bloqueó 570 nodos potencialmente maliciosos. En su apogeo, el grupo KAX17 logró llevar el número de nodos controlados en la red Tor a 900 alojados por 50 proveedores diferentes, lo que corresponde a aproximadamente el 14% del número total de relés (en comparación, en 2014 los atacantes lograron ganar control sobre casi la mitad de los relés Tor, y en 2020 más del 23,95% de los nodos de salida).

¡Hola, todos!

Algunos de ustedes habrán notado que hay una caída visible de retransmisiones en nuestro sitio web de consenso sobre salud. [1] La razón de esto es que ayer echamos de la red aproximadamente 600 relés sin salida. De hecho, solo una pequeña fracción de ellos tenía la bandera de guardia, por lo que la gran mayoría eran relevos intermedios. No tenemos ninguna evidencia de que estos relés estuvieran haciendo algún ataque, pero hay ataques posibles que los relés podrían realizar desde la posición media. Por lo tanto, decidimos eliminar esos relés por el bien de la seguridad de nuestros usuarios.

Si bien ya estábamos rastreando algunos de los relés por un tiempo, un cypherpunk también informó de forma independiente una gran parte de ellos y nusenu ayudó a analizar los datos. Gracias a los dos de nuestro lado.

La colocación de una gran cantidad de nodos controlados por un operador permite a los usuarios desanonimizar mediante un ataque de clase Sybil, que se puede llevar a cabo si los atacantes tienen control sobre el primer y último nodos de la cadena de anonimización. El primer nodo de la cadena Tor conoce la dirección IP del usuario, y el último conoce la dirección IP del recurso solicitado, lo que permite desanonimizar la solicitud agregando una determinada etiqueta oculta en el lado del nodo de entrada al paquete de encabezados que permanecen sin cambios a lo largo de toda la cadena de anonimización y analizando esta etiqueta para el lado del nodo de salida. Con nodos de salida controlados, los atacantes también pueden realizar cambios en el tráfico no cifrado, como eliminar redireccionamientos a variantes HTTPS de sitios e interceptar contenido no cifrado.

De acuerdo a representantes de la red Tor, la mayoría de los nodos retirados en la caída se utilizaron sólo como nodos intermedios, no se utiliza para procesar las peticiones entrantes y salientes. Algunos investigadores señalan que los nodos pertenecían a todas las categorías y la probabilidad de golpear el nodo de entrada controlado por el grupo KAX17 era del 16%, y en la salida, del 5%. Pero incluso si este es el caso, la probabilidad general de que un usuario golpee simultáneamente los nodos de entrada y salida de un grupo de 900 nodos controlados por KAX17 se estima en 0.8%. No hay evidencia directa del uso de nodos KAX17 para realizar ataques, pero tales ataques no están excluidos.

Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/31FvhSE
via IFTTT

Zorin OS Lite 16 llega con Xfce 4.16, soporte para flatpak y otras novedades

Zorin OS Lite 16

Se comenta que es una de las distribuciones favoritas para los usuarios que dan el salto desde Windows, pero entre gustos no hay nada escrito. Lo que sí se ha escrito es una nota hablando del lanzamiento de Zorin OS Lite 16, lo que ha llegado casi cuatro meses después de la 16ª versión normal. «Lite» viene de «ligero», y esta versión ha llegado con Xfce 4.16, aunque con un tema muy parecido al de la edición GNOME.

El Xfce 4.16 de Zorin OS Lite 16 nos permite cambiar de tema, activar el modo oscuro o elegir un color de énfasis desde el menú de apariencia. La opción de apariencia también ha recibido mejoras para permitirnos personalizar mejor la experiencia del sistema operativo. Pero la etiqueta de Lite también significa que hay cosas que no están disponibles, como el modo gelatina. No se puede tener todo.

Otras novedades destacadas de Zorin OS 16 Lite

  • Linux 5.11.
  • Basado en Ubuntu 20.04.3, soportado hasta abril de 2025.
  • Rhythmbox.
  • Nuevos fondos de pantalla, aunque algunos estarán disponibles sólo para la versión Pro.
  • Capas de escritorio (temas) extra para la edición Pro.
  • Vista previa en la barra de tareas, como las que ya vemos en Plasma o en Windows 10.
  • Flathub activado por defecto.
  • Nueva aplicación para grabar sonidos.
  • Firefox tiene la telemetría desactivada.
  • El gestor de archivos Thunar ha recibido las sutiles mejoras habituales y se integra con el resto del diseño. Debería ser posible reproducir videos tras la instalación de cero usando el reproductor de vídeo parole.

«En general, el equipo de Zorin OS ha hecho un magnífico trabajo al trasladar el bonito diseño y la facilidad de uso de Zorin OS 16 a su edición lite. Es posible que ni siquiera te des cuenta de que estás usando el entorno de escritorio Xfce en su mayor parte».

Zorin OS 16 Lite ya se puede descargar desde este enlace.

from Linux Adictos https://ift.tt/3EJVvlm
via IFTTT