Network Security Toolkit 34 llega con base en Fedora 34, Linux 5.12, mejoras de soporte y mas

Después de un año de desarrollo se dio a conocer el lanzamiento de la nueva versión de Network Security Toolkit 34, la cual se ha actualizado su base a Fedora 34 junto con el kernel de Linux 5.12, además de que se incluyen una serie de mejoras y sobre todo las actualizaciones y correcciones de errores.

Para quienes desconocen de Network Security Toolkit, deben saber que esta es una distribución diseñada para analizar la seguridad de la red y monitorear su funcionamiento. Esta distribución de Linux incluye una gran selección de aplicaciones relacionadas con la seguridad de la red, por ejemplo: Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap, un monitor de banda ancha de interfaz de red, un escáner de Segmento de Red ARP, un controlador de sesión para VNC, un servidor terminal basado en el manejo de monitoreo minicom de puerto serial y PSK de WPA.

Para desarrolladores web, también hay una consola en JavaScript que contiene object library con funciones que ayudan al desarrollo de páginas web dinámicas. Muchas tareas que pueden ser llevadas a cabo dentro de la HSM están disponibles a través de una Interfaz de usuario llamada HSR GUI.

Para gestionar el proceso de verificación de seguridad y la automatización de llamadas de varias utilidades, se ha preparado una interfaz web especial, que también integra una interfaz web para el analizador de redes Wireshark, además de que el entorno gráfico de la distribución se basa en FluxBox.

Principales novedades de Network Security Toolkit 34

Tal y como se mencionó al principio en esta nueva versión la base del sistema se ha pasado a Fedora 34, junto con el kernel es Linux 5.12 el cual se ha actualizado a las últimas versiones suministradas como parte de la aplicación.

En cuanto a los cambios específicos en la paquetería podremos encontrar la nueva utilidad integrada NST WUI basada en la web lft (utilidades alternativas de traceroute y whois, que admiten diferentes modos de rastreo de rutas, incluidas las basadas en TCP SYN/FIN y muestran información sobre los sistemas autónomos).

Tambien se destaca que se incluye el script etherapedump NST para extraer recursos de red de archivos XML de Etherape, además de que se proporciona la visualización del estado de transferencia de interfaces de red al modo «promiscuo», lo que permite analizar las tramas de la red de tránsito que no están dirigidas al sistema actual.

En la sección NST WUI para trabajar con Nmap, se agregaron opciones de escaneo para determinar los servicios DHCP y SMB y en la utilidad massdns para enviar consultas DNS en modo por lotes se ha agregado al widget NST Host Name Tools.

De los demás cambios que se destacan:

  • NST WUI agrega soporte para Ntopng REST API .
  • NST WUI ofrece la capacidad de mostrar los resultados de un escaneo rápido de directorios en formato tabular.
  • Se eliminó el antiguo menú de navegación de la página principal de NST WUI, que se mostraba en la columna de la izquierda.
  • En NST WUI, se han agregado botones para copiar al portapapeles a las páginas con informes tabulares

Si quieres conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar Network Security Toolkit 34

Para quienes estén interesados en poder probar esta distribución, podrán obtener la imagen iso del sistema la cual solamente está disponible en la arquitectura de x86_64 y la cual tiene un tamaño de 4.8 GB, desde el siguiente enlace.

La imagen la podrás grabar en un pendrive con ayuda de unetbootin el cual puedes obtener desde su sitio web oficial o en el caso de que uses alguna distribución de Linux, debes saber que la mayoría de cuenta con el paquete dentro de sus repositorios

Para instalar desde Debian y derivados:

sudo apt-get install unetbootin

En el caso de Red Hat, CentOS, Fedora o derivados:

sudo yum install unetbootin

Finalmente en el caso de Arch Linux:

sudo pacman -S install unetbootin

Además, tambien debes saber que existe un repositorio especial para Fedora que permite instalar todos los desarrollos creados dentro del proyecto NST en un sistema ya instalado.

from Linux Adictos https://ift.tt/3j7fEdd
via IFTTT

Cloudflare anuncio WARP para Linux y un modo proxy

Hace pocos dias los chicos de Cloudflare dieron a conocer mediante un anunció la liberación de una versión para Linux de su aplicación WARP que combina un resolutor de DNS usando DNS 1.1.1.1, VPN y proxy en una sola aplicación para redirigir el tráfico a través de la infraestructura de red de entrega de contenido de Cloudflare.

Para cifrar el tráfico en VPN, se utiliza el protocolo WireGuard en la implementación de BoringTun, escrito en Rust y que funciona completamente en el espacio del usuario.

En octubre pasado, lanzamos WARP para escritorio , brindando una forma más segura y rápida de usar Internet en miles de millones de dispositivos de forma gratuita. Al mismo tiempo, les dimos a nuestros clientes empresariales la posibilidad de utilizar WARP con Cloudflare for Teams. Al enrutar todo el tráfico de una empresa desde dispositivos en cualquier parte del planeta a través de WARP, hemos podido impulsar sin problemas capacidades avanzadas como Secure Web Gateway y Browser Isolation y, en el futuro, nuestras plataformas de prevención de pérdida de datos .

Hoy, nos complace anunciar Cloudflare WARP para Linux y, en todas las plataformas de escritorio, la capacidad de usar WARP con aplicaciones individuales en lugar de todo su dispositivo.

Para quienes desconocen de WARP, deben sabe que esta usa BoringTun para cifrar el tráfico del dispositivo y enviarlo directamente al borde de Cloudflare con lo cual de esta manera asegura la información sin que pase ni mucho menos haya intermedios.

Si el sitio que está visitando ya es cliente de Cloudflare, el contenido se envía inmediatamente a su dispositivo. Con WARP +, utilizamos Argo Smart Routing para utilizar la ruta más corta a través de nuestra red global de centros de datos para llegar a quienquiera que se esté conectando.

Combinado con el poder de 1.1.1.1 (el solucionador de DNS público más rápido del mundo ), WARP mantiene su tráfico seguro, privado y rápido. Dado que casi todo lo que hace en Internet comienza con una solicitud de DNS, elegir el servidor DNS más rápido en todos sus dispositivos acelerará casi todo lo que hace en línea.

Es importante destacar que una característica distintiva de WARP es su estrecha integración con la red de distribución de contenido. Cloudflare proporciona una red de entrega de contenido para 25 millones de recursos de Internet y atiende el tráfico para el 17% de los 1000 sitios más grandes. Si un recurso se sirve en Cloudflare, acceder a él a través de WARP resultará en una transferencia de contenido más rápida que acceder a él a través de la red del proveedor.

Además de VPN, existen varios modos de funcionamiento que permiten, por ejemplo, cifrar solo solicitudes de DNS (habilitar DNS sobre HTTPS) o ejecutar WARP en modo proxy, al que se puede acceder a través de HTTPS o SOCKS5. Opcionalmente, también puede activar filtros para bloquear el acceso a recursos que han detectado actividad maliciosa o contenido para adultos.

¿Como instalar WARP en Linux?

Para quienes estén interesados en poder probar WARP en su distribución de Linux, deben saber que los paquetes están preparados para Ubuntu (16.04, 20.04), Debian (9, 10, 11), Red Hat Enterprise Linux (7, 8) y CentOS. 

Para poder obtener el paquete basta con que abran una terminal en su sistema y en ella van a teclear alguno de los siguientes comandos según sea el caso.

Ubuntu o Debian, deben de añadir el repositorio:

curl https://pkg.cloudflareclient.com/pubkey.gpg | sudo apt-key add -

20.04

echo 'deb http://pkg.cloudflareclient.com/ focal main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

18.04

echo 'deb http://pkg.cloudflareclient.com/ bionic main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

16.04

echo 'deb http://pkg.cloudflareclient.com/ xenial main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

Bullseye

echo 'deb http://pkg.cloudflareclient.com/ bullseye main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

Buster

echo 'deb http://pkg.cloudflareclient.com/ buster main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

Stretch

echo 'deb http://pkg.cloudflareclient.com/ stretch main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

Y para instalar basta con teclear:

sudo apt update

sudo apt install cloudflare-warp

En el futuro los desarrolladores de Cloudflare, prometen expandir el número de distribuciones admitidas (aun que es cuestión de tiempo para que llegue de manera no oficial a algunas, tales como Arch Linux, opensuse, entre otras), además de que actualmente el programa está diseñado como una utilidad de consola warp-cli.

Para organizar el trabajo de una VPN usando la red Cloudflare, en el caso más simple, basta con autenticarse en la red con el comando «warp-cli register» y con el comando «warp-cli connect» para crear un túnel para transmitir el tráfico del sistema de una manera segura.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles de la publicación original en el siguiente enlace.

from Linux Adictos https://ift.tt/3zNojHL
via IFTTT

Canonical dará soporte a Blender para llegar al mercado corporativo

Canonical dará soporte a Blender
Blender es uno de los proyectos gratuitos y de código abierto capaz de competirle y ganarle a las alternativas comerciales. Se trata de una suite de creación 3D para artistas y expertos en producción de medios. Canonical,es la compañía que de la mano de la distribución Linux Ubuntu logró hacerse un hueco en el mercado corporativo brindando soporte empresarial profesional y mantenimiento de seguridad a largo plazo para soluciones basadas en software de código abierto.

Los desarrolladores de Blender unieron esfuerzos con Canonical para ofrecer a profesionales del diseño y estudios soluciones basadas en la versión LTS de la suite.


Mark Shuttlewort, el máximo ejecutivo de Canonical, declaró:

Es un privilegio apoyar a Blender y el fantástico trabajo de esta notable comunidad, sus fundadores y líderes. El anuncio de hoy fortalece a Blender con un soporte de Canonical que incluye servicio completo y mantenimiento de seguridad a largo plazo, y ofrece el nivel de seguridad que los creadores de contenido profesionales con Blender necesitan.

Desde la Blender Foundation, quién habló fue su presidente, Ton Roosendaal:

La forma en que Canonical estructuró este servicio junto a nosotros es ejemplar para el movimiento de código abierto. Creo que establecerá un nuevo estándar sobre cómo los grupos independientes y libres de fabricantes que realmente se preocupan por sus productos y usuarios participan en el mercado y dan forma al futuro de la industria.

Canonical dará soporte a Blender. Precios y características

La oferta de soporte incluirá a las versiones de Blender LTS en distribuciones de Linux, Microsoft Windows y macOS. Los ingenieros de Canonical trabajarán directamente con los clientes para proporcionar un soporte técnico integral a los usuarios al determinar, diagnosticar y resolver problemas lo más rápido posible. Canonical gestionará todo el proceso de soporte, incluida la integración con la infraestructura de soporte de Blender.
Las diferentes modalidades de soporte son:

Soporte estándar (500 dólares anuales)

  • Soporte por tiquet o teléfono en días hábiles
  • Primera respuesta ante un problema grave en un plazo no mayor a 4 horas hábiles.
  • Segunda respuesta en un plazo no mayor a 8 horas hábiles.
  • Tercera respuésta  en un plazo no mayor a 12 horas hábiles.
  • Cuarta respuesta en un plazo no mayor a un día hábil.

Soporte avanzado (1000 dólares anuales)

  • Soporte por teléfono o tiquet las 24 horas de los 7 días.
  • Primera respuesta ante un problema grave en  un plazo no mayor a 1 hora.
  • Segunda respuesta en un plazo no mayor a  2 horas.
  • Tercera respuesta en un plazo no mayor a 6 horas.
  • Cuarta respuesta en un plazo no mayor a 12 horas.

Canonical construirá y mantenedrá su propia estructura de servicios para Blender, basada en la ya exitente plataforma Ubuntu Advanced. Los ingresos de los servicios se compartirán parcialmente con la fundación que lo invertirá en el desarrollo básico de Blender y en el soporte público para las versiones de soporte extendido. El proyecto no tendrá ninguna oblicación contractual con los clientes que acuerden con Canonical.

La Fundación Blender confía en que la asociación con Canonical la ayudará a cumplir con  su misión explicitada en el año 2020.

Poner la mejor tecnología 3D del mundo en manos de los artistas como software libre / de código abierto, y hacer cosas increíbles con ella.

Confiemos en que de esta forma Blender pueda resolver uno de los problemas más graves que afecta a distintos proyectos de software libre independientes.

Aunque Blender tiene prestaciones iguales o mejores a las alternativas privativas, la falta de una oferta de soporte de comercial le impidió aumentar aún más la base de usuarios corporativos. La disponibilidad de un soporte es uno de los aspectos que las empresas tienen en cuenta a la hora de elegir un producto.

También es una excelente alternativa de negocios para Canonical. Aunque logró tener éxito en los servicios corporativos, particualrmente en los servicios en la nube, se trata de un mercado donde Red Hat tiene un claro liderazgo. Por otro lado, el de brindar soporte comercial a proyectos de software libre es un servicio totalmente nuevo.

from Linux Adictos https://ift.tt/35LS0uP
via IFTTT

Microsoft 365 y Edge. Una alternativa a tener en cuenta en Linux

Microsoft 365 y Edge

Los usuarios de Linux no somos un colectivo homogéneo. Cada uno tiene diferentes necesidades y deseos. Hay quienes abrazaron al software libre como parte de una ideología política, algunos que lo utilizan por razones económicas (aunque si pudieran serían usuarios de Mac), otros porque se lo imponen y, finalmente los que lo usamos porque nos parece mejor.

Esta diferencia hace que algunos lectores se ofendan cuando recomendamos productos de Microsoft(Por algún motivo, Google parece no molestarles tanto aunque sus prácticas monopólicas dejan los peores momentos de Microsoft reducidos a travesuras sin importancia). Según ellos, deberíamos ser el periódico parroquial de la religión del Software Libre y solo hablar de los “herejes” para fustigarlos.

Mi opinión es que debemos celebrar que existan alternativas, y dejar que cada uno decida que es lo que quiere utilizar.

Soy un gran admirador del trabajo de The Document Foundation y sus esfuerzos por devolver a los usuarios el control de sus documentos. Como bloguero escribo sobre LibreOffice desde que se escindieron de OpenOffice y, uso esta suite ofimática a partir del momento en que una actualización de una versión preliminar de Ubuntu borró OpenOffice y la instaló.

Pero, a la hora de escribir, me gusta más usar la versión online de Office desde Microsoft Edge.

Por supuesto que conozco las implicaciones de privacidad. Jamás lo usaría para escribir algo que no quiera compartir con la NSA o el FBI. Sin embargo, a la hora de crear o ver los documentos con los que solemos trabajar los usuarios comunes, me parece la mejor opción.

¿Por qué hablo de la combinación Microsoft 365 y Edge?

La versión online de Office funciona con cualquier navegador pero, bastante mejor en Chrome que en Firefox. Sin embargo, en aquellos navegadores basados en Chrome que no sean Edge, tienes que instalar complementos adicionales para hacer cosas como copiar y pegar desde el ratón

Aunque Edge para Linux está en fase de pruebas, tanto la versión Dev como la beta (un poco más estable) funciona sin inconvenientes. Solo tienes que descargar el paquete en formato DEB o RPM e instalarlo con el gestor de paquetes de tu distribución. El proceso de instalación agregará un repositorio que mantendrá actualizado el navegador.

¿Qué es Microsoft 365?

Microsoft 365 es la respuesta de la empresa a la cantidad de usuarios que se pasaron a Google Docs y Workspaces. Básicamente son versiones de sus aplicaciones más comunes para usar en la nube. En muchos casos de forma gratuita.

Las aplicaciones incluidas son:

  • Word
  • Excel
  • Powerpoint
  • OneNote (Notas jerárquicas multimedia)
  • Sway (Creación de contenidos y otros documentos de fuerte impacto visual)
  • Outlook (Contactos)
  • Calendarios
  • Form
  • OneDrive (Almacenamiento en la nube)
  • Forms
  • Skype

¿Por qué me parece una buena alternativa?

En primer lugar me gusta el hecho de que sea multidispositivo. La aplicación móvil tiene funcionalidad de reconocimiento óptico de caracteres. Para alguien tan corto de vista como yo, la posibilidad de sacar una foto de un menú o cartel y, poder ampliar la tipografía para leerlo es indispensable. El OCR funciona tanto con Word como con Excel, esto lo hace ideal para actualizar listas de precios desde el formato papel.

También es fantástico poder trabajar durante un viaje en el esbozo de un documento y terminarlo en tu computadora cuando llegas.

Con respecto a la versión web, aunque soy bastante buen mecanógrafo, mis pensamientos suelen ir más rápido que mis dedos por lo que muchas veces se producen errores.

En ese sentido, el editor permite detectar fácilmente errores de tipeo, gramaticales y, si te importan esas cosas, lenguaje discriminador o referencias geopolíticas sensibles. Además te permite controlar si eres claro, conciso o estás plagiando contenido de Internet.

El confinamiento por la pandemia puso de moda el trabajo colaborativo a distancia. Y con Microsoft 365 es posible editar en tiempo real cualquier documento junto a otra persona

Aunque OneDrive, el servicio de almacenamiento en la nube, no tiene un cliente nativo para Linux (Por más que Cuentas en línea de GNOME prometa que si se puede usar) utilizando Rsync es posible integrarlo al gestor de archivos de nuestra distribución como si fuera un disco conectado más.

from Linux Adictos https://ift.tt/2SrVjV6
via IFTTT

OpenEXPO: Chema Alonso habla sobre los deepfakes y los nuevos retos de la ciberseguridad

OpenEXPO Chema Alonso

OpenEXPO Virtual Experience 2021 contó con un padrino excepcional, como es Chema Alonso. El popular experto en seguridad daría también una conferencia tratando temas tan interesantes como la ciberseguridad y cómo pueden influir en ella los deepfakes y la IA.

Y es que, con el avance en la inteligencia artificial, la ciberseguridad se enfrenta a nuevos retos. Actualmente se puede suplantar una identidad de forma relativamente sencilla con la IA, dando lugar a que surja el fenómeno de los deepfakes que inundan las redes sociales e Internet.

Un DeepFake permite, por ejemplo, usar un vídeo ya existente con algún personaje y cambiar su cara por otra, así como insertar una voz clonada que esté pronunciando palabras que jamás habría pronunciado. Algo que podría dar lugar a terribles bulos, especialmente si se usan contra líderes políticos o con gran capacidad de influir sobre la población.

Actualmente se han transformado en una de las técnicas más sofisticadas para extender noticias falsas y campañas de desinformación. Incluso pueden influir notablemente en el aumento de ciberataques, como bien apuntaba Chema Alonso desde OpenEXPO Virtual Experience.

Y es un mal más preocupante de lo que parece. Hasta 2019 había menos de 15.000 deepfakes circulando por Internet. En 2020 se llegó a casi 50.000 vídeos falsos, el 96% de ellos de carácter pornográfico. Y la cifra no para de crecer, generando nuevos desafíos para la ciberseguridad.

Para la detección de estos deepfakes, Chema Alonso apunta a dos formas de análisis:

  • Análisis forense de las imágenes.
  • Extracción de los datos biológicos a partir de imágenes.

El reconocido experto ha profundizado en este tema en su charla para OpenEXPO Virtual Experience 2021, y junto a su equipo, ha podido desarrollar un plug-in para el navegador web Chrome con el que cualquier usuario podrá seleccionar un vídeo y ejecutar pruebas para detectar estos DeepFakes.

Este plugin implementa 4 investigaciones científicas para la lucha con estos engaños:

  • FaceForensics++: comprueba en base a un modelo entrenado sobre su propia base de datos.
  • Exposing DeepFake Videos by Detecting Face Warping Artifacts: los algoritmos de IA actuales suelen generar imágenes de resoluciones limitadas, y esta herramienta detecta esas limitaciones con un modelo CNN.
  • Exposing Deep Fakes Using Inconsistent Head Poses: se realiza un swap entre la cara original y la sintetizada, por lo que eso produce errores en la pose de la cabeza en 3D. Con un modelo HopeNet se podrán detectar esas incoherencias.
  • CNN-generated Images Are Surprisingly Easy To Spot… for now: se puede confirmar que las imágenes actuales generadas por CNN comparten defectos sistemáticos.

El tratado en OpenEXPO es un tema de lo más interesante y una herramienta igualmente necesaria, dado que estos deepfakes están a la orden del día…

Más información – Web Oficial del Evento

from Linux Adictos https://ift.tt/3xG0yiJ
via IFTTT

Slimbook EXECUTIVE: nuevo y poderoso portátil de la española

Slimbook Executive

Slimbook ha presentado su nuevo producto. Se trata de un nuevo portátil que llega con interesantes novedades y pensado para los más exigentes. Su nombre es EXECUTIVE y pretende competir en el segmento de portátiles ultrabooks de gama alta, como los Microsoft Surface o los ASUS ZenBook Ultralight, tanto en rendimiento como en diseño y dimensiones.

Además, este portátil viene como un nuevo miembro de la familia con características potenciadas frente al Slimbook ProX. Y es que el EXECUTIVE tiene mayor ligereza, una construcción más robusta, un diseño minimalista y atractivo, mayor resolución de pantalla, una batería de más capacidad para mayor autonomía, y mejoras en la conectividad.

El Slimbook EXECUTIVE cuenta con unas características técnicas bastante llamativas y que no deberías subestimar:

  • Pantalla de 14″ con AR 16:10 y una resolución de alta densidad de píxeles (como la Retina de Apple) de 2880×1800 px (3K). Su panel cuenta con una impresionante tasa de refresco de 90Hz para no cansar la vista en las largas jornadas de trabajo y conseguir los mejores resultados. También viene con un tratamiento anti-reflejos y una alta luminosidad de 400 nits, así como gama TrueColor al 99% para colores más reales.
  • Y si esa pantalla es poco para ti, tiene 3 salidas de vídeo nativas para conectar monitores externos y disponer de hasta 4 pantallas. Estas salidas son HDMI 2-0, USB-C DisplayPort, y Thunderbolt 4.
  • Para mover esos gráficos cuenta con la nueva GPU Intel Iris Xe que son superiores a la NVIDIA GeForce MX350 y a la AMD Vega 8.
  • En cuanto a CPU, cuenta con un Intel Core i7-1165G7. Un procesador de 8 núcleos y 16 threads de 11ºGen especialmente optimizado para los portátiles.
  • Contará con modos controlables para la energía y el ventilador de la CPU, consiguiendo mayor silencio y duración de la batería (hasta 12 horas).
  • Con 2 slots para RAM (hasta 64GB) y otros 2 para discos duros SSD M.2 (hasta 2+2TB con posibilidad de configuración RAID). También incluye WiFi 6, lector de tarjetas SD, jack para auriculares, Bluetooth 5.0, bloqueo Kensington y USB 3.0.
  • Teclado retroiluminado y nuevo touchpad más grande. También incluye Webam de 720px, altavoces 2x2w y micrófono integrado.
  • El peso aproximado es de tan solo 1 kg aproximadamente, y cuenta con un diseño externo realizado en aleación de magnesio de alta calidad.
  • Se incluye el cargador y también puedes elegir entre instalar una distro GNU/Linux o también dualboot con Windows si lo quieres.
  • En cuanto al precio, está a partir de 1299€.

Más información del Slimbook EXECUTIVE – Web Oficial.

from Linux Adictos https://ift.tt/2TSFFCx
via IFTTT

Valheim: un interesante videojuego desarrollado desde Linux

Valheim

Valheim es un interesante videojuego con soporte para Linux y que se basa en la temática de supervivencia y exploración en un mundo abierto, con posibilidad de juego multijugador. Todo ambientado en una cultura vikinga en la que sumergirte para luchar, conquistar y explorar.

Pero, además de eso, este desarrollo de Iron Gate AB también es muy importante por otro motivo. Y es que está desarrollado empleando Linux. Eso demuestra que no solo macOS y Windows pueden ser plataformas de desarrollo para videojuegos. Todos los que quieran crear desde GNU/Linux pueden hacerlo con todos los motores gráficos y herramientas que ya existen.

Como ves, el título es bastante prometedor, por lo que los que opinan que Linux no es una buena plataforma para desarrollo de videojuegos se equivocan como ha demostrado este estudio de desarrollo sueco. En este caso, se ha empleado el motor gráfico Unity, que como sabes está disponible para que los desarrolladores puedan usarlo desde Linux.

En otras ocasiones también he comentado sobre motores gráficos de código abierto, como es el proyecto Godot., y otros como Cocos2d-x, Armony, y Openage. También encontrarás otras herramientas de desarrollo de videojuegos sobre Linux muy interesantes como RPG Maker, Ren’Py, Twine, Blender, así como multitud de IDEs de diferentes lenguajes muy empleados en videojuegos, como Java, C++, C#, Python, Rust, JavaScript, HTML5, y un largo etc.

Y por cierto, independientemente de eso, si eres un gamer y te encanta este título, deberías saber que se ha lanzado otra actualización con correcciones y novedades interesantes: correcciones gráficas, errores solventados, mejoras en algunos animales y personajes, así como para algunos barcos, terreno, dinámica del agua, y optimización para usar menos cantidad de memoria RAM.

Conseguir el videojuego Valheim – Tienda Steam de Valve

Más información sobre el desarrollador – Web Oficial de Iron Gate AB

from Linux Adictos https://ift.tt/3zLhlCQ
via IFTTT

Una vulnerabilidad en el protocolo de red CAN BCM permitía la escalada de privilegios en el kernel de linux 

El día de ayer se dio a conocer información sobre una vulnerabilidad en el kernel de Linux y la cual ya está catalogada como CVE-2021-3609. Esta vulnerabilidad permite a un usuario local elevar sus privilegios en el sistema debido a una condición de carrera en la implementación del protocolo CAN BCM y se manifiesta en las versiones 2.6.25 a 5.13-rc6 del kernel de Linux.

El fallo se aprovecha debido a que el protocolo CAN BCM permite registrar su propio gestor de mensajes de la red de área del controlador (CAN) y conectarlo a una toma de red específica. Cuando llega un mensaje entrante, se llama a la función bcm_rx_handler() un atacante puede aprovechar una condición de carrera y forzar el cierre del socket de red al mismo tiempo que ejecuta bcm_rx_handler().

El problema viene cuando se cierra el socket y se llama a la función bcm_release(), en la que se libera la memoria asignada para las estructuras bcm_op y bcm_sock, que continúan usándose en el manejador bcm_rx_handler() que aún se está ejecutando, de esta manera surge una situación que conduce al acceso a un bloque de memoria ya liberado (use-after-free).

Este es un anuncio del error recientemente informado (CVE-2021-3609) en el protocolo de red CAN BCM en el kernel de Linux que van desde versión 2.6.25 a mainline 5.13-rc6.
La vulnerabilidad es una condición de carrera en net/can/bcm.c que permite escalada de privilegios a root. El problema fue informado inicialmente por syzbot y Norbert Slusarek demostró ser explotable.

El ataque se reduce a abrir dos sockets CAN BCM y vincularlos a la interfaz vcan. En el primer conector, se llama a sendmsg() con el indicador RX_SETUP para configurar el controlador para los mensajes CAN entrantes y en el segundo conector, se llama a sendmsg() para enviar un mensaje al primer conector.

Después de que llega el mensaje, se activa la llamada bcm_rx_handler() y el atacante toma el momento adecuado y cierra el primer socket, lo que conduce al lanzamiento de bcm_release() y al lanzamiento de las estructuras bcm_op y bcm_sock, aunque el trabajo de bcm_rx_handler() aún no se ha completado.

Al manipular el contenido de bcm_sock, un atacante puede anular un puntero a la función sk-> sk_data_ready (sk), redirigir la ejecución y, utilizando técnicas de programación orientada al retorno (ROP), sobrescribir el parámetro modprobe_path y hacer que su código se ejecute como root.

Cuando se utiliza la técnica ROP, el atacante no intenta colocar su código en la memoria, sino que opera sobre las piezas de las instrucciones de la máquina que ya están disponibles en las bibliotecas cargadas, terminando con una instrucción de retorno de control (como regla, estos son el final de la biblioteca funciones).

Los permisos necesarios para llevar a cabo un ataque pueden ser adquiridos por un usuario sin privilegios en contenedores creados en sistemas con espacios de nombre de usuario habilitados. Por ejemplo, los espacios de nombres de usuario se incluyen de forma predeterminada en Ubuntu y Fedora, pero no se activan en Debian y RHEL.

Mi intento de explotación se concentra en kernels con versión> = 5.4-rc1 desde la confirmación bf74aa86e111. No investigué sobre la explotación de núcleos más antiguos que 5.4-rc1 que usaba tasklets, sin embargo la explotación en kernels más antiguos también parece factible. 

Se menciona que el investigador que identificó la vulnerabilidad pudo preparar un exploit para obtener derechos de root en sistemas con kernels desde la versión 5.4 y posteriores, incluida la posibilidad de un ataque exitoso en Ubuntu 20.04.02 LTS.

El trabajo del exploit se reduce a construir una cadena de llamadas a bloques similares («gadgets») para obtener la funcionalidad requerida. El ataque requiere acceso para crear sockets CAN y una interfaz de red vcan configurada.

Finalmente se menciona que el problema aún persiste en la mayoría de las distribuciones, pero es cuestión de dias para que los parches correspondientes estén siendo liberados.

Si estás interesado en poder conocer más al respecto, puedes consultar el siguiente enlace.

from Linux Adictos https://ift.tt/3zGGbDZ
via IFTTT

Ubuntu Web 20.04.2 llega con nueva tienda, nueva web y despidiéndose momentáneamente de Anbox

Ubuntu Web 20.04.2

A mediados de noviembre de 2020, los desarrolladores que están detrás de Ubuntu Unity Remix lanzaron la primera versión de su otro proyecto. Lo otro en lo que están trabajando es en una alternativa a Chrome OS, una que está basada en Ubuntu y usa Firafox para ejecutar sus aplicaciones web. Esta tarde han lanzado la segunda entrega de este sistema operativo, un Ubuntu Web 20.04.2 que llega con novedades, pero también con una despedida temporal.

Parece que este sabor no oficial de Ubuntu aún está intentando dar con la mejor interfaz de usuario posible. La primera vez que lo probé tenía un panel inferior «tipo Windows», es decir, con el menú abajo a la izquierda, algunas aplicaciones ancladas y a la derecha la bandeja del sistema. Recientemente lo probé, lo actualicé y la imagen pasó a ser más GNOME, y ahora vemos la captura de cabecera en la que los iconos están centrados como parece que lo estarán en Windows 11, pero si descargamos la ISO de Ubuntu Web 20.04.2 vemos que el panel vuelve a sus orígenes.

Novedades de Ubuntu Web 20.04.2

Las novedades que se han incluido en esta segundo ISO se resumen en tres:

  • La Web Store se ha sustituido por la /e/ store  e incluye muchas más web-apps.
  • Se ha corregido el fallo que impedía que dash-to-panel se cargara.
  • Anbox se ha eliminado temporalmente por cambios recientes en el kernel que rompen la compatibilidad.

Hay otra novedad que no está relacionada con el sistema operativo en sí, sino en cómo presentarlo: han abierto la página ubuntu-web.org para poder acceder a cierta información, como sus redes sociales y unos enlaces desde donde se puede descargar Ubuntu Web 20.04.2 y cualquier versión futura.

Para que Ubuntu Web se convierta en una alternativa libre y real a Chrome OS aún le queda trabajo, en parte porque sus desarrolladores también trabajan en Ubuntu Unity, pero seguro que alguno agradecen que exista este sabor en el futuro.

from Linux Adictos https://ift.tt/35Ge4a4
via IFTTT

SLSA, un framework de Google para proteger contra ataques a la cadena de suministro de software

Los desarrolladores de Google presentaron «SLSA» (Supply-chain Levels for Software Artifacts) el cual tiene la finalidad de encargarse de la protección de la infraestructura de desarrollo de los ataques llevados a cabo en la etapa de codificación, prueba, construcción y distribución de un producto.

Los desarrolladores mencionan que los procesos de desarrollo son cada vez más complejos y dependientes de herramientas de terceros, lo que crea condiciones favorables para la promoción de ataques relacionados no con la identificación y explotación de vulnerabilidades en el producto final, sino con el compromiso del proceso de desarrollo en sí.

Sobre SLSA

Se menciona que SLSA se centra en los siguientes dos principios fundamentales:

No unilateral: ninguna persona puede modificar el artefacto de software en ninguna parte de la cadena de suministro de software sin una revisión explícita y la aprobación de al menos otra «persona de confianza». [^ 1] El propósito es la prevención, disuasión o detección temprana de riesgos / malos cambios.

Auditable: el artefacto de software se puede rastrear de forma segura y transparente hasta las fuentes y dependencias originales, legibles por humanos. El propósito principal es el análisis automatizado de fuentes y dependencias, así como investigaciones ad-hoc.

Para bloquear las amenazas marcadas, SLSA ofrece un conjunto de pautas y herramientas para automatizar la creación de metadatos para la auditoría. SLSA resume los métodos de ataque comunes e introduce el concepto de capas de protección.

Cada capa tiene requisitos de infraestructura específicos para garantizar la integridad de los artefactos utilizados en el desarrollo, es decir, cuanto mayor sea el nivel de SLSA admitido, más defensas se implementarán y mejor estará protegida la infraestructura de los ataques típicos.

Nivel SLSA 1

En este nivel requiere que el proceso de compilación esté completamente automatizado y genere metadatos («procedencia») sobre cómo se recopilan los artefactos, incluida la fuente, la dependencia y la información del proceso de compilación (se proporciona un generador de metadatos de muestra para la auditoría para las acciones de GitHub). SLSA 1 no incluye elementos de protección contra cambios maliciosos, sino que solo identifica el código de la forma más sencilla y proporciona metadatos para la gestión de vulnerabilidades y el análisis de riesgos.

Nivel SLSA 2

Aquí se extiende la primera capa al requerir el uso de un sistema de control de fuente y servicios de construcción que generan metadatos autenticados. El uso de SLSA 2 permite rastrear el origen del código y evita cambios no autorizados en el código, en el caso de utilizar servicios de ensamblaje confiables.

Nivel SLSA 3

Desde este punto se confirma que el código fuente y la plataforma de compilación cumplen los requisitos de los estándares para garantizar que el código se pueda auditar y que se garantice la integridad de los metadatos proporcionados. Se supone que los auditores pueden certificar plataformas para el cumplimiento de los requisitos de las normas.

Nivel SLSA 4

Este es el nivel más alto y que además complementa los niveles anteriores añadiendo los requisitos mucho más estrictos de los cuales son la revisión obligatoria de todos los cambios por dos desarrolladores diferentes, asi como tambien que todos los pasos de compilación, el código y las dependencias deben declararse por completo, todas las dependencias deben desprotegerse y comprobarse por separado, y el proceso de compilación debe realizarse sin conexión.

Al usar un proceso de compilación repetible tambien se brinda la capacidad de repetir el proceso de compilación y de asegurar de que el ejecutable se compile a partir de las fuentes proporcionadas.

Además de ello este marco tiene en cuenta 8 tipos de ataques relacionados con amenazas de introducir cambios maliciosos en la etapa de desarrollo, compilación, prueba y distribución del código del producto.

Los tipos de ataque que se tienen de cuenta son los siguientes:

1.- Inclusión en el código fuente de cambios que contienen backdoors o errores latentes que conducen a vulnerabilidades.

2.- Compromiso de la plataforma de control de fuente.

3.- Realizar cambios en la etapa de transferencia de código al sistema de compilación o integración continua (se recopila el código que no corresponde al código del repositorio).

4.- Compromiso de la plataforma de construcción

5.- Promoción de códigos maliciosos a través de dependencias de baja calidad.

6.- Cargando artefactos no generados en el sistema CI/CD.

7.- Compromiso del repositorio de paquetes.

8.- Confusión en el usuario para instalar el paquete incorrecto.

Finalmente si deseas conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3cTnTp5
via IFTTT