Pluto TV agrega dos nuevos canales: la lista se eleva a 62

Pluto TV

La plataforma de streaming de ViacomCBS, Pluto TV, está ganando cada vez más popularidad desde su lanzamiento. Que sea contenido gratuito es lo que más gusta de esta plataforma, ya que permite a los usuarios ver multitud de temáticas diferentes sin pagar ni un céntimo, algo que no sucede en Disney+, Netflix, Amazon Prime Video, y otros competidores.

Ahora, la californiana da un paso más y ha agregado 2 nuevos canales gratuitos a su plataforma desde el 17 de mayo. Así sigue engrosando la lista, que ya suma 62 canales gratis y que debería elevarse hasta los 100 canales antes de acabar 2021, como han prometido desde Pluto TV. De momento van a muy buen ritmo, y están adelantando a gran velocidad a Rakuten TV. Además, a diferencia de otras plataformas, Pluto TV sí que se puede usar en Linux.

Hace 14 días llegaban los canales MTV Tunning y VH1 Classics, el primero dedicado a los fanáticos de los coches y el segundo dedicado a la música de las décadas de los 70, 80 y 90. Ahora llega un canal dedicado a Garfield, el gato más famoso del mundo de los dibujos animados. El otro canal estará dedicado al Anime clásico.

Por tanto, si eres fan del gato, podrás estar viendo Garfield las 24 horas en el canal número 50, con capítulos uno tras otro de 20-30 min cada uno. Mientras que si prefieres el Anime, puedes poner el canal 51 para ver series como Ninja Hattori, Reborn!, Kochikame, Kekoro, Los Jewelpet, etc. Todo bajo demanda y gratis…

Lista completa de canales actuales

La lista completa, sumando estos dos nuevos canales, ya está compuesta por 62 gratis. Éstos son:

#8211; #8211;
50 Garfield
51 Anime Clásico
52 Tuning
53 VH1 Classics
54 MTV Teen Mom
55 Wipeout
58 Tierra de lobos
100 Pluto TV Cine Estelar
105 Pluto TV Cine Acción
110 SCIFI
115 Thrillers
120 Cine Romántico
125 Cine Drama
130 Cine Comedia
135 Cine Latino
200 Sin tetas no hay paraíso
201 Tierra de lobos
203 Andrómeda
205 Las reglas del juego
210 Los asesinatos de Midsomer
215 Curro Jiménez
220 Mutante X
225 Series
300 MTV Originals
305 MTV Catfish
310 La chica invisible
315 MTV Cribs
320 Made
325 Trol
330 Real Life
335 MTV Embarazada a los 16
340 MTV Dating
350 Rich
401 Animales
402 Mundo real
403 El conquistador
501 Series comedia
502 Ana y los 7
505 Comedia Made in Spain
510 Vaya semanita
515 Failarmy
520 The Pet collective
525 People are awesome
600 Archivos forenses
602 Investiga
605 Los nuevos detectives
610 Los archivos del FBI
700 Cocina
750 MTV Love Music
755 Clubbing TV
760 Loupe
800 Action Sports
805 IGN
900 Bob Esponja
902 Big time rush
905 Animakids
910 Kids
915 Pistas de blue
920 Go Diego Go
925 Junior
930 Teen Stars
935 Action Kids

from Linux Adictos https://ift.tt/3tWbrus
via IFTTT

Counterfit: herramienta de código abierto para auditar la IA

counterfit

Cada vez hay más desarrollos de inteligencia artificial, cada vez se aumenta la complejidad de esta IA, y también el campo de aplicación. Ya está siendo usada en el sector sanitario, administraciones públicas, investigación, servicios, etc. Pero estos algoritmos no son infalibles en cuanto a seguridad, también hay posibles amenazas para ellos. De hecho, conforme la IA avanza, cada vez se están detectando más amenazas. Por eso la importancia de herramientas como counterfit.

Como son sistemas bastante críticos, se necesitan sistemas de inteligencia artificial seguros. Y para ello hay que desarrollar una serie de estándares para las auditorías y herramientas para poder auditarlos de forma más sencilla. Un ejemplo esta herramienta de Microsoft que he citado en el párrafo anterior.

Microsoft ha desarrollado esta herramienta que facilitará mucho el trabajo, y lo ha hecho bajo licencia de código abierto (licencia MIT) y a través de su plataforma GitHub, para que esté accesible para todos aquellos que deseen usarla, y también para poder participar en su desarrollo. counterfit permitirá a los desarrolladores probar la seguridad de los sistemas de inteligencia artificial en una fase temprana de desarrollo, y así asegurarse de que no presenta agujeros críticos.

Si te interesa conocer sobre ella, puedes acceder a su repositorio en GitHub desde este enlace. Allí encontrarás el código fuente, información, o la podrás descargar y probar en múltiples plataformas. Además, al estar escrita en Python, la puedes usar también en Linux sin problemas.

La herramienta nació en el seno de Microsoft, por la propia necesidad que tenían ellos mismos de evaluar sus sistemas de inteligencia artificial y aprendizaje automático en búsqueda de vulnerabilidades. En un inicio estaba dirigido para probar sistemas, pero ahora también se puede usar durante la etapa de desarrollo de la IA.

Como podrás ver en el sitio, necesitarás instalar Anaconda Python en local para poder usar el script Python. Otra opción es usarla a través de Azure Shell desde un navegador web.

from Linux Adictos https://ift.tt/3eYaZId
via IFTTT

Cómo instalar Guitar Pro 7 en Linux y disfrutar del mejor software para guitarristas con el mejor sonido

Guitar Pro 7 en Manjaro

Hace unos días escribí un artículo que trataba un tema que no nos gusta reconocer: los desarrolladores no miman tanto a los usuarios de Linux. Aunque tenemos de todo, no suele ser software tan bueno e intuitivo como el que hacen para Windows y macOS, y como ejemplos tenemos el GarageBand que tanto me gusta o ese famoso programa para escribir y leer partituras o incluso para crear música. Estoy hablando de un software cuya última versión es Guitar Pro 7, aunque ya han lanzado muchas actualizaciones para la serie.

Tux Guitar es la alternativa que tenemos en Linux. También se suele proponer MuseScore, pero creo que ninguno de los dos es comparable. Guitar Pro 7 es la evolución natural de la versión anterior, y no, no está disponible para Linux. En AUR sí hay una versión de GP6 para los usuarios que tengan una licencia, pero no se puede hacer sonar de la mejor manera porque no existe el paquete de los Soundbanks, lo que hace que todo suene mucho mejor.

Instala Guitar Pro 7 en Linux con PlayOnLinux

Yo he probado este sistema con Manjaro y en Ubuntu, por lo que funciona. Instalar Guitar Pro 7 es fácil, de hecho se hace en un momento gracias a PlayOnLinux, pero no suena si no le añadimos los Soundbanks. Aquí te vamos a enseñar cómo instalarlo todo para que puedas disfrutar de Guitar Pro 7 en Linux casi casi como en Windows.

  1. Conseguimos una copia de Guitar Pro 7 para Windows. El cómo y el dónde ya depende de cada uno.
  2. También necesitamos el ejecutable/instalable de los Soundbanks, lo que es un archivo EXE. Los que vienen con la extensión .gpbank suelen fallar; se cuelga el programa al intentar añadirlos.
  3. Instalamos PlayOnLinux. Está en los repositorios oficiales, por lo que se puede instalar desde el centro de software de la mayoría de distribuciones Linux.
  4. Iniciamos PlayOnLinux.
  5. Hacemos clic en «Instalar un programa».
  6. Buscamos «Guitar Pro». Aparece la séptima versión como opción.
  7. Elegimos «Guitar Pro 7» y aceptamos el aviso que nos dice que está en fase de pruebas y que algo podría ir mal.
  8. Nos pregunta si queremos ir a la web oficial a descargar el software. Se puede decir que sí, pero en el ejemplo yo ya tenía todo lo necesario y le he dicho que no.
  9. Hacemos clic en «Explorar», buscamos el archivo instalable de Guitar Pro 7 y hacemos clic en siguiente.
  10. Nos dirá que necesita algunas herramientas. Instalamos todo lo que nos pida.
  11. Luego se iniciará el proceso de instalación, casi exacto a lo que veríamos si lo hiciéramos desde Windows. Aceptamos todo tal y como está. Aunque yo le pido que no me cree el acceso directo en el escritorio, me lo crea, pero lo importante es que también nos lo crea en el menú de inicio.
  12. Aunque no debería pasar nada si lo iniciamos, lo mejor es desmarcar la casilla que nos dice que iniciará el programa y hacemos clic en «Finalizar» (finish).
  13. Esperamos un momento a que finalice la instalación y hacemos clic en siguiente. En en vídeo veréis que lo inicio, pero para demostrar que, aunque debería sonar, los archivos GPX no suenan.
  14. Ahora hacemos clic en «Instalar» y elegimos «Instalar un programa no listado».
  15. Cuando llegamos a un punto, tenemos que elegir «Editar o actualizar una aplicación existente».
  16. Hacemos clic en «Siguiente» y elegimos «Guitar Pro 7».
  17. Lo dejamos en instalación de 32bits.
  18. Una vez más, elegimos «Explorar», pero esta vez elegimos el EXE de los Soundbanks.
  19. Se volverá a abrir el instalador. Vamos aceptando tal y como está. Esta instalación durará más tiempo. Si estáis mirando el vídeo, aquí abro Tux Guitar para comparar. Si pensáis que todo va muy despacio, el ordenador que he usado es muy discreto, y suele resentirse cuando instalo software.
  20. Cuando finaliza la instalación de los Soundbanks, nos dice que esperemos, pero a mí siempre me falla y la espera es infinita. Yo cierro la ventana pasados unos segundos y no parece haber ningún problema.

Perfecto para el usuario medio

Una cosa está clara: estamos usando Guitar Pro 7 por medio de WINE y, aunque yo no me he encontrado ninguna limitación, también es cierto que yo no he conectado ningún dispositivo de grabación, por lo que no puedo confirmar que todo eso funcione. Sí puedo decir que el programa se comporta bastante bien, aunque en el vídeo parezca lo contrario, y creo que merece la pena.

from Linux Adictos https://ift.tt/3okDiDD
via IFTTT

exa: una alternativa moderna al comando ls para listar contenido

exa

ls, cd, pwd, cat, cp, mv, rm, mkdir, … son herramientas muy populares que se usan casi a diario cuando se emplea el terminal en Linux. Muchas de ellas son bastante primitivas, y llevan sin evolucionar desde hace tiempo, ya que cumplen su función a la perfección y no necesitan cambios. No obstante, muchas de ellas tienen alternativas o reemplazos más modernos, como es el caso de exa.

En el caso de exa, es un comando que puede sustituir a ls, pero con algunas características modernas que pueden ser interesantes para las necesidades actuales de los sistemas operativos Linux. Por tanto, también es un comando para listar el contenido de ficheros y subdirectorios de una localización concreta, aunque tiene funciones avanzadas y es más fácil de usar que ls para algunos casos.

exa usa colores para catalogar el tipo de fichero que es, o sus metadatos. También puede reconocer los enlaces simbólicos, atributos extendidos, permisos, la visualización del estado de git (interesante para desarrolladores), la recursividad de directorios con vista de árbol, etc.

Para instalarlo en tu distro GNU/Linux favorita, lo puedes hacer con el gestor de paquetes, ya que se encuentra como binario en los repositorios de muchas distribuciones. Por ejemplo, puedes probar estas órdenes según tu distro (para Debina/Ubuntu y derivados, Fedora/CentOS/RHEL, openSUSE/SUSE, Gentoo y Arch y derivados respectivamente):


sudo apt install exa
sudo dnf install exa
sudo zypper install exa
sudo emerge sys-apps / exa
sudo pacman -S exa

Una vez instalado, puedes usar el manual para poder ver los detalles de funcionamiento, aunque es bastante fácil de usar. La sintaxis general es:


exa [opciones] [ficheros/rutas]

Por ejemplo, un equivalente a ls sería:


exa

El equivalente a ls -l es:


exa -l

Y también puedes apuntar a un fichero o directorio concreto como lo harías con ls con:


exa -l /etc

Como ves, no es nada complicado…

from Linux Adictos https://ift.tt/2RpEFEO
via IFTTT

Plasma 5.22 beta, ya disponible, se despide de KSysGuard e introduce cambios de estabilidad y usabilidad

Plasma 5.22 beta

Desde ya hace tiempo, KDE nos permite usar su nueva aplicación Monitor del Sistema. Tiene una interfaz mucho más sencilla, pero no por ello ofrece menos funciones. Ahora mismo ya está disponible en la versión estable de Plasma, pero aún depende de KSysGuard, software en el que se basaron. Eso ha empezado a ser parte del pasado, porque este jueves han lanzado Plasma 5.22 Beta y uno de los cambios que mencionan es que el Monitor del Sistema sustituye a KSysGuard.

Como en anteriores lanzamientos, KDE quiere dejar claro que Plasma 5.22 Beta no está aún maduro para usar en equipos principales ni de producción. La intención es que usuarios y desarrolladores probemos el próximo entorno gráfico y ayudemos a pulir el mismo, y en el caso de los desarrolladores también deben ir adaptando su software para que no presente problemas cuando se llegue a la versión estable. La lista completa de cambios de Plasma 5.21.90 está en este enlace, y que nadie se extrañe por la numeración porque esa es la que usan para las betas.

Novedades más destacadas de Plasma 5.22 Beta

En la nota del lanzamiento de Plasma 5.22 Beta mencionan estos cambios:

  • Plasma:
    • Monitor del Sistema sustituye a KSysguard como aplicación de monitorización del sistema por defecto.
    • La nueva función de transparencia adaptativa del panel hace que el panel y los widgets del panel sean más transparentes, pero desactiva la transparencia por completo cuando hay alguna ventana maximizada. También se puede hacer que el panel sea siempre transparente o siempre opaco.
    • El nuevo Kickoff ya no sufre de un retraso antes de cambiar de categoría o de cambiar accidentalmente de categoría al mover el cursor.
    • Soporte para actividades en Wayland.
    • El applet del Menú Global ahora permite buscar entre los elementos del menú en Wayland.
    • La función «Resaltar ventanas» del Administrador de tareas ahora sólo resalta las ventanas cuando se pasa por encima de la miniatura de esa ventana en la información sobre herramientas, y este comportamiento se ha activado por defecto.
    • Los atajos globales que implican símbolos no latinos de teclados no estadounidenses ahora funcionan correctamente.
    • Se ha mejorado enormemente el soporte de Wayland en general.
    • Ahora se puede cambiar el tamaño del texto en los widgets de notas adhesivas.
  • Preferencias del sistema:
    • La aplicación se abre ahora en una nueva página de «Ajustes rápidos» que muestra algunos de los ajustes que se cambian con más frecuencia, y ofrece un enlace al lugar donde se puede cambiar el fondo de pantalla.
    • Ahora se pueden desactivar las actualizaciones sin conexión si se está usando una distro que ha decidido activarlas por defecto, o activarlas si se está usando una distro que no lo ha hecho.
    • Mejora de la accesibilidad y la navegabilidad del teclado.
  • Bandeja del sistema:
    • Los applets de la Bandeja del Sistema en general son mucho más consistentes en apariencia y usabilidad.
    • La ventana emergente del Reloj Digital ha sido rediseñada para mejorar la estética y la usabilidad.
    • Ahora se puede forzar el applet del Reloj Digital para que muestre la fecha en la misma línea que la hora, incluso en los paneles altos.
    • Posibilidad de seleccionar el perfil de dispositivo para dispositivos de audio directamente desde el applet de la bandeja del sistema de volumen de audio.
    • Ahora se puede llamar al historial del portapapeles en cualquier momento pulsando Meta+V.
  • Notificaciones:
    • Las notificaciones sobre archivos (por ejemplo, archivos descargados, movidos, etc.) muestran ahora la aplicación que abrirá el archivo si se activa la acción «Abrir».
    • Las notificaciones de descarga ahora te informan cuando se han bloqueado porque hay que decirle al navegador que realmente inicie/continúe con la descarga.
    • El sistema de notificaciones ahora activa automáticamente el modo «No molestar» por defecto mientras se comparte la pantalla o se hace screencasting.
  • KRunner:
    • Ahora puede mostrar texto de varias líneas para los resultados de la búsqueda, lo que hace que las definiciones del diccionario (por ejemplo, escriba «definir comida») sean útiles.
    • Ya no devuelve resultados duplicados de diferentes lanzadores (por ejemplo, la búsqueda de «firefox» ya no ofrece la opción de lanzar la aplicación, así como ejecutar el binario de firefox de la línea de comandos).
  • KWin/gráficos:
    • Soporte para el escaneo directo de las ventanas de pantalla completa ejecutadas en GPUs no NVIDIA en Wayland, lo que mejora el rendimiento.
    • KWin ahora admite pantallas con frecuencia de refresco variable /FreeSync en Wayland.
    • KWin ahora admite la conexión en caliente de las GPU en Wayland.
    • Soporte para la configuración de los valores de overscan de las pantallas en Wayland.
    • La maximización vertical y horizontal ahora funciona en Wayland.
    • El efecto «Present Windows» es totalmente activable en Wayland en todos los contextos.
    • En las configuraciones multipantalla, ahora se abren nuevas ventanas en la pantalla en la que se encuentra el cursor del ratón por defecto.

Cómo instalar esta y otras betas de Plasma

KDE Community avisa de que se trata de una beta y podría presentar problemas, pero si queréis instalarla ya, tenéis que hacer lo siguiente.

  1. Escribimos esto en el terminal:
sudo add-apt-repository ppa:kubuntu-ppa/beta && sudo apt update && sudo apt full-upgrade -y
  1. Reiniciamos el equipo. Si no podemos, escribimos lo siguiente en el terminal:
systemctl reboot

IMPORTANTE: en el caso de experimentar problemas, habrá que eliminar el repositorio (con ppa-purge) para revertir los cambios y bajar de versión.

from Linux Adictos https://ift.tt/3fkQTXl
via IFTTT

Chrome OS 90 llega un poco tarde para algunos aparatos, pero con soporte para Android 11

Chrome OS 90

Al parecer no le estamos prestando mucha atención a este sistema operativo basado en Linux. En lo personal, no me sorprende, porque no estoy muy interesado en él y creo que la mayoría de nuestros lectores prefieren una distribución Linux más completa. Y es que la v89 del sistema operativo de escritorio de Google se nos pasó, y hemos caído en que Chrome OS 90 había sido lanzado por un hilo en Reddit que nos habla de su llegada a todos los dispositivos compatibles.

Chrome OS 90 está disponible desde hace semanas, pero no para todos los aparatos. Este jueves llegó a los que aún estaban esperándolo, que son los IdeaPad Flex 5i Chromebook (13″, 5), HP Chromebook x360 14c, HP Pro c640 Chromebook, ASUS Chromebook Flip C436FA, HP Elite c1030 Chromebook/HP Chromebook x360 13c, Acer Chromebook 712 [C871], Acer Chromebook Spin 713 (CP713-2W), Samsung Galaxy Chromebook y Samsung Galaxy Chromebook 2.

Novedades más destacadas de Chrome OS 90

Plazos y retrasos aparte, este artículo habla sobre un lanzamiento, y todo lanzamiento llega con novedades. Chrome OS 90 introduce estas:

  • Mejorada la búsqueda del lanzador. Ahora muestra también resultados como el tiempo, cálculos matemáticos o La Bolsa.
  • App de diagnóstico, lo que mostrará información como la configuración de CPU y memoria, carga y salud de la batería, temperatura y otras medidas.
  • Herramienta de escaneado, disponible en impresoras compatibles.
  • Subtítulos en tiempo real en cualquier medio con audio. Se puede acceder a través del menú de accesibilidad en la bandeja del sistema o el menú de configuración de Chrome OS.
  • Soporte para Android 11, pero los usuarios que lo han probado dicen que no va demasiado bien.

Teniendo en cuenta que Chrome OS 90 llegó en abril, la mayoría de usuarios ya habrá instalado la nueva versión del sistema operativo. Sólo los mencionados más arriba tuvieron que esperar un poco más, pero hoy ya debería estar disponible.

from Linux Adictos https://ift.tt/3uPt8Nz
via IFTTT

Guix 1.3 llega con el soporte inicial de POWER9, funciones nuevas y mas

Después de varios meses de desarrollo, el equipo de GNU Guix lanzó la versión 1.3 en el cual se ofrecen mejoras en la experiencia del usuario mediante el manejo de manifiestos para instalar y/o eliminar múltiples paquetes, una opción para verificar los componentes de software más recientes, mejoras adicionales en la herramienta de desarrollo y numerosas optimizaciones de rendimiento.

Para quienes desconocen de GNU Guix, puedo decirles que este es un administrador de paquetes transaccionales y una distribución avanzada del sistema GNU.

Guix se puede usar en la parte superior de cualquier sistema operativo que use el kernel de Hurd o Linux, o se puede usar como una distribución de sistema operativo independiente para máquinas i686, x86_64, ARMv7, AArch64 y POWER9. Además de las funciones estándar de administración de paquetes, Guix admite actualizaciones y reversiones transaccionales, administración de paquetes sin privilegios, perfiles por usuario y recolección de basura.

Principales novedades de Guix 1.3

Esta nueva versión de GNU Guix 1.3 tiene como novedad principal el soporte inicial de POWER9 el cual ahora está disponible como una vista previa de la tecnología. El equipo advierte que todavía no hay muchos sustitutos binarios de POWER9 disponibles, debido a la capacidad limitada de POWER9.

Además en esta nueva versión podremos encontrar una gran cantidad de paquetes nuevos, ya que se actualizaron cerca de 3.100 y de los más conocidos podremos encontrar en Guix 1.3(en la distribución) a GNU libc 2.31, GCC 10.3, Xfce 4.16.0, Linux-libre 5.11.15, LibreOffice 6.4.7.2 y Emacs 27.2, por nombrar algunos.

Por otra parte, se mencionan muchos de los cambios de paquetes uno de ellos se destaca con el nuevo bootstrap OCaml, el paquete OCaml ahora se construye completamente desde la fuente a través de camlboot. Las actualizaciones del paquete también incluyen Cuirass 1.0, asi como el catálogo de servicios también vio nuevas incorporaciones como wireguard, syncthing, ipfs, un servicio simplificado y más conveniente para Cuirass y más.

Por la parte del administrador de paquetes se destaca que se proporciona la capacidad de usar el modo de implementación declarativa, en el que en lugar de una serie de comandos»guix install» y «guix remove«, se lanza un comando «guix package --manifest=manifest.scm» con la definición en el manifiesto de todas las aplicaciones que deben instalarse. Al hacer esto, se están instalando exactamente los paquetes enumerados.

Esto facilita la transición desde el modelo clásico «imperativo», donde se ejecuta guix install según sea necesario, hacia el modelo declarativo más formal.

Para los desarrolladores, la importación de guix viene con un nuevo importador recursivo de Go, que puede crear definiciones de paquetes o plantillas de los mismos para conjuntos completos de paquetes de Go.

El comando guix import crate, para paquetes de Rust, ahora respeta el «control de versiones semántico» cuando se usa en recursivo modo. El comando de actualización de guix ahora incluye actualizadores «sourceforge», para el código alojado en SourceForge,y generic-html que, como su nombre indica, es una actualización genérica que funciona escaneando las páginas de inicio del paquete. Según el equipo, esto mejora enormemente la cobertura de la actualización de guix.

Otra ventaja es que el formato qcow2 ahora está comprimido, lo que elimina la necesidad de comprimir manualmente las imágenes procesándolas posteriormente con xz u otro compresor, además de que la introducción de la ruta de búsqueda GUIX_EXTENSIONS_PATH Guix debería permitir que las extensiones de Guix, como Guix Workflow Language, tengan sus módulos Guile descubiertos automáticamente, simplificando así sus implementaciones.

Descargar Guix 1.3

Para quienes estén interesados en probar el gestor de paquetes o la distribución, pueden consultar los detalles de instalación y/o encontrar las imágenes para la descarga, en el siguiente enlace.

Finalmente, se menciona que la nueva versión de la distribución viene con imágenes de instalación ISO-9660, una imagen de máquina virtual y con tarballs para instalar el administrador de paquetes en cualquier distribución GNU/Linux, ya sea desde el código fuente o binarios.

También se menciona que los usuarios existentes de Guix pueden actualizar ejecutando:

guix pull

from Linux Adictos https://ift.tt/3tKqR4V
via IFTTT

Encontraron vulnerabilidades en el subsistema eBPF que permiten la ejecución de código a nivel del kernel 

Hace poco compartimos aquí en el blog la noticia sobre el interés que ha mostrado Microsoft sobre el subsistema eBPF, ya que ha construido un subsistema para Windows el cual utiliza el método de análisis estático de interpretación abstracta, que, en comparación con el verificador eBPF para Linux, demuestra una tasa de falsos positivos más baja, admite análisis de bucle y proporciona una buena escalabilidad.

El método tiene en cuenta muchos patrones de ejecución típicos obtenidos del análisis de programas eBPF existentes. Este subsistema eBPF se ha incluido en el kernel de Linux desde la versión 3.18 y permite procesar paquetes de red entrantes/salientes, reenviar paquetes, controlar el ancho de banda, interceptar llamadas al sistema, controlar el acceso y realizar el seguimiento.

Y es que hablando sobre ello, recientemente se dio a conocer que se han identificado dos nuevas vulnerabilidades en el subsistema eBPF, que permite ejecutar controladores dentro del kernel de Linux en una máquina virtual JIT especial.

Ambas vulnerabilidades brindan la oportunidad de ejecutar código con derechos de kernel, fuera de la máquina virtual eBPF aislada.

La información sobre los problemas fue publicada por el equipo Zero Day Initiative, que dirige la competencia Pwn2Own, durante la cual este año se demostraron tres ataques a Ubuntu Linux, en los que se utilizaron vulnerabilidades previamente desconocidas (si las vulnerabilidades en el eBPF están relacionadas con estos ataques no se informa).

Se descubrió que el seguimiento de límites de eBPF ALU32 para operaciones bit a bit (Y, O y XOR) no se actualizó los límites de 32 bits.

Manfred Paul (@_manfp) del equipo RedRocket CTF (@redrocket_ctf) trabajando con la iniciativa Zero Day de Trend Micro descubrió que esta vulnerabilidad se podría convertir en lecturas y escrituras fuera de los límites en el kernel. Esto ha sido reportado como ZDI-CAN-13590 y asignado CVE-2021-3490.

  • CVE-2021-3490: la vulnerabilidad se debe a la falta de verificación fuera de límites para valores de 32 bits al realizar operaciones AND, OR y XOR bit a bit en eBPF ALU32. Un atacante puede aprovechar este error para leer y escribir datos fuera de los límites del búfer asignado. El problema con las operaciones XOR ha estado presente desde el kernel 5.7-rc1, y AND y OR desde 5.10-rc1.
  • CVE-2021-3489: la vulnerabilidad es causada por un error en la implementación del búfer de anillo y está relacionada con el hecho de que la función bpf_ringbuf_reserve no verificó la posibilidad de que el tamaño del área de memoria asignada sea menor que el tamaño real del búfer ringbuf. El problema ha sido evidente desde el lanzamiento de 5.8-rc1.

Además, también podemos observar otra vulnerabilidad en el kernel de Linux: CVE-2021-32606, que permite a un usuario local elevar sus privilegios al nivel root. El problema se manifiesta desde el kernel de Linux 5.11 y es causado por una condición de carrera en la implementación del protocolo CAN ISOTP, que hace posible cambiar los parámetros de enlace al socket debido a la falta de configuración de los bloqueos adecuados en isotp_setsockopt( ) cuando se procesa la bandera CAN_ISOTP_SF_BROADCAST.

Una vez que se cierra el socket, ISOTP continúa enlazándose con el socket del receptor, que puede continuar usando las estructuras asociadas con el socket después de que se libera la memoria asociada (use-after-free debido a la llamada a la estructura isotp_sock ya liberada al llamar isotp_rcv (). Mediante la manipulación de datos, puede anular el puntero a la función sk_error_report() y ejecutar su código a nivel del kernel.

El estado de la reparación de las vulnerabilidades en las distribuciones se puede rastrear en estas páginas: Ubuntu, Debian, RHEL, Fedora, SUSE, Arch).

Las correcciones también están disponibles como parches (CVE-2021-3489 y CVE-2021-3490). La explotación del problema depende de la disponibilidad de la llamada al sistema eBPF para el usuario. Por ejemplo, en la configuración predeterminada en RHEL, la explotación de la vulnerabilidad requiere que el usuario tenga privilegios CAP_SYS_ADMIN.

Finalmente si deseas conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3eMwRGn
via IFTTT

La JingPad A1 tendrá un precio de salida de 549$ por la versión sólo WiFi

Especificaciones de la JingPad A1

Aunque en el mundo Linux móvil ha habido movimiento desde hace mucho tiempo, en lo personal tenía la sensación de que estaba bastante parado hasta principios de este año. En los dispositivos móviles destacan dos, los teléfonos y las tablets, y es en los aparatos táctiles más grandes en donde se está progresando menos. Yo pensaba que la PineTab iba a cambiar algo, pero no lo hizo y ahora vuelvo a tener esa sensación, pero con la JingPad A1.

La PineTab es una tablet que lo tiene todo de código abierto, lo que en un principio suena muy bien, pero está muy limitada. El hardware es muy discreto (por no decir algo peor) y el software va por detrás del de los móviles. La JingPad A1 es diferente, empezando por un hardware mucho más avanzado y terminando por un JingOS que da esperanzas. Las últimas noticias nos hablan de su precio.

¿Merecerá la pena la JingPad A1?

Por lo que han publicado hace menos de 24 horas, el precio de la JingPad A1 empezará por 549$ el modelo sólo WiFi. Tendrá 8GB de RAM y un almacenamiento de 256GB, lo que es más de lo que podemos necesitar en la mayoría de casos. En cuanto a sus cámaras, tendrá una principal de 16mpx y una delantera de 8mpx. Así que, sobre el papel, todo esto por unos 600€ sí parece un buen negocio.

¿El problema? Para mí, el problema es que aún no podemos comprobar su rendimiento, y la PineTab y los sistemas que se le pueden instalar han hecho que algunos seamos algo pesimistas. Si el sistema operativo se mueve bien, y las cámaras hacen buenas fotos, creo que la JingPad A1 será un aparato más que interesante. El sistema operativo que usa por defecto está basado en Ubuntu, por lo que se le podrá instalar mucho software. Por lo tanto, podría ser lo que esperaba que fuera la tablet de PINE64, pero por un precio cinco veces mayor. Porque no nos olvidemos que probablemente haya que sumarle el IVA.

Si me preguntarais si quiero una, mi respuesta sería «por supuesto», y más después de que me aseguraran que va a ser un aparato que se podrá usar a diario, a diferencia de la PineTab. Ahora bien, no seré uno de los primeros esta vez. Si veo varios vídeos en YouTube, veo que se mueve fluida y que la gente está satisfecha, probablemente me regale una para navidades. Aunque antes me desharé de mi PineTab.

from Linux Adictos https://ift.tt/3hxbpHb
via IFTTT

Las vulnerabilidades de Wi-Fi «FragAttacks» afectan a millones de dispositivos

Hace poco se dio a conocer la noticia sobre una serie de vulnerabilidades recién descubiertas en todos los dispositivos habilitados para Wi-Fi que se remontan desde hace más de 20 años y que permiten a un atacante robar datos si están dentro del alcance.

Esta serie de vulnerabilidades fueron descubiertas por el investigador de seguridad Mathy Vanhoef, las vulnerabilidades se denominan colectivamente «FragAttacks».

«Tres de las vulnerabilidades descubiertas son fallas de diseño en el estándar WiFi y, por lo tanto, afectan a la mayoría de los dispositivos», dijo Mathy Vanhoef, el investigador académico y de seguridad belga que descubrió los Frag Attacks.

El resto son vulnerabilidades causadas “por errores de programación generalizados [en la implementación del estándar WiFi] en productos WiFi”, dijo Vanhoef.

«Los experimentos indican que cada producto WiFi se ve afectado por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por varias vulnerabilidades», dijo Vanhoef, quien también está programado para dar una charla en profundidad sobre sus hallazgos a finales de este año en agosto en el USENIX. ’21 conferencia de seguridad.

Tal y como se mencionó tres de las vulnerabilidades son fallas de diseño en el estándar wifi y afectan a la mayoría de los dispositivos, mientras que las vulnerabilidades restantes son el resultado de errores de programación en los productos wifi.

La explotación de las vulnerabilidades puede permitir que un atacante dentro del alcance de la radio apunte a los dispositivos de varias formas. En un ejemplo, un atacante podría inyectar marcos de texto sin formato en cualquier red wifi segura. En otro ejemplo, un atacante podría interceptar el tráfico incitando a la víctima a utilizar un servidor DNS infectado.

Vanhoef señala que los experimentos indican que se puede encontrar al menos una vulnerabilidad en cada producto de wifi y que la mayoría de los productos se ven afectados por varias vulnerabilidades, ya que probó dispositivos con diversos dispositivos wifi, incluidos smartphones populares, tales como los Google,  Apple, Samsung y Huawei, asi como computadoras de Micro-Start International, Dell y Apple, dispositivos IoT de Canon y Xiaomi, entre otros más.

No hay evidencia de que las vulnerabilidades hayan sido explotadas en algún momento y al abordar el informe, Wi-Fi Alliance dijo que las vulnerabilidades se mitigan a través de actualizaciones de dispositivos de rutina que permiten la detección de transmisiones sospechosas o mejoran el cumplimiento de las prácticas recomendadas de implementación de seguridad.

“FragAttacks es un ejemplo clásico de cómo el software puede tener ambas vulnerabilidades de diseño y vulnerabilidades de ejecución,” 

“Antes de que alguien inicie un editor de código, la fase de diseño debe incluir principios de diseño seguro impulsados ​​por el modelado de amenazas… Durante la implementación y las pruebas, las herramientas de prueba de seguridad automatizadas ayudan a localizar las vulnerabilidades de seguridad para que puedan solucionarse antes del lanzamiento».

Las vulnerabilidades están catalogadas de la siguiente manera:

Defectos de diseño estándar de WiFi

  • CVE-2020-24588: ataque de agregación (acepta tramas A-MSDU que no son SPP).
  • CVE-2020-24587: ataque de clave mixta (reensamblaje de fragmentos cifrados bajo diferentes claves).
  • CVE-2020-24586: ataque de caché de fragmentos (no borrar fragmentos de la memoria cuando (re) conectarse a una red).

Defectos de implementación del estándar WiFi

  • CVE-2020-26145: Aceptación de fragmentos de transmisión de texto sin formato como fotogramas completos (en una red cifrada).
  • CVE-2020-26144: Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado RFC1042 con EtherType EAPOL (en una red cifrada).
  • CVE-2020-26140: Aceptación de marcos de datos de texto sin formato en una red protegida.
  • CVE-2020-26143: Aceptación de marcos de datos de texto plano fragmentados en una red protegida.

Otras fallas de implementación

  • CVE-2020-26139: Reenvío de tramas EAPOL aunque el remitente aún no esté autenticado (solo debería afectar a los AP).
  • CVE-2020-26146: Reensamblaje de fragmentos cifrados con números de paquete no consecutivos.
  • CVE-2020-26147: Reensamblaje de fragmentos mixtos cifrados / de texto sin formato.
  • CVE-2020-26142: Procesamiento de fotogramas fragmentados como fotogramas completos.
  • CVE-2020-26141: No se verifica el TKIP MIC de tramas fragmentadas.

Finalmente si estás interesado en conocer más al respecto, puedes consultar el siguiente enlace.

from Linux Adictos https://ift.tt/3y9F3YM
via IFTTT