Estudiante denuncia problemas de privacidad en software. Lo acusan de violar derechos de autor

Denuncia problemas de privacidad

Proctorio es una empresa de software que comercializa una plataforma que garantiza que los estudiantes no hagan trampa en los exámenes a distancia. Se trata de una herramienta utilizada por muchas instituciones académicas de Estados Unidos entre las que se encuentra la Universidad de Miami. Es a esta universidad a la que asiste un estudiante llamado Erik Johnson quién descubrió varios problemas de privacidad y decidió comentarlos en Twitter.

Sonríe. Te estamos viendo

A raíz del Aislamiento Social Preventivo y Obligatorio decretado en muchos países como respuesta a la Covid-19, muchas instituciones debieron salir a improvisar soluciones que les permitieran seguir funcionando. Y, aunque el software de vigilancia remota ya existía, sus ventas se dispararon cuando la cantidad de estudiantes que tuvieron que hacer exámenes y pruebas desde casa aumentó exponencialmente. Las instituciones educativas decidieron confían en el software de supervisión para evitar las evaluaciones.

Los estudiantes tienen que instalar el software de supervisión que elija su escuela o universidad otorgando al administrador del examen un acceso importante a su computadora incluyendo sus cámaras web y micrófonos, para monitorear su actividad y detectar posibles trampas.

Denuncia problemas de privacidad y lo acusan de violar derechos de autor

Como si no tuviera suficientes cuestionamientos por las presuntas faltas de imparcialidad a la hora de aplicar los términos y condiciones, Twitter le envió a Erik un correo electrónico anunciándole que que tres de esos tweets habían sido eliminados de su cuenta en respuesta a una solicitud de Proctorio presentada en virtud de la Digital Millennium Copyright Act.

Según la Wikipedia:

La Ley de Derechos de Autor de la Era Digital (en inglés Digital Millennium Copyright Act o DMCA) es una ley de derechos de autor de Estados Unidos que implementa dos tratados del año 1996 de la OMPI (Organización Mundial de la Propiedad Intelectual).
Esta ley sanciona no solo la infracción de los derechos de reproducción en sí, sino también la producción y distribución de tecnologías que permitan saltar las medidas de protección de derechos de autor (comúnmente conocidas como gestión de derechos digitales o DRM por sus siglas en inglés). Además incrementa las penas para las infracciones de los derechos de autor en Internet.

Johnson pudo analizar las extensiones que los estudiantes tienen que instalar en el navegador Chrome y publicó sus conclusiones. En los tweets cuestionados describía bajo qué circunstancias la plataforma cancelaría el exámen de un estudiante si detectaba signos de posibles trampas, Por ejemplo cambiar el proveedor de Internet, hacer movimientos oculares sospechos o clicks anormales. También incluyó enlaces a fragmentos de código que subió a Pastebin.

Proctorio ya recibió varios cuestionamientos por su plataforma debido a la exigencia de determinados requisitos de software y, a que el software de reconocimiento facial no detecta los tonos de piel más ocura Y, no parece que le gusten mucho las críticas

La empresa presentó una demanda contra el investigador de seguridad Ian Linkletter, especialista en tecnología de aprendizaje de la Universidad de British Columbia, después de que este criticara en Twitter el software de la empresa.

Consultada por la prensa, la respuesta de la firma a través de su empresa de relaciones públicas fue:

La afirmación del Sr. Johnson de que tiene derecho a reproducir el código porque pudo descargarlo simplemente no es cierta. Independientemente de su capacidad para descargar los archivos, siguen estando protegidos por la Ley de Derechos de Autor. Además, si el Sr. Johnson hubiera mirado los archivos que descargó, habría visto los múltiples avisos de derechos de autor en el encabezamiento de cada archivo que declaran expresamente que el código es propiedad de Proctorio»

Por su parte, un portavoz de la Electronic Frontier Foundation afirmó:

Esto es realmente un ejemplo de libro de texto de uso justo. Lo que Erik hizo, publicando extractos del código de Proctorio que mostraban las características del software que criticaba, no es diferente de citar un libro en una reseña. El hecho de que sea código en vez de literatura no hace que el uso sea menos justo.»

Ante la intervención de EFF, Twitter que parece hacerle caso al que lo presiona más fuerte, decidió restaurar los tweets con la excusa de que el reclamo de violación de derechos de autor no estaba completo.

from Linux Adictos https://ift.tt/3p3YkWV
via IFTTT

WINE 5.21 llega con la Librería GDI32 convertida a PE y sólo dos novedades destacadas más

WINE 5.21

El pasado 23 de octubre, WineHQ lanzó la v5.20 como última versión de desarrollo de su software para emular aplicaciones de Windows en otros sistemas operativos. Eso fue hace 15 (+1) días y, con la precisión suiza que les caracteriza, hace unas horas ha lanzado otra de estas versiones de desarrollo, en este caso WINE 5.21. Como viene siendo habitual desde que el desarrollo es bisemanal, introduce cambios, pero menos emocionantes que hasta ese momento.

Pero que los cambios no sean llamativos no significa que estén ausentes. De hecho, esta semana han corregido 24 fallos, e introducido un total de 272 cambios, lo que son unos 50 menos que hace dos semanas. Personalmente, no me gusta que WineHQ separe entre «correcciones» y «cambios», ya que en la parte de cambios también mencionan «fixes», por lo que no termino de verle mucho sentido. En cualquier caso, sí suelen mencionar unos pocos cambios destacados, y los de esta semana son los siguientes.

Novedades más destacadas de WINE 5.21

Esta semana, además del último punto que siempre suelen añadir, sólo nos han hablado de tres cambios destacados:

  • Librería GDI32 convertida a PE.
  • Más correcciones para RichEdit sin ventanas.
  • Varias actualizaciones de zona horaria.
  • Varias correcciones de errores.

Los usuarios interesados ya pueden instalar WINE 5.21 desde su código fuente, disponible en este y este otro enlace, o a partir de los binarios que se pueden descargar desde aquí. En el enlace desde donde podemos descargar los binarios también hay información para añadir el repositorio oficial del proyecto para recibir esta y otras actualizaciones futuras tan pronto en cuanto las tengan listas a sistemas como Ubuntu/Debian o Fedora, pero también hay versiones para Android y macOS.

La próxima versión de desarrollo será WINE 5.22 y, si no hay sorpresas, que ya me atrevo a avanzar que no pasará viendo lo puntuales que son en WineHQ, llegará el próximo 20 de noviembre. Entre las mejoras que introducirá, lo único que podemos asegurar es que llegará con cientos de pequeñas mejoras y correcciones como es habitual, aunque también creemos que introducirá más que en la versión de ayer día 6 de noviembre.

from Linux Adictos https://ift.tt/2IdeUTk
via IFTTT

colorls: una alternativa a ls muy colorida que te gustará

colorls

Si quieres una poderosa herramienta que sirva como alternativa al típico comando ls, entonces deberías conocer colorls. Ya sabes que el comando ls permite listar el contenido de directorios, tanto los propios subdirectorios como también los ficheros, así como mostrar información sobre cada uno de esos elementos, como el tamaño, permisos, fechas de modificación, propietario, etc.

Es una herramienta de las más empleadas cuando se trabaja desde el terminal, ya que permite hacerte una idea de todo el contenido de los directorios de los medios de almacenamiento por los que navegas. Pero ls tiene algunas limitaciones, y para gestionar los archivos más allá de un simple listado se necesitarán otras herramientas complementarias.

Además, ls es una herramienta bastante primitiva que ha tenido poca evolución desde su creación debido a su simplicidad. Su origen reside en AT&T, cuando se creó la original para UNIX y luego pasó a otros sistemas.

Pero con colorls tiene algo mucho más nuevo y dinámico, con mayor belleza en su salida para que ves «el mundo en colores». Se trata de una herramienta con la misma función que ls, pero ha sido mejorada y escrita en lenguaje de programación Ruby.

Sigue siendo una herramienta para la línea de comandos (CLI), pero puede resultar mucho más agradable e intuitiva a la hora de usarla que ls. Especialmente para aquellas personas que se hayan acostumbrado o crecido con GUI y que no se terminan de defender con algunas salidas que se muestran desde el terminal…

Su uso es bastante simple, y puedes descargar esta herramienta desde su repositorio en GitHub. Allí encontrarás también información de uso y los pasos de instalación, pero son realmente sencillos. Evidentemente, al estar basada en un lenguaje interpretado como Ruby, necesitarás satisfacer algunas dependencias como instalar Ruby 2.5 (o superior), y Font-Awesome y/o Powerline Nerd-Font.

from Linux Adictos https://ift.tt/38kKPMP
via IFTTT

Dell está trabajando «botón de privacidad» para deshabilitar el micrófono y la cámara en Linux

Dell dio a conocer hace poco mediante un correo en las listas del Kernel de Linux que a partir del próximo año, proporcionará «botones de privacidad» de hardware para desactivar el soporte de micrófono y cámara. En preparación para otras laptops Dell con estos botones en el mercado, se está preparando un controlador de privacidad de Dell para el kernel de Linux.

Estos nuevos botones de privacidad de Dell son esencialmente interruptores de apagado de hardware para la transmisión de audio del micrófono y el video de la cámara.

El controlador de privacidad de Dell enviado por Perry Yuan (ingeniero principal de software de Dell) a los mantenedores del kernel de Linux el martes se trata de manipular los LED apropiados y rastrear el estado de los controles de hardware, mientras que el audio y soporte real cambia el video es manejado por hardware.

En su forma actual, Dell Privacy Driver es compatible con la cámara y el micrófono, pero el parche también indica un bit «PRIVACY_SCREEN_STATUS». Presumiblemente, Dell tiene la intención de extender este controlador de privacidad a la administración de un filtro de privacidad (esta es una protección que se coloca frente a una pantalla para restringir la vista de los datos que se muestran a ambos lados de la pantalla otro del eje de visión), que recuerda al PrivacyGuard de Lenovo y el código para el filtro de privacidad en el que Google está trabajando con Chromebooks Intel.

Perry Yuan afirma en su correo electrónico:

 “Se agregó soporte para el controlador de privacidad de Dell para el diseño de privacidad del hardware de la unidad Dell, que protege la privacidad del usuario del audio y la cámara del hardware.

Una vez que se activa el modo de privacidad de cámara o audio, ninguna aplicación recibirá transmisiones de audio o video. Cuando el usuario presiona la tecla de acceso rápido ctrl + F4, el modo de privacidad de audio está habilitado y la tecla de acceso rápido para silenciar la cámara es ctrl + F9 ”.

Básicamente, en cuanto el nuevo código este listo y sea incorporado al kernel de Linux, ningún programa podrá acceder a las transmisiones de audio o video, ya que la desconexión se llevara a nivel hardware.

Dado que esto funciona en el nivel del sistema operativo, además de hacer que los accidentes sean más difíciles de realizar, debería bloquear el software espía u otros tipos de malware que intentan echarle un vistazo.

Dichos conmutadores en el hardware no son básicamente nada nuevo y muchos fabricantes ofrecen u ofrecieron el hardware correspondiente en los últimos años.

El hardware especialmente diseñado para el mercado de Linux, como las computadoras portátiles Librem de Purism, incluso se anuncia explícitamente con interruptores de este tipo.

En los dispositivos Dell que se han vendido durante mucho tiempo como Developer Editions con distribuciones de Linux, como la serie XPS-13, todavía faltan dichos conmutadores.

El código que ahora se envía para el controlador garantiza que la información sobre el estado de los conmutadores se transmita a través de ACPI y que las aplicaciones de espacio de usuario, por ejemplo, puedan recibir información al respecto.

Además, existe el control de los LED de estado en los dispositivos reales. También hay una opción para la llamada pantalla de privacidad en el código, pero aún no se utiliza.

Con las llamadas pantallas de privacidad, el software manipula la salida de video o la representación en la pantalla de tal manera que los extraños ya no deberían poder leer.

En Windows, algunos dispositivos comerciales ofrecen estas funciones a través de controladores adicionales. En Linux, el uso se ha limitado hasta ahora a unos pocos Thinkpad, para los cuales el fabricante Lenovo ha creado un controlador correspondiente.

Incluso Google está trabajando en tal técnica para los futuros Dell Chromebooks.

Finalmente, si estás interesado en conocer mas al respecto sobre la nota. Puedes consultar el correo enviado en las listas de correo del Kernel de Linux en el siguiente enlace.

from Linux Adictos https://ift.tt/3k5TdSv
via IFTTT

KDE Applications 20.08.3 llega con nueva app para juegos arcade y mas

Los desarrolladores de KDE dieron a conocer hace poco la liberación de actualización de noviembre de KDE Applications 20.08.3. En total, dentro de la actualización de noviembre se han publicado versiones de más de 120 programas, bibliotecas y complementos.

Para quienes aún desconocen de KDE Applications, les podemos comentar que estas son un conjunto de aplicaciones y bibliotecas compatibles diseñadas por la comunidad de KDE, que se utilizan principalmente en sistemas operativos basados en Linux, pero en su mayoría de estas aplicaciones son multiplataforma y se lanzan en un programa de lanzamiento común.

Principales novedades de KDE Applications 20.08.3

Con la llegada de esta nueva version de actualización, podremos encontrar que se agregó una nueva aplicación llamada «Arkade» la cual es una aplicación de con una colección de juegos de árcade desarrollados utilizando el marco Kirigami para crear interfaces universales para dispositivos móviles y de escritorio.

Otra de las aplicaciones que se une a las filas de KDE Applications es KGeoTag, la cual está destinada para trabajar con geoetiquetas vinculadas a fotos.

También, en KDE Applications 20.08.3 se añade la nueva aplicación «Neochat» la cual es una aplicación con una implementación de sistema de mensajería que admite el protocolo Matrix. Neochat es una bifurcación de Spectral, reescrito usando el marco de Kirigami, además de que su trabajo es admitido en Windows, Android y Linux.

En cuanto a las aplicaciones que ya se encuentran dentro de KDE Applications, podremos encontrar las actualizaciones del editor de gráficos «Krita 4.4.0», version que incluye una implementación multiproceso de capas de relleno, soporte para transformar patrones de relleno, nuevas capas de relleno, nuevos pinceles y otros cambios discutidos en una revisión separada.

Se encuentra disponible una versión 4.2 de KDE Partition Manager, que también se utiliza como base para la interfaz de administración de particiones en el instalador de Calamares. La nueva versión ha mejorado el soporte para particiones con sistemas de archivos desconocidos, trabaja con puntos de montaje y maneja /etc/fstab.

Además, también podremos encontrar la nueva version del entorno de desarrollo integrado actualizado en R  «RKWard 0.7.2». En la nueva versión, los scripts se han reescrito en Python 3, se garantiza el desplazamiento vertical al actualizar la interfaz de vista previa del script, se ha agregado un elemento para cambiar el idioma en el menú, se ha agregado un asistente de verificación de instalación y se ha agregado soporte para complementos del editor Kate.

Se ha actualizado la versión del cliente de IRC Konversation 1.7.7, que añade soporte para los iconos de los participantes en formato SVG y ofrece una variante del conjunto estándar de iconos para un tema oscuro.

En la utilidad KRename 5.0.1, destinada al cambio de nombre masivo de archivos, se ha resuelto el problema de escape de caracteres especiales en los nombres de archivo y se ha ajustado el trabajo en pantallas HiDPI.

De los demás cambios que se destacan de esta nueva version de KDE Applications 20.08.3:

  • El visor de imágenes de Gwenview resolvió el problema de mostrar la vista en miniatura en una ventana separada cuando se usaba Qt 5.15.
  • La capacidad de enviar SMS se devuelve a KDEConnect.
  • Reproductor de música Elisa actualizado.
  • Se corrigió un bloqueo en el visor de documentos de Okular al seleccionar texto en anotaciones.
  • Se actualizó el código para el catálogo de aplicaciones de apps.kde.org y se simplificó la navegación en diferentes idiomas.

Si estás interesado en conocer mas al respecto sobre esta nueva actualización liberada de KDE Applications 20.08.3, puedes consultar el registro completo de cambios en la publicación original. El enlace es este. 

Probar KDE Applications 20.08.3

Finalmente, esta nueva actualización estará llegando de manera gradual a las diferentes distribuciones de Linux, por lo que si aún no está disponible para tu distribución, deberás tener un poco de paciencia.

Aunque también, si ya quieres probar los cambios de esta actualización es posible probar los diferentes componentes por separado con ayuda de la tecnología de los paquetes de Flatpak.

En esta página se puede encontrar información sobre la disponibilidad de Live-assembly con nuevas versiones de aplicaciones.

from Linux Adictos https://ift.tt/2U0v599
via IFTTT

Descenders: nuevo contenido actualizado para el videojuego

Descenders

RageSquid y No More Robots han estado trabajando en el título de videojuego de deportes extremos llamado Descenders. Ahora, ya tienen lista una nueva actualización con nuevo contenido totalmente gratuito que incluye algunos extras y más bicicletas donde elegir.

Estos estudios de desarrollo han trabajado de cerca con algunos modders de la comunidad para sacar contenidos populares como las pistas de Aloda Lakes, Descenders Island, The Sanctuary, MegaPark, Kushmuck4x, Idarkopf, etc. Por otro lado, también se han agregado BikeOut 4 y New Lexico, como dos mapas nuevos originales.

Las novedades de BikeOut son muy diferentes a lo que se hizo originalmente en Descenders y son muy divertidos.

Pero eso no es todo lo que encontrarás en este nuevo contenido del videojuego Descenders. También se ha añadido varios tipos de nuevas bicicletas que se suma a la que ya había para que no tengas que usar siempre una bici de Enduro que viene por defecto. Ahora, una vez consigas un patrocinador podrás cambiar a una Hardtail o una Donwhill.

También la propia física dinámica de la propia bici se ha revisado para mejorar. Y ahora se han incluido nuevos trucos para hacer, como el Tabletop, Superman Seatgrab, Barspin, Tailwhip y Tuck No Hander.

En este renovado Descenders también encontrarás ahora el modo de cámara Bowl Cam, que ofrece una mejor visión general mientras se juega. Incluso verás más de 30 nuevos elementos personalizados para desbloquear, muchos más efectos de sonido (tanto de ciertos elementos de las pistas, de la propia bici, o ambientales), etc. Por tanto, se trata de una actualización masiva.

Si te interesa, lo tienes disponible tanto en Humble Store, como en la tienda Steam, aunque aquí siempre tenemos perdilección por la de Valve…

Conseguir Descenders – Ir a la tienda de Steam (40% de descuento, una promoción válida hasta el 11 de noviembre de 2020)

from Linux Adictos https://ift.tt/32gE6iP
via IFTTT

pyelftools: una herramienta escrita en Python para analizar ELFs

Formato ELF Linux (binario)

La herramienta pyelftools es una utilidad escrita usando el lenguaje de programación Python y que se presenta como un gran recurso para poder analizar ejecutables binarios en formato ELF de Linux. Es cierto que existen otras muchas utilidades similares, pero algunas tienen ciertas limitaciones que puedes solventar si usas esta otra.

Por ejemplo, es una herramienta universal y altamente especializada en estos formatos para poder explorar todo lo que necesitas de estos formatos. Así que si necesitas estudiar este tipo de ficheros binarios de Linux, con tener instalado Python 3.6 o superior en tu distro favorita, y el propio paquete pyelftools (puedes conseguirlo fácilmente usando pip), podrás hacer verdaderas maravillas…

Pero antes de nada, seguro que te estás preguntando qué es eso de ELF, si aún no lo conoces. Pues bien, son las siglas de Executable and Linkable Format, un tipo de fichero ejecutable binario para Linux, aunque también se puede emplear para otros tipos como las bibliotecas compartidas, volcados de memoria, etc.

En un principio se desarrolló para plataformas de 32-bit, pero en la actualidad se ha extendido también para las de 64-bit. Además, no es único de Linux, sino que se usa de forma mayoritaria en la mayoría de sistemas tipo UNIX, incluidos macOS, los *BSD, Solaris, etc. Y ha venido a sustituir a otros algo más antiguos como a.out, COFF, etc.

NOTA: aunque por defecto gcc sigue generando un binario llamado a.out si no le asignas un nombre, debes saber que es realmente un ELF a pesar de que se llame como los antiguos binarios…

Dicho esto, si quieres comenzar a analizar estos ELFs en tu distro Linux, entonces puedes seguir los pasos de instalación y leer más información desde su página de GitHub. ¡Y a someter a los ELF a un serio escrutinio con pyelftools!

from Linux Adictos https://ift.tt/38gHFtb
via IFTTT

Los conductores de aplicaciones de transporte de pasajeros no serán considerados empleados en California

Los conductores de aplicaciones de transporte

No sé si se habrán enterado pero el martes en Estados Unidos hubo elecciones, y no solo se votaron cargos electivos. También se consultó a los ciudadanos por diversas propuestas. Por ejemplo, en California se puso en consideración la Proposición 22, que exime a compañías como Uber y Lyft de tener que clasificar a sus trabajadores como empleados.  Dado lo que estaba en juego, la campaña en favor de la proposición gastó 200 millones de dólares, lo que la convirtió en la más cara de la historia del estado. ¿A que no adivinan quién puso la mayor parte? Los que se oponían a la propuesta (mayormente sindicatos) solo tuvieron a su disposición la décima parte

A partir de la nueva propuesta los conductores de Uber, Lyft y DoorDash recibirán nuevos beneficios, como ingresos mínimos por hora, pero los conductores no tendrán todas las protecciones y beneficios que vienen con un empleo fijo como determinaba la ley vigente.

La proposición fue aprobada por un 58 por ciento contra un 41 por ciento, Estos datos corresponden a un 71 por ciento de los votos escrutados. Los grupos a favor de la Proposición 22 aclamaron el resultado como «un nuevo día para los conductores», mientras que los opositores lo criticaron como una «descarnada toma de poder».

La discusión sobre el status de los conductores llevaba más de un año y uno de sus puntos mas salientes fue este verano cuando un juez del Tribunal Superior de California ordenó a Uber y Lyft que clasificaran inmediatamente a sus conductores como empleados.

Uber y Lyft amenazaron con abandonar California – o recortar drásticamente el servicio – si se les obligaba a cumplir con el fallo. El CEO de Uber, Dara Khosrowshahi, predijo un fuerte aumento en los precios de las tarifas y menos conductores en la plataforma si la Proposición 22 no se aprobaba. Si Uber tuviera que contratar a sus conductores, dijo, sólo tendría espacio para 280.000 trabajadores en lugar de los 1,4 millones que actualmente utilizan la aplicación..

Los conductores de aplicaciones de transporte quieren ser independientes

Uber y Lyft dicen que la mayoría de los conductores prefieren ser independientes debido a la flexibilidad y la capacidad de establecer sus propios horarios. Pero este estatus también obliga a los conductores a asumir todos los costos de su trabajo, mientras que los priva de los beneficios tradicionales de los empleados como la licencia por enfermedad pagada, el seguro de salud y la compensación laboral.

En el fondo el problema es la ignorancia de los jueces y políticos, la codicia de los sindicatos y la crisis económica.

Internet y los dispositivos móviles crearon un nuevo sector en el mercado laboral conocido como Gig economý.

La gig economy se basa en trabajos flexibles, temporales o freelance, que a menudo implican la conexión con clientes o consumidores a través de una plataforma en línea. La idea es que este trabajo fuera desempeñado por estudiantes, amas de casa, jubilados u otro tipo de personas que desearan un trabajo a tiempo parcial.

Esta modalidad se desarrolló porque por el lado de los trabajadores les permitió acceder a una fuente de ingresos adicional sin tener que renunciar a su actividad principal, las empresas pueden obtener trabajadores para tareas puntuales sin los costos administrativos de un trabajador a tiempo completo, y los clientes contratar servicios o adquirir productos a un precio menor.

El problema se produjo cuando, debido a la crisis económica mundial, muchos trabajadores del mercado tradicional se vieron obligados a tomar este tipo de colocaciones. Estas personas estaban acostumbradas a un tipo de relación laboral más estable y quieren obtener lso mismos derechos.

No estoy defendiendo a Uber y Lyft. No conozco cuales son sus condiciones laborales pero, probablemente se comporten como cualquier empresa que tenga la sartén por el mango. Mi postura es que no se solucionan nuevos problemas con soluciones antiguas. Lo que hay que hacer es darle una solución a los trabajadores que necesitan una alterntiva laboral estable e impedir el abuso de los que realmente quieren trabajar de manera independiente para servicios como Uber o Lyft

from Linux Adictos https://ift.tt/2GxixTL
via IFTTT

Lograron extraer la clave utilizada en procesadores Intel para cifrar las actualizaciones

intel-bug

Un grupo de investigadores Rusos de seguridad dieron a conocer hace algunos días que han extraído con éxito la clave secreta que utilizan los procesadores Intel para cifrar las actualizaciones con ayuda de exploit que podría tener consecuencias importantes en la forma en que se utilizan los chips y posiblemente, en cómo se protegen.

Maxim Goryachy y los investigadores Dmitry Sklyarov y Mark Ermolov de Positive Technologies, explotaron una vulnerabilidad crítica que Ermolov y Goryachy encontraron en el motor de administración de Intel en 2017.

Como tal, el fallo del cual se aprovechan permite acceder a la depuración del microcódigo con lo cual posteriormente será usado como medio para actualizar los procesadores en caso de vulnerabilidades o cambios de funcionalidad de bajo nivel.

La clave se utiliza para descifrar las actualizaciones de microcódigo proporcionadas por Intel para corregir vulnerabilidades de seguridad y otros tipos de errores.

Sin embargo, tener una copia descifrada de una actualización podría permitir a los hackers a realizar ingeniería inversa y aprender con precisión cómo explotar la falla que corrige la actualización.

La clave también puede permitir que terceros distintos de Intel, como un hacker o cualquier persona con las herramientas o conocimientos correctos, actualicen los chips con su propio microcódigo (aunque mencionan que esta versión personalizada no sobrevivirá al reinicio del sistema).

Sobre el fallo

Fue hace tres años cuando los investigadores Goryachy y Ermolov descubrieron una vulnerabilidad crítica en Intel Management Engine, indexada como Intel SA-00086, que les permitió ejecutar cualquier código que quisieran dentro del núcleo dependiente de las CPU de Intel.

Mencionan que, aun que Intel lanzó un parche para corregir el error, aún podría explotarse, ya que las CPU se pueden revertir a una versión anterior de firmware sin la corrección.

Pero fue hasta hace apenas unos meses (a principios de año) que el equipo de investigación pudo utilizar la vulnerabilidad que encontraron para desbloquear un modo de servicio integrado en los chips Intel llamado «Chip Red Pill» que utilizan sus ingenieros para depurar el microcódigo. Goryachy, Ermolov y Sklyarov luego nombraron su herramienta para acceder al depurador Chip Red Pill en una referencia a The Matrix.

Al acceder a una de las CPU de Intel basadas en Goldmont en modo Chip Red Pill, los investigadores pudieron extraer un área ROM especial llamada MSROM (secuenciador de microcódigo ROM).

Luego, realizaron ingeniería inversa del microcódigo y después de meses de análisis, pudieron extraer la clave RC4 utilizada por Intel en el proceso de actualización.

Sin embargo, los investigadores no pudieron descubrir la clave de firma utilizada por Intel para demostrar criptográficamente si una actualización es auténtica o no.

Mencionan que:

“El problema descrito no representa una exposición de seguridad para los clientes, y no confiamos en la ofuscación de la información detrás del desbloqueo rojo como medida de seguridad. Además de la mitigación INTEL-SA-00086, los OEM que siguen la guía de fabricación de Intel han mitigado las capacidades de desbloqueo específicas de OEM requeridas para esta investigación. La clave privada utilizada para autenticar el microcódigo no reside en el silicio, y un atacante no puede cargar un parche no autenticado en un sistema remoto «.

«Existe la idea errónea de que las CPU modernas se fijan en su mayoría de fábrica y, en ocasiones, recibirán actualizaciones de microcódigo de alcance limitado para errores especialmente atroces», me dijo Kenn White, director de seguridad de productos en MongoDB. «Pero en la medida en que eso sea cierto (y en gran medida no lo es), existen muy pocos límites prácticos sobre lo que un ingeniero podría hacer con las llaves del reino para ese silicio».

Como tal, los investigadores también ven el lado positivo de aprovechar el fallo, pues podría ser un medio para quienes quieran rootear su CPU (de la misma manera que la gente ha hecho jailbreak o rooteado iPhone y dispositivos Android o hackeado la consola PlayStation 3 de Sony) y con ello poder añadir o desbloquear algunas características, ya que por ejemplo se tiene la referencia de los núcleos bloqueados de algunas serie des de procesadores.

Fuente: https://arstechnica.com

 

from Linux Adictos https://ift.tt/3mSMsoQ
via IFTTT

Por qué no usar presentaciones y qué herramientas de código abierto las reemplazan

Por qué no usar presentaciones
La mayoría de las distribuciones Linux traen LibreOffice preinstalado y todas incluyen en su preinstalación a la aplicación de presentaciones.

Es probable que esto no siga siendo así por mucho tiempo. Tanto en el mundo corporativo como en el académico existe consenso de que hay que utilizar las presentaciones lo menos posible.


Lo cierto es que los críticos de las presentaciones coinciden en que su uso encasillan a las reunioness obligandolas a ir a una velocidad lenta en una dirección única. Ademas, esta comprobado que distraen la atención, dificultan la comprensión y disminuyen la retención. Y no hablemos de cuando al que diseño la presentación se le ocurrio agregar animaciones y sonios graciosos.
.

Por qué no usar presentaciones y con qué reemplazarlas

Hasta la decada del 90 nadie usaba Powerpoint y a pesar de eso llegamos a la Luna, inventamos la computadora y combatimos enfermedades que mataban millones de personas. No voy a decir que la culpa de que un virus nos tenga en casa como si estuviéramos en el medioevo es culpa de un producto de Microsoft, porque hasta para un blog sobre Linux es demasiado. Aunque se atribuye a un miembro del Pentágono haber dicho que Microsoft con Powerpoint hizo mas daño a la defensa de Estados Unidos que todos los hackers chinos y rusos juntos.

Pero, no cabe dudas de que la adicción a las presentaciones es uno de los motivos por los que la generación de los mal llamados nativos digitales es la primera con un coeficiente intelectual mas bajo que la de sus padres.

No significa que tengamos que volver a la época de los proyectores de diapositivas ni a las tizas y los pizarrones. Simplemente tenemos que utilizar otras herramientas de forma adecuada.

También podemos utilizar la propia aplicación de presentaciones siempre que no caigamos en la tentacion de usar algunas de sus opciones que no aportan nada.

Escenario 1: Toma de decisiones

Los memorandos son mejores que las presentaciones cuando se trata de tomar una decisión o alcanzar un consenso porque:

  • Obliga a los presentadores a comunicarse con pensamientos completos en lugar de meros esquemas.
  • Asegura que todos estén literalmente en la misma página durante la discusión.
  • Reduce el tiempo total dedicado a una reunión entre un 50 y un 80 por ciento.
  • Proporciona la base para un correo electrónico editado que describe la reunión y sus resultados.

En este caso lo mejor es redactar los puntos principales a discutir en un documento corto y sin agregar información innecesaria, tipografías difíciles de leer ni una diagramación o formato demasiado complejos

De ahí que la herramienta recomendada no sea LibreOffice Writer si no FocusWriter o un editor Markdown

FocusWriter es un programa perfectamente compatible con LibreOffice, pero permite redactar sin distracciones ya que oculta la barra de herramientas a menos que se la necesite. Adem÷as solo permite las opciones de formateo básicas.

Está disponible en los repositorios de las principales distribuciones Linux y en la tienda de FlatPak

Otra opción son los editores Markdown. Markdown es un lenguaje que permite crear en forma fácil textos en un diseño legible.

La cantidad de editores Markdown disponible para Linux puede describirse como una plaga. Una excelente opción es Standard Notes.

Este programa proteje el contenido con cifrado de alta seguridad y permite sincronización multidispositivos. Entre otras cosas puede usarse para crear:

  • Listas de tareas
  • Notas de reuniones
  • Procedimientos técnicos
  • Notas de formato libre

Escenario 2: Conferencias

Dicen que una imagen vale más que mil palabras. Entonces ¿Por qué no usarlas?

Hace un tiempo escribí un artículo sobre como tener el monopolio de un conocimiento que los demás necesitan permitía a una persona u organización conseguir casi todo lo que quisiera. Puse como ejemplo a las pirámides. El faraón era el único que sabía cuando y hasta donde crecía el Nilo, base de la agricultura egipcia. Gracias a eso pudo lograr que los contribuyentes egipcios las financiaran.

Ahora bien, si en lugar de un artículo fuera una conferencia, yo podría haber hecho una presentación con un esquema explicando la relación de la agricultura con la riqueza de Egipto, la del Nilo con la agricutura y sus patrones de crecimiento. O podría haber mostrado una foto de la pirámide y otra del río Nilo y explciar lo demás.

Que es lo que recomiendan los expertos en aprendizaje.

Por lo tanto, en lugar de usar un programa de presentaciones podemos usar un visor de imágenes. Todos los escritorios tienen uno, y todos tienen algún modo de presentación. Solo tenemos que asegurarnos de que las imágenes tengan la resolución adecucada para que se vean bien al proyectarlas en la pantalla. Y, eso puede hacerse perfectamente con El Gimp.

Si quieres usar una herramienta diferente a la que tu escritorio trae por defecto , imv es un visor de imágenes que puede usarse desde la terminal.

Algunas de sus características son:

  • Soporte para Wayland y X11
  • Soporte para múltiples formatos de imágenes y gif animados.
  • Admite el uso de script.
  • Permite mostrar imágenes en formato aleatorio
  • Modo de presentación.

Imv está en los repositorios de las principales distribuciones.

from Linux Adictos https://ift.tt/2GvDxtY
via IFTTT