Jump to content

Toda la actividad

Este flujo se autoactualiza

  1. Ayer
  2. Че, компаньон! Ты ищешь дельную инфу о том, для чего тебе возиться на нашем сайте? Окей, держи фишку! Слушай, тут у нас не просто сайт, это кладезь познаний, где тебе предоставляется возможность выжать всю соковитую инфу, собственно что лишь только попытаешься! Эй, ну да мы как эти уличные братки, представляешь ли, практически постоянно подскажем, как спасти тебя из каждой капусты. https://smileshop.md/dieta-si-sanatatea-orala/ Здесь на каждом углу - памятке, рекомендации, рецепты, да собственно что угодно! Не важно, че ты штудируешь - кулинарию, программирование, фитнес или философию. У нас есть все варианты, как в кармашке у грамотного философа. А, и как мы забыли заявить, дружище, наш вебсайт это не только информация, это и связь с настоящими профи! Здесь тебе предоставляется возможность задавать средства вопросы, делиться средствами находками, обсуждать важные темы с такими же заинтересованными братками, как ты. Так что не трать время зря, давай, заскакивай к нам на сайт и бросься в мир знаний и общения, кот-ый мы для тебя приготовили! Так как кто понимает, может, здесь тебе раскроются двери в новую жизнь, как в кинокартинах!
  3. Anteriormente
  4. Muy buenas, seguramente escucharon como un programador trabajo en los últimos años contribuyendo en el código abierto de Linux específicamente en las librerías XZ Utils sembrando código específico para generar un BackDoor en las conexiones SSH permitiendo a los atacantes eludir la Autentificación. Los invito a ver el próximo video donde queda el principio de este tema explicado. Leído en Wired: El viernes, un desarrollador solitario de Microsoft sacudió al mundo cuando reveló que se había colocado intencionalmente una puerta trasera en XZ Utils, una utilidad de compresión de datos de código abierto disponible en casi todas las instalaciones de Linux y otros sistemas operativos similares a Unix. La persona o personas detrás de este proyecto probablemente pasaron años en él. Probablemente estaban muy cerca de ver la actualización de puerta trasera fusionada con Debian y Red Hat, las dos distribuciones más grandes de Linux, cuando un desarrollador de software con vista de águila vio algo sospechoso. "Este podría ser el ataque a la cadena de suministro mejor ejecutado que hemos visto descrito abiertamente, y es un escenario de pesadilla: malicioso, competente, autorizado en una biblioteca ampliamente utilizada", dijo el ingeniero de software y criptografía Filippo Valsorda sobre el esfuerzo, que estuvo terriblemente cerca de lograrlo. Los investigadores han pasado el fin de semana reuniendo pistas. Esto es lo que sabemos hasta ahora. ¿Qué son las utilidades XZ? XZ Utils es casi omnipresente en Linux. Proporciona compresión de datos sin pérdidas en prácticamente todos los sistemas operativos tipo Unix, incluido Linux. XZ Utils proporciona funciones críticas para comprimir y descomprimir datos durante todo tipo de operaciones. XZ Utils también admite el formato heredado .lzma, lo que hace que este componente sea aún más crucial. ¿Qué pasó? Andrés Freund, un desarrollador e ingeniero que trabaja en las ofertas PostgreSQL de Microsoft, estaba recientemente solucionando problemas de rendimiento que estaba experimentando un sistema Debian con SSH, el protocolo más utilizado para iniciar sesión de forma remota en dispositivos a través de Internet. Específicamente, los inicios de sesión SSH consumían demasiados ciclos de CPU y generaban errores con valgrind, una utilidad para monitorear la memoria de la computadora. Por pura suerte y la cuidadosa mirada de Freund, finalmente descubrió que los problemas eran el resultado de las actualizaciones que se habían realizado en XZ Utils. El viernes, Freund recurrió a la Lista de seguridad de código abierto para revelar que las actualizaciones fueron el resultado de que alguien colocó intencionalmente una puerta trasera en el software de compresión. Es difícil exagerar la complejidad de la ingeniería social y el funcionamiento interno de la puerta trasera. Thomas Roccia, investigador de Microsoft, publicó un gráfico en Mastodon que ayuda a visualizar el alcance del intento casi exitoso de difundir una puerta trasera con un alcance que habría eclipsado el evento SolarWinds de 2020. ¿Qué hace la puerta trasera? El código malicioso agregado a las versiones 5.6.0 y 5.6.1 de xz Utils modificó la forma en que funciona el software. La puerta trasera manipuló sshd, el archivo ejecutable utilizado para realizar conexiones SSH remotas. Cualquiera que posea una clave de cifrado predeterminada podría guardar cualquier código de su elección en un certificado de inicio de sesión SSH, cargarlo y ejecutarlo en el dispositivo con puerta trasera. En realidad, nadie ha visto el código cargado, por lo que no se sabe qué código planeaba ejecutar el atacante. En teoría, el código podría permitir casi cualquier cosa, incluido el robo de claves de cifrado o la instalación de malware. Espera, ¿cómo puede una utilidad de compresión manipular un proceso tan sensible a la seguridad como SSH? Cualquier biblioteca puede alterar el funcionamiento interno de cualquier ejecutable al que esté vinculado. A menudo, el desarrollador del ejecutable establecerá un enlace a una biblioteca necesaria para que funcione correctamente. OpenSSH, la implementación sshd más popular, no vincula la biblioteca liblzma, pero Debian y muchas otras distribuciones de Linux agregan un parche para vincular sshd a systemd, un programa que carga una variedad de servicios durante el inicio del sistema. Systemd, a su vez, se vincula a liblzma, y esto permite a XZ Utils ejercer control sobre sshd. ¿Cómo surgió esta puerta trasera? Parecería que esta puerta trasera tardó años en desarrollarse. En 2021, alguien con el nombre de usuario JiaT75 hizo su primer compromiso conocido con un proyecto de código abierto. En retrospectiva, el cambio en el proyecto libarchive es sospechoso, porque reemplazó la función safe_fprint con una variante que durante mucho tiempo se ha reconocido como menos segura. Nadie se dio cuenta en ese momento. Al año siguiente, JiaT75 envió un parche a la lista de correo de XZ Utils y, casi de inmediato, un participante nunca antes visto llamado Jigar Kumar se unió a la discusión y argumentó que Lasse Collin, el antiguo mantenedor de XZ Utils, no había sido actualizar el software con frecuencia o lo suficientemente rápido. Kumar, con el apoyo de Dennis Ens y varias otras personas que nunca habían estado presentes en la lista, presionó a Collin para que contratara a un desarrollador adicional para mantener el proyecto. En enero de 2023, JiaT75 hizo su primer compromiso con XZ Utils. En los meses siguientes, JiaT75, que usaba el nombre de Jia Tan, se involucró cada vez más en los asuntos de XZ Utils. Por ejemplo, Tan reemplazó la información de contacto de Collins con la suya propia en oss-fuzz, un proyecto que escanea software de código abierto en busca de vulnerabilidades que puedan explotarse. Tan también solicitó que oss-fuzz deshabilitara la función ifunc durante las pruebas, un cambio que le impidió detectar los cambios maliciosos que Tan pronto haría en XZ Utils. En febrero de este año, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils. Las actualizaciones implementaron la puerta trasera. En las semanas siguientes, Tan u otros pidieron a los desarrolladores de Ubuntu, Red Hat y Debian que fusionaran las actualizaciones en sus sistemas operativos. Finalmente, una de las dos actualizaciones llegó a varias versiones, según la firma de seguridad Tenable. Hay más información sobre Tan y la línea de tiempo aquí. ¿Puede decirnos más sobre lo que hace esta puerta trasera? En pocas palabras, permite a alguien con la clave privada correcta secuestrar sshd, el archivo ejecutable responsable de realizar conexiones SSH, y desde allí ejecutar comandos maliciosos. La puerta trasera se implementa a través de un cargador de cinco etapas que utiliza una serie de técnicas simples pero inteligentes para ocultarse. También proporciona los medios para entregar nuevas cargas útiles sin que se requieran cambios importantes. En una entrevista en línea, el desarrollador e ingeniero inverso HD Moore confirmó la sospecha de Sam James de que la puerta trasera apuntaba a distribuciones Debian o Red Hat. “El ataque fue furtivo porque solo realizó los pasos finales de la puerta trasera si estabas construyendo la biblioteca en AMD64 (Intel x86 de 64 bits) y estabas construyendo un paquete Debian o RPM (en lugar de usarlo para una instalación local). ¿Qué más sabemos sobre Jia Tan? Por el momento, extremadamente poco, especialmente para alguien a quien se le ha confiado la administración de un software tan ubicuo y sensible como XZ Utils. Esta personalidad de desarrollador ha tocado docenas de otras piezas de software de código abierto en los últimos años. Por el momento, se desconoce si alguna vez hubo una persona del mundo real detrás de este nombre de usuario o si Jia Tan es un individuo completamente inventado. Hay análisis técnicos adicionales disponibles en el hilo Bluesky anterior de Valsorda, el investigador Kevin Beaumont y la divulgación del viernes de Freund. ¿Existe una designación de seguimiento CVE? Sí, es CVE-2024-3094.
  5. Presentamos aquí otro caso de estafa hacia comercios, el cual se realizan con el Link de Pago mediante una plataforma de la siguiente Manera: El estafador intentará realizar una compra online, insistiendo que no puede crear el usuario, comprar en la tienda Virtual, usar la pagina de compra, etc, y quiere un link de pago, con un monto normalmente alto, de varios artículos. El comerciante, le crea un link de pagos, lo envía, y el estafador lo paga con una tarjeta robada o duplicada, o simplemente alguien real, que acuerda con el estafador "prestar" sus datos a cambio de un retorno. El producto aparece "PAGO" en la billetera Virtual, y el comerciante recibe seguro un servicio de mensajería que retira el producto al nombre del comprador. Pasan los días, el dinero NO se acredita y al averiguar, te encontrás con que el pago fue detenido porque la tarjeta era robada/denunciada, y fuiste Estafado.
  6. Credits: Code/design/rmx: Artёmka (aka wbcbz7) Graphics: Grongy Original speccy music: Sauron/digital reality Support/testing: Nyuk and Fatalsnipe https://events.retroscene.org/mf2024?lang=English
  7. Compuesta por Jasmine Rodgers, en 1996, Duvet es una canción de corte existencialista, lo cual le permitió que se transformara en el opening de la serie de anime, Serial Experiments Lain Video Oficial:
  8. Que Recuerdos! DUVET [Verso 1] Y no pareces entender Una pena que parecieras un hombre honesto. Y todos los miedos que tanto aprecias Se volverá para susurrar en tu oído Y sabes que lo que dicen podría hacerte daño Y sabes que significa mucho Y ni siquiera sientes nada [Coro] me estoy cayendo me estoy desvaneciendo lo he perdido todo [Verso 2] Y no pareces del tipo que miente Una pena que pueda leer tu mente. Y todas las cosas que leí allí Sonrisa a la luz de las velas que ambos compartimos Y sabes que no quiero lastimarte Pero sabes que significa mucho Y ni siquiera sientes nada [Coro] me estoy cayendo me estoy desvaneciendo Me estoy ahogando Ayúdame a respirar Estoy lastimando lo he perdido todo estoy perdiendo Ayúdame a respirar (-comer) [Pausa instrumental] (yo, yo) (Oh, oh) (yo, yo) (Oh, oh) [Coro] me estoy cayendo estoy fallando Me estoy ahogando Ayúdame a respirar Estoy lastimando lo he perdido todo estoy perdiendo Ayúdame a respirar [Puente] Hooo-oh, sí Ho-oh-oh-oh-oh-oh, sí [Coro] me estoy cayendo estoy fallando Me estoy ahogando Ayúdame a respirar Estoy lastimando lo he perdido todo estoy perdiendo Ayúdame a respirar Bôa - Duvet(Letra) #Boa #Duvet #TajTracks #Letras
  9. Gnula.nu sigue funcionando desde siempre... Quizás la interface de usuario se quedo 10 años atrás y los contadores de películas dejaron de funcionar porque ya no te dejan loguearte, votar y rankear, pero siguen agregando películas todas las semanas
  10. De la mano de Pablo Molinari encontramos un resumen sobre la Evolución de las computadoras en las ultimas décadas hasta los años 2000 aproximadamente. A disfrutarlo:
  11. 24 de Marzo 2024. La fecha Anunciada hace un tiempo como el último día del sitio mas reconocido por muchos Argentinos y personas de habla hispana como parte de nuestra historia, principalmente de cuando eramos más jóvenes. Las idas y vueltas de este sitio fueron muchas, desde los origines de su creación, su nombre original, los pases de mano, con buenas y malas decisiones llego a ser de la nada, algo increible, para terminar en el olvido y los recuerdos de quienes eramos sus usuarios. Lo máximo que encontrabas en T! eran las descargas, de lo que quieras, tenias siempre un enlace con el sistema operativo o programa que querías, listo para instalar con el crack lleno de virus, pero andaba. Luego seguían los memes, buscar libros, historias, tutoriales, seguro estaba en T!. Con los años y las demandas, desapareció la sección, y con ello, miles de seguidores buscaron alternativas. Esto no es el primer caso, muchos de ustedes llegaron a conocer el sitio de Artista Pirata, donde increíblemente encontrabas todo, pero absolutamente todo programa de diseño o edición de video para PC o Mac listo para instalar, y actualmente, mantienen el nombre, pero desaparecieron todos los enlaces de descargas y solo venden algunas licencias, con lo cual, de tener un crecimiento exponencial, ahora van a camino de quedar en la historia. Nos pasa a todos, cuando comenzamos en el 2007 nuestro Foro de Lineage II junto a Mobzone Argentina, nunca creí que en 2024 este redactando estas lineas, sin embargo, mientras yo este y pueda pagar el alojamiento, nuestras historias seguirán online. El tiempo no persona a nadie, emprendimientos millonarios se fueron a la lona y desaparecieron de un día a otro y no seremos la excepción. Así nos despedimos de Taringa, dando gracias por aquellos emocionantes años dorados vividos en sus días de gloria, que no se volverán a repetir y menos con nosotros como protagonistas. Comparto el Texto Original Posteado en Taringa como despedida:
  12. Si bien el XT-IDE y el XT-CF nos permiten colocar un disco IDE o una tarjeta CF que puede bootear en 8 bits para un PC XT y puede ser perfectamente utilizado en un 286 o 386 por ejemplo (o cualquier equipo que tengamos con ISA ) la idea de instalar un SSD solo era mediante la combinación de adaptadores (XT-IDE a SATA3), hasta que un usuario en Internet crea una placa especifica para instalar un Disco de Estado Sólido directamente en el slot ISA 8 Bits! De la mano de TuberViejuner vemos como funciona (sin grades emociones de rendimiento como en las pcs mas actuales ) Pero no deja de ser una buena opción a tener en cuenta. PD. Adelantar al minuto 7 si quieras ir directamente al grano!
  13. Gracias por Compartir, me puse al dia!
  14. La semana que viene, el 24 de Marzo, cierra Taringa!, despues de 20 años. Chau T! Cambios de tecnologias, malas desiciones de los administradores, falta de liderazgo, falta de Inversion, demaciados limites, todo paso. Quien Sabe, normalmente, un sitio mejor y original se come a los viejos sitios que no se adaptan. Pero un vacio siempre se llena con algo..
  15. Presentación de sitios de Leveo para un servidor de Linege II Clásico, en versión Asiática. ☆ música de fondo ・PeriTune・Kirara Magic: • Xomu y Justin Klyvis - Setsuna (Kirara... ☆
  16. Con el cierre de plataformas como Quibi, que invirtió enormemente en su proyecto, y de veteranos portales de películas gratuitas como GNULA.NU, ¿estamos presenciando el principio del fin de la era de contenidos y servicios gratuitos en internet? ¿Es este un indicio de que el modelo de negocio basado en servicios gratuitos, financiados por publicidad o patrocinios, está colapsando? ¿Qué impacto tendrá esto en la forma en que consumimos contenido en línea y en la accesibilidad de este contenido para el usuario promedio?
  17. Ese NEON de la presentación!! Sigamos con los clásicos!
  18. Con una base de musica que representa a una década y de la mano de unas escenas excelentes de Terminator 1 se termina de completar esta obra retro. Muchos de nosotros no vivimos esta década, o eramos demasiado pequeños, sin embargo, ahora entiendo porque llaman asi a uno de los grupos de FaceBook que pertenezco donde hablamos de hardware y computadoras que hicieron historia en décadas anteriores. Bueno Saberlo y a disfrutar del video! El tech noir (también conocido como cyber noir, future noir y science fiction noir) es un género híbrido de ficción, particularmente del cine, que combina cine negro y ciencia ficción. El tech noir presenta la tecnología como una fuerza destructiva y distópica que amenaza todos los aspectos de la realidad. Los principales ejemplos del género son Blade Runner (1982) y The Terminator (1984).
  19. En realidad haces el gabinete en Resina Epoxi, luego elegís un producto de refrigeración, como algunos aceites, liquidos especiales como los de 3M, o hasta Vodka!
  20. Se puede ver seguir en varios sitios sino tienes actualmente Paramount+ (Recomiendo usar Brave o instalarle un bloqueador de publicidad como siempre para evitar ventanas molestas)
  21. ¿Es posible crear un ordenador completamente sumergible en resina epoxy para lograr una refrigeración extrema y un diseño único? Sería interesante explorar cómo se podría lograr esto de manera segura y efectiva, considerando los componentes eléctricos y la disipación del calor.
  22. Asi como hace unos días nos sorprendimos con la llegada de la serie de FallOut me acaban de comprar con el trailer de Borderlands y claro, quien que no vivió estos videojuegos se emociona con la salida de la peli o la serie!
  23. La gente de Paramount+ México nos regala el primer capitulo de la segunda, y tan esperada por muchos, temporada HALO para ver en Youtube! No te la pierdas! ¡La guerra ha comenzado y los Spartans enfrentan su MAYOR desafío para salvar el MUNDO! ¡Mira la nueva temporada de #HaloTheSeries TRAILER: CAPITULO 1: OFICIAL Actualización 21/Febrero/2024: Paramount cambió a privado el video.... Sorry!
  24. Estaba justo por postearlo y lo vi aquí
  25. The path into the abyss, un juego indie con cosas de survival shooter influenciado por Stalker, Fallout y Half life, asi que quedense si quieren ver todos los detalles de este juego que pinta muy bien a pesar de recien estar iniciando su etapa de produccion, si quieren apoyarlo les dejo el canal oficial donde van subiendo novedades. / @thepathintotheabyss
  1. Cargar más actividad
×
×
  • Crear nuevo...