Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation since 03/18/2024 in all areas

  1. Muy buenas, seguramente escucharon como un programador trabajo en los últimos años contribuyendo en el código abierto de Linux específicamente en las librerías XZ Utils sembrando código específico para generar un BackDoor en las conexiones SSH permitiendo a los atacantes eludir la Autentificación. Los invito a ver el próximo video donde queda el principio de este tema explicado. Leído en Wired: El viernes, un desarrollador solitario de Microsoft sacudió al mundo cuando reveló que se había colocado intencionalmente una puerta trasera en XZ Utils, una utilidad de compresión de datos de código abierto disponible en casi todas las instalaciones de Linux y otros sistemas operativos similares a Unix. La persona o personas detrás de este proyecto probablemente pasaron años en él. Probablemente estaban muy cerca de ver la actualización de puerta trasera fusionada con Debian y Red Hat, las dos distribuciones más grandes de Linux, cuando un desarrollador de software con vista de águila vio algo sospechoso. "Este podría ser el ataque a la cadena de suministro mejor ejecutado que hemos visto descrito abiertamente, y es un escenario de pesadilla: malicioso, competente, autorizado en una biblioteca ampliamente utilizada", dijo el ingeniero de software y criptografía Filippo Valsorda sobre el esfuerzo, que estuvo terriblemente cerca de lograrlo. Los investigadores han pasado el fin de semana reuniendo pistas. Esto es lo que sabemos hasta ahora. ¿Qué son las utilidades XZ? XZ Utils es casi omnipresente en Linux. Proporciona compresión de datos sin pérdidas en prácticamente todos los sistemas operativos tipo Unix, incluido Linux. XZ Utils proporciona funciones críticas para comprimir y descomprimir datos durante todo tipo de operaciones. XZ Utils también admite el formato heredado .lzma, lo que hace que este componente sea aún más crucial. ¿Qué pasó? Andrés Freund, un desarrollador e ingeniero que trabaja en las ofertas PostgreSQL de Microsoft, estaba recientemente solucionando problemas de rendimiento que estaba experimentando un sistema Debian con SSH, el protocolo más utilizado para iniciar sesión de forma remota en dispositivos a través de Internet. Específicamente, los inicios de sesión SSH consumían demasiados ciclos de CPU y generaban errores con valgrind, una utilidad para monitorear la memoria de la computadora. Por pura suerte y la cuidadosa mirada de Freund, finalmente descubrió que los problemas eran el resultado de las actualizaciones que se habían realizado en XZ Utils. El viernes, Freund recurrió a la Lista de seguridad de código abierto para revelar que las actualizaciones fueron el resultado de que alguien colocó intencionalmente una puerta trasera en el software de compresión. Es difícil exagerar la complejidad de la ingeniería social y el funcionamiento interno de la puerta trasera. Thomas Roccia, investigador de Microsoft, publicó un gráfico en Mastodon que ayuda a visualizar el alcance del intento casi exitoso de difundir una puerta trasera con un alcance que habría eclipsado el evento SolarWinds de 2020. ¿Qué hace la puerta trasera? El código malicioso agregado a las versiones 5.6.0 y 5.6.1 de xz Utils modificó la forma en que funciona el software. La puerta trasera manipuló sshd, el archivo ejecutable utilizado para realizar conexiones SSH remotas. Cualquiera que posea una clave de cifrado predeterminada podría guardar cualquier código de su elección en un certificado de inicio de sesión SSH, cargarlo y ejecutarlo en el dispositivo con puerta trasera. En realidad, nadie ha visto el código cargado, por lo que no se sabe qué código planeaba ejecutar el atacante. En teoría, el código podría permitir casi cualquier cosa, incluido el robo de claves de cifrado o la instalación de malware. Espera, ¿cómo puede una utilidad de compresión manipular un proceso tan sensible a la seguridad como SSH? Cualquier biblioteca puede alterar el funcionamiento interno de cualquier ejecutable al que esté vinculado. A menudo, el desarrollador del ejecutable establecerá un enlace a una biblioteca necesaria para que funcione correctamente. OpenSSH, la implementación sshd más popular, no vincula la biblioteca liblzma, pero Debian y muchas otras distribuciones de Linux agregan un parche para vincular sshd a systemd, un programa que carga una variedad de servicios durante el inicio del sistema. Systemd, a su vez, se vincula a liblzma, y esto permite a XZ Utils ejercer control sobre sshd. ¿Cómo surgió esta puerta trasera? Parecería que esta puerta trasera tardó años en desarrollarse. En 2021, alguien con el nombre de usuario JiaT75 hizo su primer compromiso conocido con un proyecto de código abierto. En retrospectiva, el cambio en el proyecto libarchive es sospechoso, porque reemplazó la función safe_fprint con una variante que durante mucho tiempo se ha reconocido como menos segura. Nadie se dio cuenta en ese momento. Al año siguiente, JiaT75 envió un parche a la lista de correo de XZ Utils y, casi de inmediato, un participante nunca antes visto llamado Jigar Kumar se unió a la discusión y argumentó que Lasse Collin, el antiguo mantenedor de XZ Utils, no había sido actualizar el software con frecuencia o lo suficientemente rápido. Kumar, con el apoyo de Dennis Ens y varias otras personas que nunca habían estado presentes en la lista, presionó a Collin para que contratara a un desarrollador adicional para mantener el proyecto. En enero de 2023, JiaT75 hizo su primer compromiso con XZ Utils. En los meses siguientes, JiaT75, que usaba el nombre de Jia Tan, se involucró cada vez más en los asuntos de XZ Utils. Por ejemplo, Tan reemplazó la información de contacto de Collins con la suya propia en oss-fuzz, un proyecto que escanea software de código abierto en busca de vulnerabilidades que puedan explotarse. Tan también solicitó que oss-fuzz deshabilitara la función ifunc durante las pruebas, un cambio que le impidió detectar los cambios maliciosos que Tan pronto haría en XZ Utils. En febrero de este año, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils. Las actualizaciones implementaron la puerta trasera. En las semanas siguientes, Tan u otros pidieron a los desarrolladores de Ubuntu, Red Hat y Debian que fusionaran las actualizaciones en sus sistemas operativos. Finalmente, una de las dos actualizaciones llegó a varias versiones, según la firma de seguridad Tenable. Hay más información sobre Tan y la línea de tiempo aquí. ¿Puede decirnos más sobre lo que hace esta puerta trasera? En pocas palabras, permite a alguien con la clave privada correcta secuestrar sshd, el archivo ejecutable responsable de realizar conexiones SSH, y desde allí ejecutar comandos maliciosos. La puerta trasera se implementa a través de un cargador de cinco etapas que utiliza una serie de técnicas simples pero inteligentes para ocultarse. También proporciona los medios para entregar nuevas cargas útiles sin que se requieran cambios importantes. En una entrevista en línea, el desarrollador e ingeniero inverso HD Moore confirmó la sospecha de Sam James de que la puerta trasera apuntaba a distribuciones Debian o Red Hat. “El ataque fue furtivo porque solo realizó los pasos finales de la puerta trasera si estabas construyendo la biblioteca en AMD64 (Intel x86 de 64 bits) y estabas construyendo un paquete Debian o RPM (en lugar de usarlo para una instalación local). ¿Qué más sabemos sobre Jia Tan? Por el momento, extremadamente poco, especialmente para alguien a quien se le ha confiado la administración de un software tan ubicuo y sensible como XZ Utils. Esta personalidad de desarrollador ha tocado docenas de otras piezas de software de código abierto en los últimos años. Por el momento, se desconoce si alguna vez hubo una persona del mundo real detrás de este nombre de usuario o si Jia Tan es un individuo completamente inventado. Hay análisis técnicos adicionales disponibles en el hilo Bluesky anterior de Valsorda, el investigador Kevin Beaumont y la divulgación del viernes de Freund. ¿Existe una designación de seguimiento CVE? Sí, es CVE-2024-3094.
    2 points
  2. 24 de Marzo 2024. La fecha Anunciada hace un tiempo como el último día del sitio mas reconocido por muchos Argentinos y personas de habla hispana como parte de nuestra historia, principalmente de cuando eramos más jóvenes. Las idas y vueltas de este sitio fueron muchas, desde los origines de su creación, su nombre original, los pases de mano, con buenas y malas decisiones llego a ser de la nada, algo increible, para terminar en el olvido y los recuerdos de quienes eramos sus usuarios. Lo máximo que encontrabas en T! eran las descargas, de lo que quieras, tenias siempre un enlace con el sistema operativo o programa que querías, listo para instalar con el crack lleno de virus, pero andaba. Luego seguían los memes, buscar libros, historias, tutoriales, seguro estaba en T!. Con los años y las demandas, desapareció la sección, y con ello, miles de seguidores buscaron alternativas. Esto no es el primer caso, muchos de ustedes llegaron a conocer el sitio de Artista Pirata, donde increíblemente encontrabas todo, pero absolutamente todo programa de diseño o edición de video para PC o Mac listo para instalar, y actualmente, mantienen el nombre, pero desaparecieron todos los enlaces de descargas y solo venden algunas licencias, con lo cual, de tener un crecimiento exponencial, ahora van a camino de quedar en la historia. Nos pasa a todos, cuando comenzamos en el 2007 nuestro Foro de Lineage II junto a Mobzone Argentina, nunca creí que en 2024 este redactando estas lineas, sin embargo, mientras yo este y pueda pagar el alojamiento, nuestras historias seguirán online. El tiempo no persona a nadie, emprendimientos millonarios se fueron a la lona y desaparecieron de un día a otro y no seremos la excepción. Así nos despedimos de Taringa, dando gracias por aquellos emocionantes años dorados vividos en sus días de gloria, que no se volverán a repetir y menos con nosotros como protagonistas. Comparto el Texto Original Posteado en Taringa como despedida:
    2 points
  3. Gracias por Compartir, me puse al dia!
    2 points
  4. Que Recuerdos! DUVET [Verso 1] Y no pareces entender Una pena que parecieras un hombre honesto. Y todos los miedos que tanto aprecias Se volverá para susurrar en tu oído Y sabes que lo que dicen podría hacerte daño Y sabes que significa mucho Y ni siquiera sientes nada [Coro] me estoy cayendo me estoy desvaneciendo lo he perdido todo [Verso 2] Y no pareces del tipo que miente Una pena que pueda leer tu mente. Y todas las cosas que leí allí Sonrisa a la luz de las velas que ambos compartimos Y sabes que no quiero lastimarte Pero sabes que significa mucho Y ni siquiera sientes nada [Coro] me estoy cayendo me estoy desvaneciendo Me estoy ahogando Ayúdame a respirar Estoy lastimando lo he perdido todo estoy perdiendo Ayúdame a respirar (-comer) [Pausa instrumental] (yo, yo) (Oh, oh) (yo, yo) (Oh, oh) [Coro] me estoy cayendo estoy fallando Me estoy ahogando Ayúdame a respirar Estoy lastimando lo he perdido todo estoy perdiendo Ayúdame a respirar [Puente] Hooo-oh, sí Ho-oh-oh-oh-oh-oh, sí [Coro] me estoy cayendo estoy fallando Me estoy ahogando Ayúdame a respirar Estoy lastimando lo he perdido todo estoy perdiendo Ayúdame a respirar Bôa - Duvet(Letra) #Boa #Duvet #TajTracks #Letras
    1 point
  5. Compuesta por Jasmine Rodgers, en 1996, Duvet es una canción de corte existencialista, lo cual le permitió que se transformara en el opening de la serie de anime, Serial Experiments Lain Video Oficial:
    1 point
  6. Con el cierre de plataformas como Quibi, que invirtió enormemente en su proyecto, y de veteranos portales de películas gratuitas como GNULA.NU, ¿estamos presenciando el principio del fin de la era de contenidos y servicios gratuitos en internet? ¿Es este un indicio de que el modelo de negocio basado en servicios gratuitos, financiados por publicidad o patrocinios, está colapsando? ¿Qué impacto tendrá esto en la forma en que consumimos contenido en línea y en la accesibilidad de este contenido para el usuario promedio?
    1 point
  7. Gnula.nu sigue funcionando desde siempre... Quizás la interface de usuario se quedo 10 años atrás y los contadores de películas dejaron de funcionar porque ya no te dejan loguearte, votar y rankear, pero siguen agregando películas todas las semanas
    1 point
  8. Si bien el XT-IDE y el XT-CF nos permiten colocar un disco IDE o una tarjeta CF que puede bootear en 8 bits para un PC XT y puede ser perfectamente utilizado en un 286 o 386 por ejemplo (o cualquier equipo que tengamos con ISA ) la idea de instalar un SSD solo era mediante la combinación de adaptadores (XT-IDE a SATA3), hasta que un usuario en Internet crea una placa especifica para instalar un Disco de Estado Sólido directamente en el slot ISA 8 Bits! De la mano de TuberViejuner vemos como funciona (sin grades emociones de rendimiento como en las pcs mas actuales ) Pero no deja de ser una buena opción a tener en cuenta. PD. Adelantar al minuto 7 si quieras ir directamente al grano!
    1 point
  9. La semana que viene, el 24 de Marzo, cierra Taringa!, despues de 20 años. Chau T! Cambios de tecnologias, malas desiciones de los administradores, falta de liderazgo, falta de Inversion, demaciados limites, todo paso. Quien Sabe, normalmente, un sitio mejor y original se come a los viejos sitios que no se adaptan. Pero un vacio siempre se llena con algo..
    1 point
  10. Con una base de musica que representa a una década y de la mano de unas escenas excelentes de Terminator 1 se termina de completar esta obra retro. Muchos de nosotros no vivimos esta década, o eramos demasiado pequeños, sin embargo, ahora entiendo porque llaman asi a uno de los grupos de FaceBook que pertenezco donde hablamos de hardware y computadoras que hicieron historia en décadas anteriores. Bueno Saberlo y a disfrutar del video! El tech noir (también conocido como cyber noir, future noir y science fiction noir) es un género híbrido de ficción, particularmente del cine, que combina cine negro y ciencia ficción. El tech noir presenta la tecnología como una fuerza destructiva y distópica que amenaza todos los aspectos de la realidad. Los principales ejemplos del género son Blade Runner (1982) y The Terminator (1984).
    1 point
  11. Ese NEON de la presentación!! Sigamos con los clásicos!
    1 point
  12. En realidad haces el gabinete en Resina Epoxi, luego elegís un producto de refrigeración, como algunos aceites, liquidos especiales como los de 3M, o hasta Vodka!
    1 point
  13. Se puede ver seguir en varios sitios sino tienes actualmente Paramount+ (Recomiendo usar Brave o instalarle un bloqueador de publicidad como siempre para evitar ventanas molestas)
    1 point
  14. Para muchos de nosotros, el mejor MMORPG de la historia hasta la fecha, sino fuera por que las expansiones finales horribles y la codicia de NCSOFT por vender NCCOINS que terminaron de arruinar todo.
    1 point
  15. Estas Disponibles los primeros 12 minutos, que prometen otra obra de arte! https://henaojara2.com/ver/episode/suzume-no-tojimari-sub-espanol-hd-1x1/ Edit: Versión Completa: https://jkanime.net/suzume-no-tojimari/ https://jkanime.bz/suzume-no-tojimari/pelicula/ https://gnula.nu/animacion/ver-suzume-2022-online/
    1 point
  16. Para todos aquellos que coleccionan o tienen figuras de acción, incluyendo claro, las figuras de Lineage II (como yo ) aqui les presento las Figuras de una Elfa Oscura en escala 1/7 creadas por Figma. Se presentaron 2 versiones, la original con piel oscura azulada tipica de elfa oscura, y una modificacion con piel humana la cual vemos que le queda muy bien! DARK ELF DARK ELF - HUMAN SKIN [VIA: ameblo.jp]
    1 point
  17. Ahora Si, como comenzar a Jugar: Lo primero que hacemos es tener una cuenta en Perfect World, si ya la tenian de otros juegos, como TorchLight I o 2, Champions Online, etc, pueden utilizarla directamente descargando el cliente de Neverwinter. Si aun no tenian cuenta pueden crearla desde: https://register.perfectworld.com/nw_splash Consejo: si les indica que el usuario ya esta registrado, o tienen mal algun dato, arreglen lo que este mal y esperen que el sistema CONFIRME que la cuenta fue creada, me paso que me tomo uno de mis e-mails y no completo el registro, luego mas tarde quise registrarme y me dio error que ese e-mail estaba usado. Ahora si, con la cuenta creada, descargamos el cliente desde la seccion de donwloads: http://nw.perfectworld.com/download Oficialmente, los requerimientos son muy pocos: System Requirements Recommended System Requirements: OS: Windows® XP SP3, Windows Vista SP 2, Windows® 7 or Windows 8 Processor: Intel Core 2 Duo 2.8GHz CPU equivalent or better Memory: 2GB RAM or more Video: GeForce 8800 or ATI Radeon HD 2900GT performance or better, 512MB+ video ram Sound: DirectX 9.0c compatible sound chip or onboard audio capability with the latest sound drivers Broadband Internet Connection Required Minimum System Requirements: OS: Windows® XP, Windows Vista, Windows 7 or Windows 8 Processor: Dual-core 2.0GHz CPU or better Memory: 1GB RAM Video: Shader Model 2.0 or higher, GeForce 6800 or ATI Radeon X850 performance, 128MB+ video ram Sound: DirectX 9.0c compatible sound chip or onboard audio capability with the latest sound drivers Broadband Internet Connection Required Una vez instalado, comienzan algunas descargas adicionales de pacheo y arrancamos el juego con el boton de START. Logueamos con nuestra cuenta recien creada y llegamos a un punto de verificacion de seguridad, en el cual, el sistema "toma" el nombre de nuestra PC, y nos envia un codigo numerico a nuestro e-mail, cuando lo ingresamos correctamente en el cliente nos permite llegar a la pantalla de creacion de personajes. Actualmente, solo se puede crear 2 personajes por cuenta, pero eliminarlos es "inmediato" en caso de que no nos guste o querramos hacerlo de nuevo por motivos de raza, clases, habilidades, etc. La raza de "Elfos Oscuros" todavia no esta disponible en el lanzamiento, sera posible jugarlos un tiempo mas adelante (60 dias desde la beta) Yo sin saber jugar el primer dia llegue a nivel 19, y al 2do dia a nivel 25. Ya para ese momento uno comienza a entender el modo juego, interface, el sistema de dugeon, pvp y demas. Ahora, este MMO es muy Pay to win y todo lo que hagamos mal desde principio, luego se cobra por corregir, por ejemplo, cobran ZEN por cambiar nombre de personajes, cambio de clases, razas, reconfiguracion de puntos de stats, mas alla de la cantidad de items que se pueden comprar en las tiendas de "ZEN", como monturas especiales y cristales y todo lo que salga ZEN significa que hay que pagar dolares reales para poder gastarlo. Incluso, ya en nivel 15 recibimos un super pack de equipamiento lleno de items interesantes, que "solo" se puede abrir con ZEN... En el foro oficial esta lleno de discuciones sobre las facilidades que tienen los personajes que donan, contra los que no... como todo mmo F2P CREACION DE PERSONAJES Tomense su tiempo para crear el personaje y personalizarlo a gusto. Este juego tiene increible cantidad de detalles que se pueden variar y ajustar para que visualmente sea mas original a todos los demas. Lo mas importante: PUNTOS DE HABILIDADES Tengan en cuenta los puntos de habilidades adicionales que vienen como bonus por raza o profesion. Por ejemplo, quien juegue un Guardian Fighter, sabe que CON = consistencia y es tan importante como el STR = fuerza en los Great Weapon Fighters. El sistema permite elegir desde un principio, cual va a ser nuestra configuracion, y valores que nos importa mejorar, a cambio de sacrificar otros. Hay una tabla que explica lo que oficialmente se llama "Ability Score" y funciona de la siguiente manera: Primario: Es cuento asignamos a nuestra habilidad principal Segundario: Cuanto asignamos a nuestro habildad segundario A,B,C cuando le restan a nuestras otras habilidades restantes En forma practica.. vamos a hacer un Damage Dealer, nuestra habilidad principal seria el DAÑO (fisico o magico) Podemos asignar la MAXIMA, 18, pero nuestras habilidades segundarias muy estarian bajas. Entonces sacrificamos DAÑO por consistencia, carisma, inteligencia, etc. Estos puntos se podran ir mejorando a medida que subimos ciertas cantidades de niveles. Possible Values[edit | edit source] Ability scores are not rolled individually. Instead, all six values are selected simultaneously, by randomly picking a row from the following table: Primary Secondary A B C ∑ 18 13 13 10 10 8 72 18 13 13 10 8 10 72 18 13 13 8 10 10 72 17 14 13 10 10 10 74 17 13 14 10 10 10 74 17 13 13 11 11 10 75 17 13 13 11 10 11 75 16 16 12 10 10 10 74 16 15 13 11 11 9 75 16 14 14 11 10 10 75 16 13 15 11 11 9 75 16 12 16 10 10 10 74 15 15 13 12 11 10 76 15 15 13 11 10 12 76 15 14 13 12 12 11 77 15 13 15 12 11 10 76 15 13 15 11 10 12 76 15 13 14 12 12 11 77 Note: Clerics can not roll the 16/13/15/11/11/9 distribution. Order of the Ability Scores[edit | edit source] The table above gives all possible ability score combinations for a generic character. Depending on a character's class, the values selected will be automatically reordered as follows: The primary ability score is always the highest. The secondary ability scores are the second and third highest, in no particular order. The remaining three scores (A, B and C) will be placed in a specific ability, according to the character's class: Class Primary Secondary A B C Control Wizard Int Wis Cha Dex Con Str Devoted Cleric Wis Str Cha Int Con Dex Great Weapon Fighter Str Con Dex Int Cha Wis Guardian Fighter Con Str Dex Wis Int Cha Hunter Ranger Dex Wis Str Cha Int Con Oathbound Paladin Con Wis Cha Str Int Dex Scourge Warlock Cha Int Con Str Dex Wis Trickster Rogue Dex Str Cha Int Con Wis Table data source[edit | edit source] The table data comes from the general rule that there can be only 1 score less than 10 and scores are clamped at [8;18]. The following scores have following costs: Score 8 9 10 11 12 13 14 15 16 17 18 Cost 0 1 2 3 4 5 7 9 11 14 18 and the summary cost cannot be greater than 32.
    1 point
  18. Jajajajaajaj que hdp el gallego ta bueno .... :p y esto de dragon ball
    1 point
  19. 1 point
  20. http://www.youtube.com/watch?v=8dn8VAk_SP8 tava al pedo y bue ya que todavia no levanta
    1 point
  21. hay MILES de videos asi.. pero no se si conosen los juegos
    1 point
  22. jajajaaja me re cague de la risa!!! :D Muy buenos videos
    1 point
  23. XDDD otro Lineage 2 vs. WOW! http://www.youtube.com/watch?v=8dn8VAk_SP8&feature=related y aca la contestacion sin insultos... esta es mas desente Juegos online
    1 point
  24. 1 point
  25. jaaaaaaaaaaajajajjjajajajaajjajajaja no vallas a un server de peru porque seras la victima estes donde estes !!!!!!! aaa y el gallego no es real es un programa llamado loquendo
    1 point
  26. JAJAJAJJAJAJAJAJAJAJJAJA ME CAGUE DE RISA JAJAJAJAJAJAJAJA PERO MUUUUUUUUUUUUUYYYYYY BUENO!!!!!
    1 point
  27. aaaaaaaaaaaaaaajajajajjajajjajajjajjqajj qefpqjf+2q4ipg+3jipgwp4jh+j`5he3+r4h`' XDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD me saque. terriblews los videos
    1 point
  28. jajaja se como cargo la raza de enanos:cool:
    1 point
  29. Juaz que cago de Risa me encanto el del Lineage! :p :p
    1 point
×
×
  • Create New...