Jump to content

Tabla de líderes

Contenido popular

Mostrando contenido con la mayor reputación desde 28/03/24 en Mensajes

  1. Muy buenas, seguramente escucharon como un programador trabajo en los últimos años contribuyendo en el código abierto de Linux específicamente en las librerías XZ Utils sembrando código específico para generar un BackDoor en las conexiones SSH permitiendo a los atacantes eludir la Autentificación. Los invito a ver el próximo video donde queda el principio de este tema explicado. Leído en Wired: El viernes, un desarrollador solitario de Microsoft sacudió al mundo cuando reveló que se había colocado intencionalmente una puerta trasera en XZ Utils, una utilidad de compresión de datos de código abierto disponible en casi todas las instalaciones de Linux y otros sistemas operativos similares a Unix. La persona o personas detrás de este proyecto probablemente pasaron años en él. Probablemente estaban muy cerca de ver la actualización de puerta trasera fusionada con Debian y Red Hat, las dos distribuciones más grandes de Linux, cuando un desarrollador de software con vista de águila vio algo sospechoso. "Este podría ser el ataque a la cadena de suministro mejor ejecutado que hemos visto descrito abiertamente, y es un escenario de pesadilla: malicioso, competente, autorizado en una biblioteca ampliamente utilizada", dijo el ingeniero de software y criptografía Filippo Valsorda sobre el esfuerzo, que estuvo terriblemente cerca de lograrlo. Los investigadores han pasado el fin de semana reuniendo pistas. Esto es lo que sabemos hasta ahora. ¿Qué son las utilidades XZ? XZ Utils es casi omnipresente en Linux. Proporciona compresión de datos sin pérdidas en prácticamente todos los sistemas operativos tipo Unix, incluido Linux. XZ Utils proporciona funciones críticas para comprimir y descomprimir datos durante todo tipo de operaciones. XZ Utils también admite el formato heredado .lzma, lo que hace que este componente sea aún más crucial. ¿Qué pasó? Andrés Freund, un desarrollador e ingeniero que trabaja en las ofertas PostgreSQL de Microsoft, estaba recientemente solucionando problemas de rendimiento que estaba experimentando un sistema Debian con SSH, el protocolo más utilizado para iniciar sesión de forma remota en dispositivos a través de Internet. Específicamente, los inicios de sesión SSH consumían demasiados ciclos de CPU y generaban errores con valgrind, una utilidad para monitorear la memoria de la computadora. Por pura suerte y la cuidadosa mirada de Freund, finalmente descubrió que los problemas eran el resultado de las actualizaciones que se habían realizado en XZ Utils. El viernes, Freund recurrió a la Lista de seguridad de código abierto para revelar que las actualizaciones fueron el resultado de que alguien colocó intencionalmente una puerta trasera en el software de compresión. Es difícil exagerar la complejidad de la ingeniería social y el funcionamiento interno de la puerta trasera. Thomas Roccia, investigador de Microsoft, publicó un gráfico en Mastodon que ayuda a visualizar el alcance del intento casi exitoso de difundir una puerta trasera con un alcance que habría eclipsado el evento SolarWinds de 2020. ¿Qué hace la puerta trasera? El código malicioso agregado a las versiones 5.6.0 y 5.6.1 de xz Utils modificó la forma en que funciona el software. La puerta trasera manipuló sshd, el archivo ejecutable utilizado para realizar conexiones SSH remotas. Cualquiera que posea una clave de cifrado predeterminada podría guardar cualquier código de su elección en un certificado de inicio de sesión SSH, cargarlo y ejecutarlo en el dispositivo con puerta trasera. En realidad, nadie ha visto el código cargado, por lo que no se sabe qué código planeaba ejecutar el atacante. En teoría, el código podría permitir casi cualquier cosa, incluido el robo de claves de cifrado o la instalación de malware. Espera, ¿cómo puede una utilidad de compresión manipular un proceso tan sensible a la seguridad como SSH? Cualquier biblioteca puede alterar el funcionamiento interno de cualquier ejecutable al que esté vinculado. A menudo, el desarrollador del ejecutable establecerá un enlace a una biblioteca necesaria para que funcione correctamente. OpenSSH, la implementación sshd más popular, no vincula la biblioteca liblzma, pero Debian y muchas otras distribuciones de Linux agregan un parche para vincular sshd a systemd, un programa que carga una variedad de servicios durante el inicio del sistema. Systemd, a su vez, se vincula a liblzma, y esto permite a XZ Utils ejercer control sobre sshd. ¿Cómo surgió esta puerta trasera? Parecería que esta puerta trasera tardó años en desarrollarse. En 2021, alguien con el nombre de usuario JiaT75 hizo su primer compromiso conocido con un proyecto de código abierto. En retrospectiva, el cambio en el proyecto libarchive es sospechoso, porque reemplazó la función safe_fprint con una variante que durante mucho tiempo se ha reconocido como menos segura. Nadie se dio cuenta en ese momento. Al año siguiente, JiaT75 envió un parche a la lista de correo de XZ Utils y, casi de inmediato, un participante nunca antes visto llamado Jigar Kumar se unió a la discusión y argumentó que Lasse Collin, el antiguo mantenedor de XZ Utils, no había sido actualizar el software con frecuencia o lo suficientemente rápido. Kumar, con el apoyo de Dennis Ens y varias otras personas que nunca habían estado presentes en la lista, presionó a Collin para que contratara a un desarrollador adicional para mantener el proyecto. En enero de 2023, JiaT75 hizo su primer compromiso con XZ Utils. En los meses siguientes, JiaT75, que usaba el nombre de Jia Tan, se involucró cada vez más en los asuntos de XZ Utils. Por ejemplo, Tan reemplazó la información de contacto de Collins con la suya propia en oss-fuzz, un proyecto que escanea software de código abierto en busca de vulnerabilidades que puedan explotarse. Tan también solicitó que oss-fuzz deshabilitara la función ifunc durante las pruebas, un cambio que le impidió detectar los cambios maliciosos que Tan pronto haría en XZ Utils. En febrero de este año, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils. Las actualizaciones implementaron la puerta trasera. En las semanas siguientes, Tan u otros pidieron a los desarrolladores de Ubuntu, Red Hat y Debian que fusionaran las actualizaciones en sus sistemas operativos. Finalmente, una de las dos actualizaciones llegó a varias versiones, según la firma de seguridad Tenable. Hay más información sobre Tan y la línea de tiempo aquí. ¿Puede decirnos más sobre lo que hace esta puerta trasera? En pocas palabras, permite a alguien con la clave privada correcta secuestrar sshd, el archivo ejecutable responsable de realizar conexiones SSH, y desde allí ejecutar comandos maliciosos. La puerta trasera se implementa a través de un cargador de cinco etapas que utiliza una serie de técnicas simples pero inteligentes para ocultarse. También proporciona los medios para entregar nuevas cargas útiles sin que se requieran cambios importantes. En una entrevista en línea, el desarrollador e ingeniero inverso HD Moore confirmó la sospecha de Sam James de que la puerta trasera apuntaba a distribuciones Debian o Red Hat. “El ataque fue furtivo porque solo realizó los pasos finales de la puerta trasera si estabas construyendo la biblioteca en AMD64 (Intel x86 de 64 bits) y estabas construyendo un paquete Debian o RPM (en lugar de usarlo para una instalación local). ¿Qué más sabemos sobre Jia Tan? Por el momento, extremadamente poco, especialmente para alguien a quien se le ha confiado la administración de un software tan ubicuo y sensible como XZ Utils. Esta personalidad de desarrollador ha tocado docenas de otras piezas de software de código abierto en los últimos años. Por el momento, se desconoce si alguna vez hubo una persona del mundo real detrás de este nombre de usuario o si Jia Tan es un individuo completamente inventado. Hay análisis técnicos adicionales disponibles en el hilo Bluesky anterior de Valsorda, el investigador Kevin Beaumont y la divulgación del viernes de Freund. ¿Existe una designación de seguimiento CVE? Sí, es CVE-2024-3094.
    2 puntos
  2. Nada como el arte pixel a pixel!, en este caso de la mano de Colin Thomson.
    1 punto
  3. Que Recuerdos! DUVET [Verso 1] Y no pareces entender Una pena que parecieras un hombre honesto. Y todos los miedos que tanto aprecias Se volverá para susurrar en tu oído Y sabes que lo que dicen podría hacerte daño Y sabes que significa mucho Y ni siquiera sientes nada [Coro] me estoy cayendo me estoy desvaneciendo lo he perdido todo [Verso 2] Y no pareces del tipo que miente Una pena que pueda leer tu mente. Y todas las cosas que leí allí Sonrisa a la luz de las velas que ambos compartimos Y sabes que no quiero lastimarte Pero sabes que significa mucho Y ni siquiera sientes nada [Coro] me estoy cayendo me estoy desvaneciendo Me estoy ahogando Ayúdame a respirar Estoy lastimando lo he perdido todo estoy perdiendo Ayúdame a respirar (-comer) [Pausa instrumental] (yo, yo) (Oh, oh) (yo, yo) (Oh, oh) [Coro] me estoy cayendo estoy fallando Me estoy ahogando Ayúdame a respirar Estoy lastimando lo he perdido todo estoy perdiendo Ayúdame a respirar [Puente] Hooo-oh, sí Ho-oh-oh-oh-oh-oh, sí [Coro] me estoy cayendo estoy fallando Me estoy ahogando Ayúdame a respirar Estoy lastimando lo he perdido todo estoy perdiendo Ayúdame a respirar Bôa - Duvet(Letra) #Boa #Duvet #TajTracks #Letras
    1 punto
  4. Compuesta por Jasmine Rodgers, en 1996, Duvet es una canción de corte existencialista, lo cual le permitió que se transformara en el opening de la serie de anime, Serial Experiments Lain Video Oficial:
    1 punto
  5. 24 de Marzo 2024. La fecha Anunciada hace un tiempo como el último día del sitio mas reconocido por muchos Argentinos y personas de habla hispana como parte de nuestra historia, principalmente de cuando eramos más jóvenes. Las idas y vueltas de este sitio fueron muchas, desde los origines de su creación, su nombre original, los pases de mano, con buenas y malas decisiones llego a ser de la nada, algo increible, para terminar en el olvido y los recuerdos de quienes eramos sus usuarios. Lo máximo que encontrabas en T! eran las descargas, de lo que quieras, tenias siempre un enlace con el sistema operativo o programa que querías, listo para instalar con el crack lleno de virus, pero andaba. Luego seguían los memes, buscar libros, historias, tutoriales, seguro estaba en T!. Con los años y las demandas, desapareció la sección, y con ello, miles de seguidores buscaron alternativas. Esto no es el primer caso, muchos de ustedes llegaron a conocer el sitio de Artista Pirata, donde increíblemente encontrabas todo, pero absolutamente todo programa de diseño o edición de video para PC o Mac listo para instalar, y actualmente, mantienen el nombre, pero desaparecieron todos los enlaces de descargas y solo venden algunas licencias, con lo cual, de tener un crecimiento exponencial, ahora van a camino de quedar en la historia. Nos pasa a todos, cuando comenzamos en el 2007 nuestro Foro de Lineage II junto a Mobzone Argentina, nunca creí que en 2024 este redactando estas lineas, sin embargo, mientras yo este y pueda pagar el alojamiento, nuestras historias seguirán online. El tiempo no persona a nadie, emprendimientos millonarios se fueron a la lona y desaparecieron de un día a otro y no seremos la excepción. Así nos despedimos de Taringa, dando gracias por aquellos emocionantes años dorados vividos en sus días de gloria, que no se volverán a repetir y menos con nosotros como protagonistas. Comparto el Texto Original Posteado en Taringa como despedida:
    1 punto
  6. En realidad haces el gabinete en Resina Epoxi, luego elegís un producto de refrigeración, como algunos aceites, liquidos especiales como los de 3M, o hasta Vodka!
    1 punto
  7. Estas Disponibles los primeros 12 minutos, que prometen otra obra de arte! https://henaojara2.com/ver/episode/suzume-no-tojimari-sub-espanol-hd-1x1/ Edit: Versión Completa: https://jkanime.net/suzume-no-tojimari/ https://jkanime.bz/suzume-no-tojimari/pelicula/ https://gnula.nu/animacion/ver-suzume-2022-online/
    1 punto
  8. Amazon ha presentado hoy su Fire TV Cube, un nuevo dispositivo para el hogar que se suma a la línea de los ya existentes con un único propósito: unir todo lo bueno de los Echo y Alexa con el Fire TV. El resultado, por consiguiente, es un dispositivo compacto e inteligente pensado para controlar de manera principal la televisión del hogar. La intención de Amazon es muy clara, queriendo proporcionar cuantas opciones estén en su mano para terminar penetrando en los hogares de la manera más rápida posible, algo que interesa especialmente a una compañía con cada vez más productos de hardware y también más servicios que pueden ser utilizados a través de ellos –el más claro en este caso en Prime TV–. Fire TV, además, promete no solo renovar la experiencia de ver la televisión, sino que pretende pasar a formar parte del eje de las interacciones que una persona tiene en su día a día con los objetos del hogar No solo televisión El Fire TV Cube cuenta con los elementos característicos del Amazon Echo y el Echo Dot, como es su aspecto compacto (aunque en este caso de formas angulosas), con la iluminación en el borde para saber cuándo entra en funcionamiento al invocar a Alexa e incluyendo la botonera de controles básicos en su parte superior. A diferenciar de estos, sin embargo, los micrófonos no están situados en formato de 360 grados, sino que los ocho que aloja en su interior están dispuestos mirando hacia la parte frontal para captar de manera óptima las órdenes que se dan incluso cuando la televisión está funcionando a un volumen alto.
    1 punto
  9. Super Interesante. Tener un asistente en el Living esta bueno, tenerlo junto a la cama es todo un tema, como ocurrio. No es por nada. pero tener un dispositivo que esta escuchando las 24 hs del dia atento a que pronuncies la palabra clave "Alexa" para tomar ordenes puede traer algun que otro tema de confusion con referente al a privacidad, como el caso del matrimonio que el sistema de Amazon, grabo una conversacion que tenian en la cama, y se las envio a un conectado "por error"... Te preocupabas del microfono de la notebook, pero pones un sistema de escucha que se conecta directamente con su IA a Internet.. ChaN!!!
    1 punto
×
×
  • Crear nuevo...