Jump to content

SheShu

Administrador
  • Contenido

    184
  • Ingreso

  • Última visita

  • Días ganados

    107

SheShu ganó por última vez el día 8 Abril

¡SheShu tenía el contenido más querido!

Acerca de SheShu

  • Cumpleaños 09/12/1978

Visitantes recientes al perfil

El bloque de visitantes reciente está desactivado y no se está mostrando a otros usuarios.

SheShu's Achievements

Advanced Member

Advanced Member (3/3)

4,4k

Reputación comunidad

  1. Muy buenas, seguramente escucharon como un programador trabajo en los últimos años contribuyendo en el código abierto de Linux específicamente en las librerías XZ Utils sembrando código específico para generar un BackDoor en las conexiones SSH permitiendo a los atacantes eludir la Autentificación. Los invito a ver el próximo video donde queda el principio de este tema explicado. Leído en Wired: El viernes, un desarrollador solitario de Microsoft sacudió al mundo cuando reveló que se había colocado intencionalmente una puerta trasera en XZ Utils, una utilidad de compresión de datos de código abierto disponible en casi todas las instalaciones de Linux y otros sistemas operativos similares a Unix. La persona o personas detrás de este proyecto probablemente pasaron años en él. Probablemente estaban muy cerca de ver la actualización de puerta trasera fusionada con Debian y Red Hat, las dos distribuciones más grandes de Linux, cuando un desarrollador de software con vista de águila vio algo sospechoso. "Este podría ser el ataque a la cadena de suministro mejor ejecutado que hemos visto descrito abiertamente, y es un escenario de pesadilla: malicioso, competente, autorizado en una biblioteca ampliamente utilizada", dijo el ingeniero de software y criptografía Filippo Valsorda sobre el esfuerzo, que estuvo terriblemente cerca de lograrlo. Los investigadores han pasado el fin de semana reuniendo pistas. Esto es lo que sabemos hasta ahora. ¿Qué son las utilidades XZ? XZ Utils es casi omnipresente en Linux. Proporciona compresión de datos sin pérdidas en prácticamente todos los sistemas operativos tipo Unix, incluido Linux. XZ Utils proporciona funciones críticas para comprimir y descomprimir datos durante todo tipo de operaciones. XZ Utils también admite el formato heredado .lzma, lo que hace que este componente sea aún más crucial. ¿Qué pasó? Andrés Freund, un desarrollador e ingeniero que trabaja en las ofertas PostgreSQL de Microsoft, estaba recientemente solucionando problemas de rendimiento que estaba experimentando un sistema Debian con SSH, el protocolo más utilizado para iniciar sesión de forma remota en dispositivos a través de Internet. Específicamente, los inicios de sesión SSH consumían demasiados ciclos de CPU y generaban errores con valgrind, una utilidad para monitorear la memoria de la computadora. Por pura suerte y la cuidadosa mirada de Freund, finalmente descubrió que los problemas eran el resultado de las actualizaciones que se habían realizado en XZ Utils. El viernes, Freund recurrió a la Lista de seguridad de código abierto para revelar que las actualizaciones fueron el resultado de que alguien colocó intencionalmente una puerta trasera en el software de compresión. Es difícil exagerar la complejidad de la ingeniería social y el funcionamiento interno de la puerta trasera. Thomas Roccia, investigador de Microsoft, publicó un gráfico en Mastodon que ayuda a visualizar el alcance del intento casi exitoso de difundir una puerta trasera con un alcance que habría eclipsado el evento SolarWinds de 2020. ¿Qué hace la puerta trasera? El código malicioso agregado a las versiones 5.6.0 y 5.6.1 de xz Utils modificó la forma en que funciona el software. La puerta trasera manipuló sshd, el archivo ejecutable utilizado para realizar conexiones SSH remotas. Cualquiera que posea una clave de cifrado predeterminada podría guardar cualquier código de su elección en un certificado de inicio de sesión SSH, cargarlo y ejecutarlo en el dispositivo con puerta trasera. En realidad, nadie ha visto el código cargado, por lo que no se sabe qué código planeaba ejecutar el atacante. En teoría, el código podría permitir casi cualquier cosa, incluido el robo de claves de cifrado o la instalación de malware. Espera, ¿cómo puede una utilidad de compresión manipular un proceso tan sensible a la seguridad como SSH? Cualquier biblioteca puede alterar el funcionamiento interno de cualquier ejecutable al que esté vinculado. A menudo, el desarrollador del ejecutable establecerá un enlace a una biblioteca necesaria para que funcione correctamente. OpenSSH, la implementación sshd más popular, no vincula la biblioteca liblzma, pero Debian y muchas otras distribuciones de Linux agregan un parche para vincular sshd a systemd, un programa que carga una variedad de servicios durante el inicio del sistema. Systemd, a su vez, se vincula a liblzma, y esto permite a XZ Utils ejercer control sobre sshd. ¿Cómo surgió esta puerta trasera? Parecería que esta puerta trasera tardó años en desarrollarse. En 2021, alguien con el nombre de usuario JiaT75 hizo su primer compromiso conocido con un proyecto de código abierto. En retrospectiva, el cambio en el proyecto libarchive es sospechoso, porque reemplazó la función safe_fprint con una variante que durante mucho tiempo se ha reconocido como menos segura. Nadie se dio cuenta en ese momento. Al año siguiente, JiaT75 envió un parche a la lista de correo de XZ Utils y, casi de inmediato, un participante nunca antes visto llamado Jigar Kumar se unió a la discusión y argumentó que Lasse Collin, el antiguo mantenedor de XZ Utils, no había sido actualizar el software con frecuencia o lo suficientemente rápido. Kumar, con el apoyo de Dennis Ens y varias otras personas que nunca habían estado presentes en la lista, presionó a Collin para que contratara a un desarrollador adicional para mantener el proyecto. En enero de 2023, JiaT75 hizo su primer compromiso con XZ Utils. En los meses siguientes, JiaT75, que usaba el nombre de Jia Tan, se involucró cada vez más en los asuntos de XZ Utils. Por ejemplo, Tan reemplazó la información de contacto de Collins con la suya propia en oss-fuzz, un proyecto que escanea software de código abierto en busca de vulnerabilidades que puedan explotarse. Tan también solicitó que oss-fuzz deshabilitara la función ifunc durante las pruebas, un cambio que le impidió detectar los cambios maliciosos que Tan pronto haría en XZ Utils. En febrero de este año, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils. Las actualizaciones implementaron la puerta trasera. En las semanas siguientes, Tan u otros pidieron a los desarrolladores de Ubuntu, Red Hat y Debian que fusionaran las actualizaciones en sus sistemas operativos. Finalmente, una de las dos actualizaciones llegó a varias versiones, según la firma de seguridad Tenable. Hay más información sobre Tan y la línea de tiempo aquí. ¿Puede decirnos más sobre lo que hace esta puerta trasera? En pocas palabras, permite a alguien con la clave privada correcta secuestrar sshd, el archivo ejecutable responsable de realizar conexiones SSH, y desde allí ejecutar comandos maliciosos. La puerta trasera se implementa a través de un cargador de cinco etapas que utiliza una serie de técnicas simples pero inteligentes para ocultarse. También proporciona los medios para entregar nuevas cargas útiles sin que se requieran cambios importantes. En una entrevista en línea, el desarrollador e ingeniero inverso HD Moore confirmó la sospecha de Sam James de que la puerta trasera apuntaba a distribuciones Debian o Red Hat. “El ataque fue furtivo porque solo realizó los pasos finales de la puerta trasera si estabas construyendo la biblioteca en AMD64 (Intel x86 de 64 bits) y estabas construyendo un paquete Debian o RPM (en lugar de usarlo para una instalación local). ¿Qué más sabemos sobre Jia Tan? Por el momento, extremadamente poco, especialmente para alguien a quien se le ha confiado la administración de un software tan ubicuo y sensible como XZ Utils. Esta personalidad de desarrollador ha tocado docenas de otras piezas de software de código abierto en los últimos años. Por el momento, se desconoce si alguna vez hubo una persona del mundo real detrás de este nombre de usuario o si Jia Tan es un individuo completamente inventado. Hay análisis técnicos adicionales disponibles en el hilo Bluesky anterior de Valsorda, el investigador Kevin Beaumont y la divulgación del viernes de Freund. ¿Existe una designación de seguimiento CVE? Sí, es CVE-2024-3094.
  2. Ese NEON de la presentación!! Sigamos con los clásicos!
  3. Con una base de musica que representa a una década y de la mano de unas escenas excelentes de Terminator 1 se termina de completar esta obra retro. Muchos de nosotros no vivimos esta década, o eramos demasiado pequeños, sin embargo, ahora entiendo porque llaman asi a uno de los grupos de FaceBook que pertenezco donde hablamos de hardware y computadoras que hicieron historia en décadas anteriores. Bueno Saberlo y a disfrutar del video! El tech noir (también conocido como cyber noir, future noir y science fiction noir) es un género híbrido de ficción, particularmente del cine, que combina cine negro y ciencia ficción. El tech noir presenta la tecnología como una fuerza destructiva y distópica que amenaza todos los aspectos de la realidad. Los principales ejemplos del género son Blade Runner (1982) y The Terminator (1984).
  4. ¿Qué es un switch de layer 2? Los switches de layer 2 son puertos de switch de red tradicionales que funcionan en la capa de enlaces de datos de red, o "layer 2", del modelo de conexión a la red interconexión de sistemas abiertos (OSI). Estos switches, que funcionan solo dentro de la capa de hardware de la red, remiten los paquetes de datos con base en las direcciones MAC especificadas. Los switches de layer 2, denominados también puentes multi puerto, aprovechan el cambio de hardware para manejar una gran cantidad de datos dentro de un solo segmento de red o LAN. Predeterminadamente, la mayoría de los switches de layer 2 usan tablas del protocolo de resolución de direcciones (ARP) para habilitar la comunicación de la red. Al ser una versión avanzada de un hub de red, un switch de layer 2 depende del mecanismo de conmutación de paquetes para recibir y remitir paquetes de datos entre componentes de red que se adjuntan físicamente a él. Con una transmisión doble completa, estos switches de layer pueden comunicarse en modo unidifusión, multidifusión y transmisión. ¿Qué es un switch de layer 3? Los switches de layer 3, también denominados switches multi layer, funcionan en la capa de la red, o "layer 3", del modelo OSI. Estos switches procesan y transmiten paquetes de datos con base en la dirección IP de los dispositivos fuente y de destino. Un switch de layer 3 puede realizar todas las funciones de un switch de layer 2, junto con el enrutamiento estático y dinámico de layer 3. Esto significa que el switch de layer 3 puede funcionar en la layer 2 y la layer 3, y remitir paquetes con base en su tabla de IP, junto con tablas de ARP, entre varios segmentos de red o subredes y distintas LAN virtuales (VLAN).
  5. Con el pasar de los años, de das cuenta que se te hizo tarde para ciertas cosas, Jugar World Of Warcraft cuando era sus años de Gloria, fue una en mi lista. Lamentablemente entre Mu Online y Lineage II, no podía hacer mas que ver algunos videos y actualizaciones de sus Éxitos. Pasaron los años, crecimos, mejoraron las pc`s y sus gráficas y nos cuenta que nuestros viejos MMORPG se quedaban el el tiempo, principalmente en el apartado gráfico, junto con muchas malas expansiones que agregaban cambios negativos de contenido y destruían el alma y esencia del juego, como pasó con Lineage II, a cambio de generar un dólar mas para la empresa. Así y todo, continuábamos, con un sueño quizás, de un día nuestro querido MMO se actualizara en su motor gráfico, y podríamos darle una nueva oportunidad. Nunca pasó oficialmente hasta ahora, pero sí muchos Fans desarrollaron videos conceptuales de lo glorioso que podría ser una actualización oficial con lo mejor al momento, como en este caso, WOW en UE5!
  6. Si hay algo que recuerdo perfecto de mi ultimo año en la primaria, es llegar todos los días del colegio a jugar el mismo juego en la pc: GOLDEN AXE. Era claro que la cuestión no estaba ya en terminar el juego, cosa que hacia todos los días, sino ver que tan perfecto podía hacerlo. Hoy me encuentro con esta jugada de 6 minutos en la versión Arcade, que salvo un error al final, prácticamente es perfecto!
  7. Muy Buenas a todos, nada como una buena Explicación sobre Osciloscopios Analógicos para comenzar a utilizar esta Herramienta, si bien muchos tienen sus abriles (como decía mi Abuelo), pueden ser un excelente Aliado en algunas reparaciones:
  8. Si bien Kara: Quantic Dream es un Short de ciencia Ficción, deberíamos de preguntarnos que tan de ficción estamos hablando. Los sitios con IA para imágenes, conocimiento, animación, programación, comienzan a despegar en forma incontrolada, así como Boston Dymamics hace años muestra sus avances en cuerpos mecánicos. Hoy la FDA aprobó los implantes de tecnologia que permite a los humanos manejar computadores desde el cerebro... nuevamente, me encuentro con Kara, y me pregunto si esta ficción, ya no es realidad en algún laboratorio de tecnología.
  9. En argentina tanto la Cruz Roja como otras entidades, dan cursos gratuitos y prácticas de RPC, los cuales, todos deberíamos tomar y validar a conciencia. Comparto este video, donde vemos en una animación la importancia de realizar correctamente la presión ya que de lo contrario podríamos crear el efecto adverso y no deseado.
  10. Nah-Kolor - Sciatica - Amiga 64k Intro AGA (50 FPS) Credits: Coding: Drareg Graphics: Iridon Music: Magnar Support: Magic HD & 1440p (50 FPS on compatible browsers)
  11. Nah-Kolor & Offence - Griffin - Amiga 64k Intro (50 FPS) Great intro with fantastic music in this OCS 64k collaboration. Released at Revision 2023... Credits: nfo .The Code Heroes Nosferatu: Loader, Diamond/Ball part, Transitions and Assembling Tim: Diagonal Scroller, Credits & Sinescroller Bonefish: Generic Greetings Scroller Deetsay: Metabars .The Graphics Heroes Critikill: Griffin Picture and Griffin Nah-Kolor & Offence logo MRK + cakes: Griffin Logo .The AmigaKlang Heroes Music composed in a peacefull cooperation by Curt Cool & Magnar .The Magic Hero Project Coordination, Testing, Ideas, General Support & Communication by Magic .Thanks to Thanks to Paul Raingeard for Amiga Assembly for VSCode Thanks to Virgill for AmigaKlang Thanks to Dan/Lemon for Aklang2Asm Thanks to Leonard for Light Speed Player Thanks to Blueberry for startup code and Shrinkler Thanks to Hammerfist for last minute font used in credits HD & 1440p (50 FPS on compatible browsers)
  12. El regreso de Red Hot Chili Peppers a la Argentina junto a John Frusciante ha sido uno de los más esperados de los últimos años y ahora es un hecho. La banda ha confirmado en sus redes sociales que el 24 de noviembre desembarcarán en suelo argentino. Pasaron 5 años desde la última vez que la banda responsable de grandes éxitos como “Under the Bridge” y “Californication” se presentó en la Argentina y fue en el marco del Lollapalooza. En ese momento, el guitarrista era Josh Klinghoffer, quien dejó la banda una vez que Frusciante decidió volver después de 10 años desvinculado de la agrupación. En lo que respecta a las entradas, habrá una preventa exclusiva para clientes BBVA a partir del lunes 27 de marzo a las 10 de la mañana (por 48 hs. o hasta agotar stock) y luego se habilitará la venta general a partir del miércoles 29 de marzo, también a las 10. Agendado Señores, luego a no quejarse!
  13. Todos los días vivimos la inseguridad en Argentina, pero cuando pasa por la puerta de tu casa te sentís mas afectado y es por esto que comparto este video. Vos salís tranquilo, vas a hacer las compras en el auto, llevas los nenes al colegio, y se te cruza este infeliz, te choca y te caga la vida. Con suerte sino salís lastimado, tenes que gastarte miles de dólares en arreglar el auto porque el ladrón no se hace cargo de los daños que produce en Argentina. Claramente tendríamos que tener una ley que "Mas allá de la condena, deberá cubrir todos los daños producidos a terceros, con el dinero que produce trabajando en la cárcel, y no podrá ser liberado hasta saldar sus deudas" Así, los pensarían antes de manejar como enfermos entre la gente normal. Hay que destacar el rápido accionar de los vecinos llamando al 911 y la policía que pudo atraparlo. Agradezco que muestren la cara de los delincuentes, ese seria otro cambio a realizar. Todos los arrestos en situación de Robo, hay que mostrar los mal-vivientes para poder identificarlos fácil, y saber quien para mañana al lado tuyo en el kiosco a comprar una birra.
×
×
  • Crear nuevo...