Tails 5.0: la distro Linux que protege tu privacidad da el salto a Debian 11

Tails 5.0 es la nueva versión del amnesic incognito live system, la más popular de las distribuciones Linux enfocadas en la protección de la privacidad en Internet y, como veis, llega con numeración redonda, lo que bien le vale que le dediquemos un hueco en exclusiva, en lugar de, como hacemos más a menudo, relegarla al PING.

El motivo de que no cubramos puntualmente los lanzamientos de Tails es que se dan bastante de seguido y los cambios suelen ser mínimos. El secreto de Tails para ofrecer el alto nivel de privacidad que ofrece es basarse en la red Tor y para mayor garantía, es imprescindible disponer de cada nueva versión de Tor que aparece y que incorpora parches de seguridad y de otro tipo. Así, Tails se actualiza cada vez que lo hace Tor.

Claro que Tails es una distribución Linux y también tiene otros componentes aparte de Tor, por lo que recibe otro tipo de actualizaciones. Tails 5.0 es un inmejorable ejemplo de ello, pues el salto de versión mayor se corresponde con el salto de sistema base, ya que Tails 5 muda sus cimientos a Debian 11 ‘Bullseye’, con todas las novedades que ello conlleva.

Pero si el salto a Debian 11 es importante, no lo es menos la actualización correspondiente con el entorno de escritorio, de GNOME 3.30 a GNOME 3.38, GNOME Shell incluido. Otras actualizaciones incluye, por supuesto, la de Tor 11.0.11, recién salido del horna, también con numeración cuando menos curiosa; LibreOffice 7.0, MAT 0.12, Audacity 2.4.2, GIMP 2.10.22, Inkscape 1.0…

Por otro lado, Tails 5.0 reemplaza el applet de OpenPGP y Seahorse por Kleopatra, por lo que el gestor de certificados de KDE toma el relevo del de GNOME, según explican, debido a que el primer componente está abandonado y el segundo tiene un mantenimiento muy pobre, lo cual, a modo de apreciación personal, me deja un poco extrañado, pues siempre me ha parecido que Seahorse funciona estupendamente. «Kleopatra proporciona características equivalentes en una sola herramienta y tiene un desarrollo activo», indican.

Más novedades de Tails 5.0 incluyen la función de software adicional del almacenamiento persistente habilitada por defecto para agilizar la instalación y configuración de paquetes con mayor seguridad, más allá de los que integra el sistema de manera predeterminada. Cabe volver a señalar en este punto que Tails se usa en modo vivo desde un USB por lo general, sin instalar el sistema en disco, pero con almacenamiento persistente para conversar las configuraciones y los datos entre sesiones.

Fuente: https://www.muylinux.com/

Raspberry Pi OS actualiza a Linux 5.15 y añade soporte experimental de Wayland

La última versión de Raspberry Pi OS, el sistema operativo oficial para los mini-PC Raspberry Pi, ha introducido algunos cambios de calado que muestran que la fundación responsable tiene la intención de dar un salto tecnológico significativo en un futuro no muy lejano.

Lo primero que se puede mencionar de la última actualización de Raspberry Pi OS, cuya última versión se basa en el fantástico Debian Bullseye, es que ha introducido Linux 5.15 como kernel en sustitución de la versión 5.10 empleada por defecto por su distribución madre. El propósito de este movimiento es ofrecer a los usuarios las últimas características que han sido incorporadas al kernel, algo a lo que se puede sumar una mejor compatibilidad con los dispositivos USB se han sido lanzados al mercado desde entonces.

Otra novedad importante es la eliminación del usuario “pi”, presente por defecto en el sistema, debido a que algunos países están empezando a legislar para prohibir que cualquier dispositivo conectado a Internet tenga credenciales por defecto. La presencia del usuario “pi” puede ser toda una invitación a la ejecución de ataques de fuerza bruta (probar contraseñas o credenciales hasta encontrar las correctas) contra el sistema.

En lugar de la presencia de “pi” de manera predeterminada se creará un usuario la primera vez que se inicia una imagen de Raspberry Pi OS recién flasheada. Esto puede ocasionar algunos problemas con software que asume la existencia del usuario “pi”, pero desde la fundación ven esto como un paso en la dirección correcta. Para las instalaciones existentes se recomienda introducir el siguiente comando, que reincia el sistema y dirige al asistente del primer arranque, si bien hay que tener cuidado con la ubicación de la carpeta de usuario:

sudo rename-user

Por su parte, el asistente de configuración de Raspberry Pi OS ha dejado de ser opcional para forzar la creación de un usuario. De no ser este paso, no se podrá iniciar sesión en el escritorio del sistema. A partir de ahora, en lugar de ejecutarse como una aplicación de escritorio, lo hará como un entorno dedicado para el primer inicio. Esto, obviamente, bloquea la posibilidad de ejecutar más aplicaciones aparte del propio asistente, pero sí es posible emparejar dispositivos Bluetooth y ajustar el volumen. Tras terminar los pasos el sistema y pulsar el botón “Reiniciar” se mostrará el escritorio estándar.

Para las configuraciones descabezadas, la herramienta de creación de imágenes permite preconfigurar un usuario en la imagen para cuando esta sea arrancada por primera vez, mientras que a partir de este lanzamiento no es necesario emplear dispositivos USB para emparejar luego los Bluetooth. Cuando se inicia Raspberry Pi por primera vez, el usuario solo tiene que acercar lo que quiere emparejar cuando el asistente aparezca y el sistema debería de hacer el resto. Eso sí, esta característica solo funciona con los adaptadores Bluetooth incluidos en los modelos 3 y 4 de Raspberry Pi.

Y acabamos con las novedades introducidas en Raspberry Pi OS mencionando una configuración experimental para ejecutar una sesión de Wayland, algo que ha llegado gracias a que la fundación tomó el año pasado la decisión de sustituir OpenBox por Mutter, el compositor de GNOME. Se avisa que probablemente haya cosas que se rompan, una situación que deriva de la gran cantidad de software que todavía no ha sido migrado al nuevo protocolo.

Todos los detalles sobre la última actualización de Raspberry Pi OS están publicados en la correspondiente entrada dentro de la sección de noticias de la fundación.

Fuente: https://www.muylinux.com/

Llega el primer portátil Razer con Linux (o no)

Razer es un fabricante que no tiene mucho aprecio a Linux, hasta el extremo de que el soporte para su hardware depende de proyectos comunitarios mantenidos por voluntarios. Sin embargo, eso no ha impedido que una empresa llamada Lambda haya tomado su portátil Advanced Blade 15 para convertirlo en un equipo orientado al sector profesional y con Linux preinstalado.

Sí, estamos ante el primer ordenador Razer que viene con Linux preinstalado, aunque quizá no tanto. Al parecer lo que ha hecho Lambda es realizar un proceso de rebranding con la bendición de Razer para crear un portátil bautizado como Tensorbook (o Razer x Lambda Tensorbook). Aunque oficialmente tiene el foco puesto en la Inteligencia Artificial y sobre tecnologías como PyTorch, Tensorflow, CUDA y cuDNN, el hecho de incorporar una gráfica RTX para consumo hace que pueda funcionar perfectamente como equipo para Linux Gaming.

El Tensorbook incluye un Intel Core i7-11800H como procesador, 64GB de RAM, un SSD NVMe de cuarta generación de 1TB para el sistema operativo, otro SSD NVMe de cuarta generación de 1TB para datos, una NVIDIA RTX 3080 Max-Q con 16GB de VRAM como gráfica dedicada, una pantalla de 15,6” que funciona a 165Hz y una resolución nativa de 1440p y una batería de 80Wr que con la gráfica integrada debería de ofrecer unas 9 horas de autonomía. El sistema operativo es Ubuntu 20.04 LTS.

Tensorbook, portátil Razer con Ubuntu 20.04 LTS

En cuanto a conexiones, el Tensorbook cuenta con lector de tarjetas SD de tamaño completo y soporte UHS-III, Wi-Fi 6E, Bluetooth 5.2 (no especifican la marca de la Wi-Fi y el Bluetooth, así que esperemos que no sean de Broadcom), dos puertos Thunderbolt 4, tres puertos USB 3.2 Gen 2 Type-A (rectangulares) y un conector jack de 3,5mm para micrófono y auriculares. Las dimensiones del equipo son de 16,9 x 355 x 235 milímetros y su peso de aproximadamente 2,1 kilogramos.

El Tensorbook se sirve a través de tres modelos: Base, Standard y Enterprise, cuyos precios son de 3.499, 4.099 y 4.999 dólares respectivamente. Todos tienen las mismas características a nivel de hardware, así que se diferencian por la garantía y el soporte técnico ofrecidos. Con el modelo Base se ofrece un año de garantía y los modelos Standard y Enterprise incluyen respectivamente dos y tres años de soporte premium de Lambda. Los modelos Base y Standard ponen a disposición la opción de introducir un arranque dual con Windows a cambio de 500 dólares más, mientras que el modelo Enterprise se sirve forzosamente con arranque dual.

Como ya hemos dicho, y más viendo sus exageradas características, estamos ante un equipo más orientado al sector profesional que a los gamers y usuarios comunes, pero la gráfica que incorpora sirve para el gaming y a la hora de la verdad todo queda reducido a las personas dispuestas a pagar su precio. Quién sabe, igual Lambda pone los cimientos para un acercamiento oficial de Razer a Linux, más viendo que el Tensorbook cuenta con su bendición, tal y como se puede ver en su canal oficial de YouTube.

Fuente: https://www.muylinux.com/

ReiserFS es propuesto para ser eliminado del kernel Linux

Linux se encarga de soportar una gran cantidad de tecnologías, entre las que se encuentra una amplia gama de sistemas de ficheros. EXT4, XFS y Btrfs se han convertido en los más populares y en los únicos establecidos por defecto en la escena mainstream, mientras que F2FS es el contendiente que aspira a ser el cuarto en discordia. Con este panorama, algunos desarrolladores del kernel han propuesto retirar el veterano ReiserFS, que desde hace tiempo está más abandonado que mantenido.

ReiserFS fue introducido en el kernel Linux hace 21 años como sistema de ficheros de propósito general, con soporte de journaling y que llegó a ofrecer características innovadoras para el contexto de su época. Fue creado por Hans Reiser dentro de las instalaciones de una empresa llamada Namesys y hasta llegó a ser establecido por defecto en SUSE Linux.

Parecía que la situación de ReiserFS era, cuanto menos, relativamente buena, pero todo empezó a torcerse cuando Hans Reiser fue declarado culpable hace década y media del asesinato de su propia esposa. Desde entonces el trabajo en torno ReiserFS disminuyó bastante debido a la pérdida de su principal desarrollador y la mayor parte del trabajo realizado desde entonces fue hecho por Edward Shishkin, un exdesarrollador Namesys. La empresa, que echó a andar en 2004, dejó de operar aparentemente en el año 2007.

Viendo que ReiserFS tiene poco mantenimiento y su desarrollo está bastante parado desde hace años, el desarrollador Matthew Wilcox, que contribuye a Linux, ha iniciado una discusión con el propósito de eliminar el sistema de ficheros. Wilcox ha sostenido su postura en los cambios que se están aplicando en la estructura del kernel y que ReiserFS es la única cosa que está bloqueando su trabajo, más viendo que no parece haber recibido contribuciones importantes desde el año 2019.

Tras iniciarse la discusión, Edward Shishkin publicó un parche para que la flag que impide progresar a Wilcox fuera eliminada, pero otros desarrolladores del kernel han decidido intervenir y no precisamente a favor de ReiserFS, así que el futuro que le espera al sistema de ficheros no parece ser muy halagüeño.

Las peculiares circunstancias derivadas del encarcelamiento de Hans Reiser han despertado susceptibilidades debido a que algunos piensan que la eliminación de ReiserFS podría deberse más a cuestiones personales que tecnológicas, sin embargo, no es menos cierto que al sistema de ficheros le prestan poca atención desde hace tiempo y está lejos de ser una tecnología popular tanto entre los usuarios domésticos como corporativos de Linux.

Es oficial: ReiserFS tiene los días contados en el kernel Linux. Será en 2025 cuando desaparezca del núcleo… a menos que aparezca alguien que se comprometa a mantenerlo como corresponde. Pero como ya hemos dicho, hay alternativas de sobra en Linux.

El código de Linux necesita modernizarse y Linus Torvalds está listo para hacerlo

Pero no pienses lo que no es: Linux, el núcleo, está escrito en el lenguaje de programación C… y así va a continuar. Al menos, en el corto y medio plazo. Sin embargo, la versión de C en al que está escrito Linux es antigua y tiene ‘sus cosas’. Cosas que Linus Torvalds tiene la intención de resolver con una actualización.

Según lo cuentan en ZDNet, el código del kernel Linux está escrito en C89, conocido también como ANSI C o ANSI X3.159-1989, el estándar de una época que ha quedado muy atrás en el tiempo. Tanto, que la mera actualización puede ayudar a no toparse con problemas cuya solución está disponible desde hace bastante tiempo también.

No es que C89 ya no «funcione» o no esté soportado: C es todo un estándar de la programación y su compatibilidad, incluso para el código que lleva escrito décadas, está garantizada a través de su propio compilador y en el caso de Linux, a través de GCC (GNU Compiler Collection), con el que se introdujeron diversos cambios con respecto al C corriente.

No obstante, mantenerse en una versión tan antigua de C tiene sus contraindicaciones, como ha descubierto el mismo Torvalds a raíz de la propuesta de un parche de seguridad que resolvía un problema, pero revelaba otro, derivado del uso no de C89, sino de C99, la versión estándar de C lanzada en 1999, también soportada en el kernel.

Sin entrar en pormenores técnicos que lo cierto es que se nos escapan, digamos que la solución del padre de la criatura ha sido la obvia: actualizar el código C de Linux a C11, la versión estándar lanzada en 2011 y que corrige situaciones como la que ha hecho reaccionar a Torvalds (en el anterior enlace está la conversación con todos los detalles, pro si a alguien le interesa).

Así las cosas, los principales mantenedores de Linux tienen trabajo por delante, ya que el cambio de versión es factible y la compatibilidad hacia detrás está asegurada, pero también «podría revelar cualquier cantidad de sorpresas en lugares oscuros del kernel», apunta uno de ellos ante la iniciativa de Torvalds de moverlo de cara al lanzamiento de Linux 5.18… si se puede.

Desde luego, es mucho menos trabajo del que sería portar todo el código de Linux a Rust, una propuesta que avanza por su cuenta, pero que no se prevé que pase mañana o que lo haga como parece, reemplazando la totalidad del código del kernel… y es que C no se va a ningún sitio.

Fuente: https://www.muylinux.com/

Linux corrige sus fallos de seguridad más rápido que Apple y Microsoft, dice Google

Project Zero, el equipo de analistas de seguridad compuesto por empleados de Google dedicado principalmente a hallar vulnerabilidades de día cero (zero-day), ha publicado un informe en el que se muestra a Linux como proyecto más rápido que compañías como Apple y Microsoft a la hora de corregir fallos de seguridad.

Para realizar el informe, Project Zero ha tomado todos los fallos de seguridad corregidos desde enero de 2019 hasta diciembre de 2021. El equipo de analistas de seguridad de Google ha recalcado el trabajo que hace para dificultar el terreno a los actores maliciosos, pero también ha comentado sobre su informe que “hay una serie de advertencias con nuestros datos, la mayor de las cuales es que analizaremos una pequeña cantidad de muestras, por lo que las diferencias en los números pueden o no ser estadísticamente significativas”.

Project Zero notifica al vendedor y le concede 90 días para corregir un fallo antes de hacerlo público, pudiendo dar 14 días de gracia si se confirma que hay planes serios de publicar un parche antes de los 104 días. Del informe, lo más interesante es la tabla en la que se comparan los fallos corregidos con el tiempo empleado para publicar los correspondientes parches.

Por lo que se puede ver en la tabla, Linux (en este caso el kernel como proyecto) ha sido el vendedor más rápido a la hora de solucionar sus vulnerabilidades, habiendo conseguido corregir el 96% de los fallos reportados por Project Zero dentro del límite estándar de 90 días. Esto quiere decir que de 24 de las 25 vulnerabilidades reportadas por los investigadores en seguridad de Google han sido resueltas dentro del plazo que el gigante del buscador considera como razonable, mientras que el fallo restante excedió tanto el plazo estándar como el periodo de gracia.

Fallos corregidos entre enero de 2019 y diciembre de 2021 de los reportados por Project Zero de Google

Entre los vendedores que aparecen en la tabla de arriba, que corresponde a los fallos que han sido resueltos, solo Google sigue la estela de Linux al haber corregido el 95% de las vulnerabilidades dentro del plazo estándar de 90 días, con 53 fallos que fueron corregidos a tiempo de 56 descubiertos por su propio equipo de seguridad. Por su parte, Microsoft ha cumplido en el 76% de los casos dentro de los 90 días (61 de 80) y ha apurado el tiempo de gracia en el 19% de los casos (15 de 61), mientras que Apple ha corregido el 87% de los fallos dentro en los 90 primeros días tras ser informada (73 de 84). Sorprende ver cómo Apple y Microsoft se sitúan por debajo de Mozilla, que logró corregir 9 fallos de los 10 reportados dentro del límite estándar, aunque posiblemente el volumen influya en la mayor efectividad de la fundación tras Firefox.

Otro dato que sobresale de Linux es el tiempo medio necesario para corregir un fallo, que en el kernel es de tan “solo” 25 días. Dejando atrás el campo de “otros”, que engloba muchos proyectos y empresas de naturaleza muy diversa, vemos que Google se alza con el segundo puesto con 44 días y Mozilla es tercera con 46 días. Apple y Microsoft han tardado de media 69 y 83 días respectivamente.

Parece que los vendedores se lo están poniendo cada vez más difícil a Project Zero. En la siguiente tabla se puede ver un descenso en la cantidad de fallos reportados por parte de la división de Google y también como, a niveles generales, los desarrolladores son más rápidos a la hora de parchear, sobre todo en lo que respecta a Linux. Google empeora sus registros en el año 2021 y Apple no consigue mejorar de forma consistente.

Volumen de fallos de seguridad por años según Project Zero de Google

En cuanto a plataformas para móviles, Project Zero ha tenido en cuenta tres: iOS, Android de Samsung y Android de Pixel. De la primera descubrieron 76 fallos con un tiempo de corrección medio de 70 días, mientras que del Android de Samsung se reportaron 10 fallos con un periodo medio de corrección de 72 días y del Android de Pixel 6 fallos con 72 días como tiempo medio necesario para parchear. La razón de la desproporcionada cantidad de vulnerabilidades de iOS se debe a que ahí se han contado también las aplicaciones suministradas junto al propio sistema operativo.

Volumen de fallos de seguridad de cada plataforma móvil según Project Zero de Google

Y cerramos nuestro resumen del informe de Project Zero con los navegadores web, donde se han tenido en cuenta, siguiendo lo expuesto en el informe, a Chrome, WebKit y Firefox. El navegador de Mozilla es el más lento a la hora de publicar un parche tras ser reportarle un fallo, pero es la más rápida cuando se trata del periodo entre la publicación del parche y su liberación a través de un lanzamiento de Firefox. Chrome se muestra extremadamente rápido en la publicación de parches, pero no tanto en el lanzamiento, mientras que WebKit corrige a más velocidad que Mozilla, pero termina siendo de lejos el que más tarda en el lanzamiento.

En total, Chrome termina siendo el más rápido a la hora de solucionar sus fallos, si bien Firefox sigue su estela en términos relativos. Por su parte, WebKit tiene bastante que mejorar para dar alcance a sus rivales.

Volumen de fallos de seguridad de cada navegador web según Project Zero de Google

Conclusión

Como vemos, y según los datos recopilados por Project Zero de Google, Linux se muestra como un proyecto muy efectivo cuando se trata de corregir fallos de seguridad, y no solo a la hora de resolverlos, sino también de hacerlo en periodos de tiempo bastante cortos, incluso más cortos que los empleados por gigantes como Apple, Microsoft, Google y Oracle.

Aunque Linux ha tenido a su favor el hecho de ser el desarrollo de un único producto, no es menos cierto que mantener a raya los en torno a 30 millones de líneas de código del kernel no es algo fácil.

Fuente: https://www.muylinux.com/

Linux empieza a remontar frente a Windows 11 sobre Intel Alder Lake

Intel ha dado un golpe de autoridad con Alder Lake, la última generación de sus procesadores. Después de un tiempo en el que la compañía se veía un tanto superada por AMD, ha sabido reaccionar de buenas maneras con el 12600K, que al menos en noviembre de 2021 fue capaz de plantarle cara hasta al Ryzen 7 5800X de AMD para erigirse como un procesador top dentro de la gama media.

Sin embargo, cuando aplicamos la revolución que ha supuesto Alder Lake a los sistemas operativos, los resultados resultaron ser, en un principio, decepcionantes para los usuarios de Linux, que vieron cómo Windows 11 mostraba un rendimiento superior en una comparativa realizada por Phoronix en el mismo mes de noviembre de 2021.

Linux Vs Windows 11 sobre el procesador Intel Core i9 12900K de la generación Alder Lake
Linux Vs Windows 11 sobre el procesador Intel Core i9 12900K de la generación Alder Lake

Los resultados de aquella comparativa entre Linux y Windows 11 sobre Alder Lake despertó las críticas de algunos usuarios del sistema de código abierto, que acusaron a Intel de haber creado su última generación de procesadores centrándose exclusivamente en Windows. La razón de la derrota de Linux, que muchas veces vence en estas comparativas, fue debido a que todavía tenía cosas por pulir, sobre todo en lo referido a repartir las cargas de trabajo entre los núcleos de alto rendimiento y los de bajo rendimiento.

A pesar de haber centrado sus esfuerzos inicialmente en Windows debido a que ahí está, y con gran diferencia, la mayor cuota de usuarios, eso no significó que Intel hubiese dejado tirado a Linux. Por suerte, con la versión 5.16 del kernel el panorama ha cambiado, lo suficiente como para que la situación frente a Windows 11 se haya invertido según pruebas más recientes realizadas por Phoronix.

Linux Vs Windows 11 sobre el procesador Intel Core i9 12900K de la generación Alder Lake
Linux Vs Windows 11 sobre el procesador Intel Core i9 12900K de la generación Alder Lake

Si bien todavía quedan cosas por pulir, Linux 5.16 ha traído importantes mejoras en la gestión y distribución de las cargas de trabajo en los procesadores Alder Lake, las cuales han sido suficientes para doblegar a su rival. Merece la pena mencionar que en Phoronix no se ha empleado el Intel Core i5-12600K, sino el Core i9 12900K, que está orientado al escritorio de gama alta.

En cuanto a las distribuciones que se han enfrentado a Windows 11 en la segunda comparativa, la única que ha logrado superarlo con cierta diferencia ha sido Clear Linux, el sistema “experimental” de Intel. Sendas versiones modificadas de Ubuntu también han logrado superar a Windows 11, mientras que la versión diaria y estándar de la distribución de Canonical ha quedado en última posición.

Si Linux 5.16 ha dado muestras de remontar frente a Windows, lo mejor podría estar por llegar con la futura versión 5.18 del kernel, la cual incorporará, o al menos así está planeado, la Interfaz de Retroalimentación de Hardware Mejorada (Enhanced Hardware Feedback Interface/EHFI), que debería de mejorar todavía más el rendimiento y la eficiencia de los procesadores híbridos Alder Lake.

A pesar de las críticas que recibe desde ciertos círculos, la realidad es que Intel es posiblemente el fabricante que mejor cuida su soporte de Linux, además de ser uno de los principales contribuidores del kernel.

Fuente: https://www.muylinux.com/

Malware en Linux, una tendencia al alza.

En torno a Linux ha existido el mito de que es invencible frente al malware, sin embargo, la realidad es bien distinta, sobre todo en los últimos años, en los que la cantidad de malware que afecta al sistema Open Source ha aumentado de manera exponencial.

Según un informe de Crowdstrike del que se han hecho eco en Bleeping Computer, la cantidad de malware que afecta a Linux ha aumentando en un 35% en 2021 comparado con los datos obtenidos el año anterior. No es el crecimiento más grande que hemos publicado a través de los medios de TPNET, ya que AV-Test indicó en un informe de 2017 que el malware contra Linux había aumentado en un 300% en 2016.

De entre todo el malware sobresalen tres familias, Mirai, Mozi y XorDDoS, que juntas han representado el 22% de todos los ataques de malware dirigidos contra Linux en 2021. El objetivo principal sigue siendo los dispositivos IoT, así que los usuarios de escritorio no tienen por qué alarmarse, al menos de momento.

Mirai es todo un veterano entre los malware dirigidos contra Linux. Habiendo sido descubierto en el año 2016, es un potente troyano que, al menos en su forma original, fue creado con el fin de comprometer dispositivos IoT para sumarlos a una botnet orientada a lanzas ataques DDoS. De hecho, fue lo empleado para el ataque DDoS llevado a cabo contra las DNS de Dyn, una acción con la que se consiguió tumbar importantes sitios web como PayPal, Amazon, Twitter, Netflix, Spotify, Airbnb, Reddit y SoundCloud.

Que el código fuente de Mirai esté disponible ha permitido la creación de numerosas bifurcaciones, variantes y evoluciones del malware, las cuales por lo general implementan protocolos de comunicación de mando y control y se dedican a realizar ataques de fuerza bruta contra dispositivos con credenciales débiles. Comparado con el año anterior, en 2021 han sobresalido las variantes Sora, IZIH9 y Rekai, de las cuales el número de muestras ha aumentado un 33%, 39% y 83% respectivamente.

Cambiando de familia, Mozi es una botnet de P2P que se apoya en el sistema búsqueda de Tablas de Hash Distribuidas (DHT) para ocultar las comunicaciones sospechosas y evitar que sean detectadas por las soluciones encargadas de monitorizar la red. Según X-Force, la unidad de ciberseguridad de IBM, fue el responsable de alrededor del 90% del tráfico de red malicioso de dispositivos IoT entre octubre de 2019 y junio de 2020. Con el paso del tiempo ha ido evolucionando para añadir más vulnerabilidades y así expandir su radio de acción.

Y por último tenemos a XorDDoS, un troyano capaz de afectar a compilaciones de Linux para diversas arquitecturas, entre ellas ARM y x86, y emplea cifrado XOR para las comunicaciones de mando y control. Aplica fuerza bruta (probar contraseñas una a una hasta dar con la correcta) a través de SSH y utiliza el puerto 2375 para lograr acceso como root sin contraseña. La distribución de XorDDoS se ha extendido en 2021 en parte gracias a un actor malicioso de origen chino llamado Winnti, que lo implementaba con otras botnets derivadas.

Como vemos, el malware contra Linux es una tendencia al alza que apunta a mantenerse en los próximos años, pero aparentemente centrado en el Internet de las Cosas y en menor medida los servidores. Sin embargo, y a pesar de no arrastrar decisiones cuestionables implementadas en Windows, esto no debería de ser un incentivo para que los usuarios de escritorio bajen la guardia, más viendo que muchos de ellos ven a Linux como un sistema operativo invencible que ofrece seguridad por arte de magia.

En torno a Linux ha existido el mito de que es invencible frente al malware, sin embargo, la realidad es bien distinta, sobre todo en los últimos años, en los que la cantidad de malware que afecta al sistema Open Source ha aumentado de manera exponencial.

Según un informe de Crowdstrike del que se han hecho eco en Bleeping Computer, la cantidad de malware que afecta a Linux ha aumentando en un 35% en 2021 comparado con los datos obtenidos el año anterior. No es el crecimiento más grande que hemos publicado a través de los medios de TPNET, ya que AV-Test indicó en un informe de 2017 que el malware contra Linux había aumentado en un 300% en 2016.

De entre todo el malware sobresalen tres familias, Mirai, Mozi y XorDDoS, que juntas han representado el 22% de todos los ataques de malware dirigidos contra Linux en 2021. El objetivo principal sigue siendo los dispositivos IoT, así que los usuarios de escritorio no tienen por qué alarmarse, al menos de momento.

Mirai es todo un veterano entre los malware dirigidos contra Linux. Habiendo sido descubierto en el año 2016, es un potente troyano que, al menos en su forma original, fue creado con el fin de comprometer dispositivos IoT para sumarlos a una botnet orientada a lanzas ataques DDoS. De hecho, fue lo empleado para el ataque DDoS llevado a cabo contra las DNS de Dyn, una acción con la que se consiguió tumbar importantes sitios web como PayPal, Amazon, Twitter, Netflix, Spotify, Airbnb, Reddit y SoundCloud.

Que el código fuente de Mirai esté disponible ha permitido la creación de numerosas bifurcaciones, variantes y evoluciones del malware, las cuales por lo general implementan protocolos de comunicación de mando y control y se dedican a realizar ataques de fuerza bruta contra dispositivos con credenciales débiles. Comparado con el año anterior, en 2021 han sobresalido las variantes Sora, IZIH9 y Rekai, de las cuales el número de muestras ha aumentado un 33%, 39% y 83% respectivamente.

Cambiando de familia, Mozi es una botnet de P2P que se apoya en el sistema búsqueda de Tablas de Hash Distribuidas (DHT) para ocultar las comunicaciones sospechosas y evitar que sean detectadas por las soluciones encargadas de monitorizar la red. Según X-Force, la unidad de ciberseguridad de IBM, fue el responsable de alrededor del 90% del tráfico de red malicioso de dispositivos IoT entre octubre de 2019 y junio de 2020. Con el paso del tiempo ha ido evolucionando para añadir más vulnerabilidades y así expandir su radio de acción.

Y por último tenemos a XorDDoS, un troyano capaz de afectar a compilaciones de Linux para diversas arquitecturas, entre ellas ARM y x86, y emplea cifrado XOR para las comunicaciones de mando y control. Aplica fuerza bruta (probar contraseñas una a una hasta dar con la correcta) a través de SSH y utiliza el puerto 2375 para lograr acceso como root sin contraseña. La distribución de XorDDoS se ha extendido en 2021 en parte gracias a un actor malicioso de origen chino llamado Winnti, que lo implementaba con otras botnets derivadas.

Como vemos, el malware contra Linux es una tendencia al alza que apunta a mantenerse en los próximos años, pero aparentemente centrado en el Internet de las Cosas y en menor medida los servidores. Sin embargo, y a pesar de no arrastrar decisiones cuestionables implementadas en Windows, esto no debería de ser un incentivo para que los usuarios de escritorio bajen la guardia, más viendo que muchos de ellos ven a Linux como un sistema operativo invencible que ofrece seguridad por arte de magia.

Fuente: https://www.muylinux.com/

PwnKit: nueva vulnerabilidad en Linux que permite acceso root.

Se trata de una vulnerabilidad de escalación de privilegios y de fácil explotación en Linux que puede proporcionar acceso root. Ya está circulando un exploit.

Descubrieron una vulnerabilidad en Polkit, un componente para controlar sistemas con todos los privilegios presente en la mayoría de las distribuciones de Linux. Este componente cuenta con pkexec, una herramienta que permite a un usuario sin privilegios ejecutar comandos como si fuera otro usuario y con los máximos privilegios. La vulnerabilidad fue registrada como CVE-2021-4034 y apodada PwnKit. Una particularidad es que existe desde 2009, por lo que afecta a todas las versiones de Polkit.

La explotación exitosa de esta CVE permite a un usuario local sin privilegios obtener acceso root en el host vulnerable. Además, investigadores de Qualys, responsables del hallazgo, desarrollaron un exploit y comprobaron que podían obtener privilegios root en Ubuntu, Debian, Fedora y CentOS. También aseguran que probablemente otras distribuciones de Linux sean vulnerables a PwnKit.

Si bien los investigadores mencionan que la explotación del fallo es sencilla, no deja de sorprender que menos de tres horas después de se publicara el análisis técnico de la vulnerabilidad por parte de Qualys, se haya publicado un exploit que medios como BleepingComputer confirman que funciona y permite obtener privilegios root en un sistema. Asimismo, Will Dorman, analista del CERT Coordination Center confirmó que funciona en sistemas ARM64.

El error radica en que pkexec no manipula correctamente los parámetros de llamada y termina intentando ejecutar variables de entorno como comandos. Los investigadores recomiendan instalar los parches que publicaron los autores de Polkit. La mayoría de los distribuidores de Linux están trabajando en un parche que estiman saldrá a la brevedad. Ubuntu ya lanzó un parche que corrige la vulnerabilidad para las versiones ESM 14.04 y 16.04 y para las versiones 18.04, 20.04 y 21.10.

Si bien no puede ser explotada remotamente y es necesario que el atacante obtenga acceso local a una cuenta, se trata de una vulnerabilidad importante. Además, si bien ya se lanzó un exploit, es esperable que aparezcan otros.

Fuente: https://www.welivesecurity.com/

FLB Music: Está en Linux como un reproductor de audio y gestor de descargas.

FLB Music es otro de los tantos reproductores multimedia que existen para Linux. Este software está basado en Electron, y cuenta con una interfaz gráfica intuitiva y fácil de usa. Además, lo positivo de este reproductor de audio es que integra tanto las funciones para reproducir y administrar tus playlists favoritas como también un gestor de descargas integrado.

Lo encontrarás en algunos repos de las distros más populares, para instalarlo fácilmente. También lo tienes en paquetes Snap y como AppImage, si prefieres estos otros formatos para instalar el binario en tu distro. Recuerda que si optas por el AppImage, una vez descargues el paquete tendrás que darle permisos de ejecución…


Si te preguntas por lo que puede ofrecerte FLB Music, aquí tienes un resumen:

  • GUI sencilla y atractiva.
  • Soporte para organizar la música por artistas, álbumes, directorios, y soporte para playlists configuradas.
  • Muestra la letra de canciones.
  • Integra un gestor de descargas para descargar canciones de plataformas de streaming como Deezer y Youtube.
  • Modo mini para dejarte espacio para hacer otras tareas en tu escritorio mientras escuchas música.
  • Ecualizador.
  • Soporte para temas nuevos en su interfaz.

¿Problemas de FLB Music? Pues, como podrías imaginar de algo que usa Electron, es que no va a ser todo lo ligero que te gustaría que fuese. El uso de recursos de hardware por parte de este reproductor de audio es considerable, especialmente el uso de memoria RAM. Comparado con otros reproductores similares para Linux, este FLB Music usa algo más de 500 MB, muy por encima de otros como Deepin Music (200 MB), Sayonara (99 MB), o musikcube (32 MB). Esto supone un coste importante, especialmente si no tienes una máquina suficientemente potente y con una gran capacidad de RAM. Mucho más si tienes pensado usarlo junto con entornos de escritorio pesados y navegadores como Chrome, que no destacan por necesitar poca memoria principal precisamente.

Fuente: www.somoslibres.org


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545