Saltar al contenido principal

2024-03-30

Se descubre un backdoor crítico en xz/liblzma que amenaza a los servidores SSH

  • El proyecto Openwall ofrece productos gratuitos y de código abierto para la seguridad de los servidores, como un sistema operativo Linux, un descifrador de contraseñas y herramientas de hash de contraseñas.
  • Se ha descubierto una puerta trasera en el paquete xz/liblzma, que afecta a servidores SSH en sistemas Linux x86-64 basados en glibc, creando un riesgo de acceso no autorizado o ejecución remota de código.
  • El código de explotación se dirige a bibliotecas específicas, lo que ha llevado a distribuciones como Debian y Red Hat a abordar el problema; los sistemas vulnerables necesitan actualizaciones urgentes.

Reacciones

  • Una puerta trasera en el upstream xz/liblzma llevó a comprometer servidores SSH, lo que provocó la suspensión de cuentas y la eliminación de la clave del autor de los repositorios, suscitando debates sobre la complejidad del código y la posible implicación de agentes estatales en proyectos de código abierto.
  • Preocupación por la seguridad del formato de archivo XZ en distribuciones Linux empresariales que carecen de actualizaciones inmediatas, lo que pone de relieve la importancia de la autenticación multifactor con métodos como YubiKeys y el almacenamiento de contraseñas de recuperación TOTP para casos de emergencia.
  • Debates sobre la eficacia de la autenticación de dos factores, las limitaciones de la AMF, los riesgos de almacenar contraseñas y tokens en el mismo dispositivo, discusiones sobre la aplicación de Passkeys, las claves de hardware para la autenticación y la transparencia en las prácticas de codificación, junto con el llamamiento de la comunidad a la vigilancia y la pronta solución de las vulnerabilidades de seguridad.

Un filántropo crea el "Yellowstone europeo" en Rumanía

  • El grupo filantrópico de Hansjörg Wyss está adquiriendo extensos terrenos en Rumanía para establecer un "Yellowstone europeo" en los Cárpatos, con el objetivo de conservar la naturaleza, impulsar el ecoturismo y mejorar la economía de la región.
  • La fundación ha comprado 27.027 hectáreas y aspira a crear una zona protegida de 200.000 hectáreas, encontrándose con la oposición de residentes, grupos de cazadores y luchas por crear un parque nacional.
  • Los esfuerzos incluyen la reforestación, la preservación de la vida salvaje y la implicación de la comunidad para hacer frente a los obstáculos y establecer un marco de conservación viable.

Reacciones

  • Las charlas se centran en la creación de un parque nacional europeo de Yellowstone en Rumanía para reintroducir el bisonte, destacando el comportamiento de la fauna salvaje, la presencia humana en hábitats naturales, el turismo, la conservación, las luchas económicas en Rumanía y los efectos del capitalismo en los recursos naturales.
  • Destaca la esencia de la coexistencia con la vida salvaje, la actuación responsable y la conservación de la naturaleza como temas centrales del discurso.

Los mejores pueden dimitir si se paga más a los recién contratados

  • La transparencia salarial está aumentando en los distintos sectores, lo que hace que los empleados actuales se den cuenta de las diferencias salariales con las nuevas contrataciones.
  • Los estudios indican que, si no se ajustan los salarios del personal actual tras las nuevas contrataciones, es posible que los trabajadores de mayor rendimiento renuncien.
  • Se aconseja a los empresarios que realicen evaluaciones coherentes de la equidad salarial y modifiquen rápidamente los salarios para evitar posibles pérdidas de talento.

Reacciones

  • El debate pone de relieve los retos que plantean las disparidades salariales, especialmente cuando los recién contratados ganan más que los trabajadores experimentados, lo que provoca que los mejores se marchen y que los empleados existentes se sientan infravalorados.
  • Se hace hincapié en la importancia de la transparencia salarial, la negociación de salarios más elevados y la influencia de las condiciones del mercado en la retribución.
  • En el debate también se abordan las estrategias de retención, el desarrollo profesional, los cambios demográficos de la mano de obra, la planificación familiar, la transferencia de conocimientos, las dificultades económicas de los padres en Estados Unidos y el impacto de las diferencias generacionales en el lugar de trabajo.

Preservar la historia digital de Santa Bárbara ante la amenaza de quiebra

  • El Santa Barbara News-Press, un periódico histórico, se ha declarado en quiebra, poniendo su archivo digital en peligro de ser vendido a una empresa extranjera con un historial de transformación de sitios web reputados en "granjas de backlinks" para SEO.
  • Esta práctica de SEO poco ética incluye la adición de contenidos de pago para manipular las clasificaciones de los motores de búsqueda, lo que puede comprometer la exactitud histórica de los registros de la comunidad.
  • Se insta a los ciudadanos a participar en la licitación del archivo para salvaguardar su contenido y frustrar su participación en actividades explotadoras en línea.

Reacciones

  • Deadspin se vendió a inversores del sector de las filiales de juegos en línea, lo que conllevó riesgos para la historia de la comunidad.
  • Los trabajadores crearon una cooperativa llamada Defector debido a los problemas con la representación sindical y los sitios de noticias locales en Santa Bárbara.
  • El artículo aborda la separación de activos y pasivos en las empresas, el uso de información privilegiada, la fijación de precios y la importancia de preservar el patrimonio cultural a través de los archivos.

Apache Guacamole: Acceso a escritorios en cualquier lugar con Clientless Gateway

  • Apache Guacamole es una pasarela de escritorio remoto sin cliente que soporta protocolos como VNC, RDP y SSH, accesible a través de un navegador web para el acceso remoto al escritorio.
  • El software es de código abierto bajo licencia Apache, mejorado continuamente por una comunidad de desarrolladores, con una API documentada para una integración perfecta con diversas aplicaciones.
  • Para Apache Guacamole se ofrecen opciones de apoyo tanto comunitarias como comerciales.

Reacciones

  • Apache Guacamole es una pasarela de escritorio remoto sin cliente para acceder a escritorios remotos a través de un navegador web, que ha recibido elogios por su funcionalidad y personalización.
  • Los usuarios han informado de problemas como el retardo de la entrada y la calidad del sonido al utilizar Guacamole, pero han compartido experiencias positivas en entornos educativos y laborales.
  • Se ha hablado de proyectos alternativos como BrowserBox, xpra y KasmWeb, y algunos usuarios buscan soluciones independientes de Java, lo que demuestra el valor de Guacamole para el acceso remoto al escritorio.

Un vertido de fertilizantes en Iowa devasta los peces de un tramo fluvial de 100 km

  • Un vertido de fertilizante en Iowa provocó la muerte de casi 800.000 peces en los ríos de Iowa y Missouri debido a una fuga de fertilizante de nitrógeno líquido por una válvula abierta.
  • Este incidente, una de las mayores mortandades de peces de Iowa, puede tardar años en restablecer plenamente el ecosistema, lo que subraya la persistente preocupación por la contaminación del agua.
  • El vertido pone de relieve las dificultades para hacer cumplir normativas más estrictas en los estados agrícolas, arrojando luz sobre los continuos retos de la contaminación del agua.

Reacciones

  • Un vertido de fertilizantes en Iowa acabó con la mayoría de los peces a lo largo de un tramo fluvial de 60 millas, siendo el amoníaco el principal componente nocivo que afecta a la vida acuática.
  • El incidente subraya el daño medioambiental vinculado a las prácticas agrícolas y ha suscitado debates sobre la imposición de penas más severas a los causantes de tales desastres.
  • En algunos debates se establecen paralelismos entre los daños medioambientales y los problemas de seguridad de los programas informáticos, lo que pone de relieve las distintas urgencias a la hora de abordar estas cuestiones.

Descubrir la puerta trasera de XZ: Riesgos de los contribuyentes individuales

  • Se descubrió una puerta trasera en el software Xz, en la que Jia Tan, un sospechoso colaborador, desempeñó un papel fundamental al realizar cambios dañinos en el código y enviar versiones comprometidas a los repositorios.
  • La publicación pone de relieve los riesgos de depender en gran medida de colaboradores individuales como Jia Tan sin el apoyo adecuado, lo que suscita preocupaciones de seguridad en todo el sector.
  • En la entrada del blog también se abordan los perfiles sospechosos de LinkedIn y los posibles problemas de usurpación de identidad relacionados con Jia Tan.

Reacciones

  • Una posible puerta trasera en el software de compresión xz hace temer que una agencia de inteligencia tenga como objetivo OpenSSH.
  • Las sospechas apuntan a un esfuerzo coordinado para comprometer el software, posiblemente por parte de una agencia de un Estado-nación, lo que subraya la necesidad de adoptar medidas de seguridad sólidas.
  • El artículo subraya la importancia de contar con varios responsables de proyectos críticos de código abierto para mitigar eficazmente los riesgos de seguridad.

Capear una tormenta DDoS con un diseño sencillo y marcos de alto rendimiento

  • El blog aborda un ataque DDoS contra el servidor de la empresa, destacando su decisión de no intervenir debido a la capacidad de su sistema para resistir el asalto.
  • Su resistencia durante el ataque se atribuye a su estructura de servicio monolítica y sin complicaciones y a la utilización de marcos de trabajo eficientes como Golang y Rust.
  • Haciendo hincapié en la importancia de unas estrategias de despliegue sólidas, abogan por emplear binarios en lugar de contenedores y mejorar el rendimiento eludiendo las capas intermedias.

Reacciones

  • Tableplus.com habla de ataques DDoS, vulnerabilidades de sitios web, picos de tráfico, despliegue de aplicaciones en contenedores y medidas de seguridad como el modo "Bajo ataque".
  • Los temas incluyen la creación de servicios monolíticos con Golang, la gestión de grandes volúmenes de solicitudes y el debate entre la arquitectura monolítica y la de microservicios.
  • Se comparten opiniones sobre la mejora de la seguridad, la simplificación de la implantación y la respuesta a los retos organizativos a la hora de seleccionar estrategias arquitectónicas.

Maximizar la vida útil de Raspberry Pi: Ejecutando con un Sistema de Archivos Raíz de Sólo Lectura

  • Ejecutar una Raspberry Pi con un sistema de archivos raíz de sólo lectura puede prolongar la vida útil de la tarjeta SD al reducir las operaciones de escritura.
  • La guía ofrece instrucciones detalladas sobre varios pasos, incluyendo la eliminación de software innecesario, la configuración del sistema de archivos de sólo lectura, la gestión de los programas instalados a través de snap, la utilización de tmpfs para el almacenamiento de datos RAM y la limitación del espacio utilizado por journald.
  • También cubre el manejo de errores de procesos que podrían no funcionar correctamente en un sistema de archivos de sólo lectura, proporcionando un enfoque integral para optimizar el rendimiento y la eficiencia de Raspberry Pi.

Reacciones

  • El artículo explora el funcionamiento de una Raspberry Pi con un sistema de archivos raíz de sólo lectura, sugiriendo SquashFS y EROFS para los sistemas de archivos.
  • Los usuarios comparten sus experiencias con diversos sistemas operativos y configuraciones para el funcionamiento de Pi en modo de sólo lectura, y recomiendan herramientas como Alpine Linux.
  • Las recomendaciones incluyen tarjetas SD industriales, fuentes de alimentación fiables y estrategias de longevidad de las tarjetas SD para evitar la corrupción de datos, junto con el uso de sistemas de archivos superpuestos como overlayfs con tmpfs para la producción de imágenes.

Exploración de las redes superpuestas WebRTC de Werons

  • Weron es una red superpuesta basada en WebRTC que permite acceder a nodos detrás de NAT, redes domésticas seguras y eludir la censura, ofreciendo una API sencilla para protocolos peer-to-peer.
  • Los usuarios pueden instalar Weron mediante imágenes OCI en contenedores o binarios estáticos, detallando el uso del servidor de señalización para conectar pares, gestionar comunidades y realizar mediciones de latencia y rendimiento en la red.
  • El texto cubre la creación de redes superpuestas de Capa 3 y Capa 2 con Werons VPN, el establecimiento de una red superpuesta Ethernet de Capa 2 y la creación de protocolos personalizados con wrtcconn, junto con orientación sobre el uso de weron, incluidos argumentos de línea de comandos, variables de entorno y detalles de licencia.

Reacciones

  • El debate se centra en WebRTC para la comunicación peer-to-peer en Internet, mencionando tecnologías como SimplePeer, GCM, MLS y WebTorrent, junto con los retos que plantea la compatibilidad con servidores y navegadores.
  • Surgen especulaciones sobre la aversión de Apple a respaldar tecnologías web como WebTransport y WebRTC, posiblemente para promocionar su tienda de aplicaciones, lo que suscita debates sobre la simplificación de la negociación entre pares y la mejora de la seguridad mediante soluciones de videoconferencia WebRTC de código abierto.
  • Los desarrolladores sopesan la eficacia de STUN y WebRTC en el cruce de NAT, suscitando preocupaciones sobre la seguridad y la usabilidad en el proceso.

Demis Hassabis: La inteligencia artificial de Google

  • Demis Hassabis, fundador de DeepMind, encabeza la investigación de Google en IA para mantener la competitividad en este campo.
  • Los avances de DeepMind, como AlphaGo y AlphaFold, han consolidado su experiencia en IA, pero una brecha de comunicación con OpenAI planteó retos en los modelos generativos.
  • Hassabis está trabajando en Gemini, un modelo de lenguaje para competir con los modelos GPT de OpenAI, además de desarrollar sistemas de agentes autónomos, lo que indica su compromiso con la investigación por encima de la posibilidad de convertirse en consejero delegado de Google.

Reacciones

  • El artículo analiza los retos que plantea la implementación de algoritmos de búsqueda en árbol en grandes modelos lingüísticos en Google y hace hincapié en la importancia del entrenamiento para la novedad.
  • Explora el liderazgo de Google, la búsqueda de la Inteligencia Artificial General (AGI) y las preocupaciones sobre la influencia corporativa, junto con el impacto potencial de la IA en diferentes industrias.
  • El texto también destaca las limitaciones y la viabilidad de la tecnología de IA, los fracasos percibidos del CEO de Google y el papel de DeepMind dentro de la empresa.

Descubriendo la puerta trasera de xz-utils: Aviso de seguridad urgente

  • El 29 de marzo de 2024 se encontró una puerta trasera en xz-utils, que afecta a sistemas con versiones 5.6.0 o 5.6.1 de xz o liblzma, activada por sistemas remotos sin privilegios que se conectan a puertos SSH públicos.
  • El exploit utiliza glibc, systemd y configuraciones específicas para atacar los procedimientos de autenticación de OpenSSH, permitiendo potencialmente eludir los procesos de autenticación.
  • Los mantenedores de xz-utils están trabajando activamente en parches, enfatizando la urgencia de que los usuarios con SSH de acceso público actualicen sus sistemas con prontitud.

Reacciones

  • Se ha encontrado una puerta trasera, xz-utils, en la biblioteca xz/liblzma, que pone en peligro los servidores SSH cuando el nombre del proceso coincide con /usr/bin/sshd.
  • El atacante introdujo el exploit en la carpeta de pruebas de la biblioteca de compresión, lo que suscitó debates sobre las prácticas de seguridad del software en entornos de código abierto y cerrado.
  • Las charlas en curso se centran en las implicaciones de los commits pasados y subrayan la continua necesidad de vigilar el desarrollo de software y los métodos de distribución para prevenir tales compromisos.

Combatir la ceguera de los banners: Comprender el comportamiento de los usuarios y la eficacia de los anuncios

  • La ceguera a los banners, denominada así por primera vez en 1998, se produce cuando los visitantes ignoran la información en forma de banners de los sitios web debido a factores como la aversión al desorden y la familiaridad del usuario con el sitio.
  • La interacción de los usuarios con los banners publicitarios está muy influida por la familiaridad con el sitio web, lo que influye en las visualizaciones y los clics.
  • Factores como la congruencia, las llamadas a la acción, la animación y la personalización afectan a la eficacia de los anuncios en línea: los anuncios personalizados captan más atención, mientras que los irrelevantes provocan frustración.

Reacciones

  • En este foro se habla de la ceguera ante las señales, que consiste en ignorarlas, sobre todo en situaciones de emergencia, debido a un comportamiento de piloto automático o a una infracción intencionada de las normas.
  • Algunas sugerencias son hacer que las señales sean más visibles mediante barreras físicas o modificar el diseño de las puertas para llamar la atención.
  • Los usuarios también abordan las variaciones de género, las reprimendas por infracciones de seguridad, la influencia de los anuncios en los contenidos en línea y el uso de bloqueadores de anuncios como autoprotección.