Entradas populares

  • This is Slide 1 Title

    This is slide 1 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

  • This is Slide 2 Title

    This is slide 2 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

  • This is Slide 3 Title

    This is slide 3 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

Ejecución de código arbitrario, SQL injection y otras vulnerabilidades encontradas en Magento


Desde el boletín de seguridad de Adobe ASPB20-59 se informa de vulnerabilidades críticas e importantes en el conocido CMS. Estas actualizaciones afectan a las versiones 2.3.5-p1 y 2.4.0, así como a las anteriores, de los productos Magento Commerce y Magento Open Source.

 

Dos de las vulnerabilidades encontradas por los investigadores están catalogados como críticas. La primero de ellas, que ha sido etiquetada con el identificador CVE-2020-24407, podría permitir la ejecución de código arbitrario. Más concretamente, un atacante podría lograr subir ficheros maliciosos a la plataforma eludiendo los mecanismos que validan las extensiones permitidas.

El otro error crítico, una vulnerabilidad SQL Injection etiquetada con el identificador CVE-2020-24400, también es de alto riesgo pues podría permitir a un atacante remoto acceso de lectura o escritura a la base de datos. Si bien en ambos casos son necesarios privilegios de administrador, según el informe no se requiere autenticación previa.

Vulnerabilidades críticas reportadas a Adobe

Además de las anteriores, se han reportado y también corregido, seis vulnerabilidades importantes y una de severidad moderada. Listamos las mismas a continuación, comenzando por las de mayor riesgo:

  • CVE-2020-24402: La explotación de esta vulnerabilidad podría permitir la modificación no autorizada de la lista de clientes.
  • CVE-2020-24401, CVE-2020-24405 y CVE-2020-24403: Aprovechando estos errores, un atacante podría conseguir acceso no autorizado a recursos restringidos.
  • CVE-2020-24404: En este caso, un atacante podría conseguir modificar de forma no autorizada las páginas del CMS Magento.
  • CVE-2020-24408: Esta vulnerabilidad podría permitir a un atacante ejecutar código Javascript arbitrario en el navegador (Cross-site Scripting almacenado).
  • CVE-2020-24406: De severidad moderada, podría permitir la divulgación de información confidencial, concretamente referente al directorio raíz.

La mayoría de ellas no requiere atenticación previa, aunque sí permisos de administrador, con excepción de la vulnerabilidad Cross-site Scripting etiquetada como CVE-2020-24408, que sí requiere credenciales pero no privilegios de administrador.

Todas ellas se encuentran corregidas en las siguientes versiones lanzadas por Adobe las cuales están disponibles en su pagina oficial, por lo que se recomienda la actualización de las plataformas:

Nuevas versiones de Magento donde se corrigen las vulnerabilidades mencionadas

Más información:

Adobe Security Bulletin ASPB20-59
https://helpx.adobe.com/security/products/magento/apsb20-59.html

Critical Magento Holes Open Online Shops to Code Execution. Lindsey O’Donnell
https://threatpost.com/critical-magento-holes-online-shops-code-execution/160181


 

KDE ya tiene preparados los primeros parches para mejorar Plasma 5.20


Puliendo la imagen de KDE

Parece que Nate Graham ya no madruga tanto como antes, pero sigue siendo fiel a su cita semanal. En esta ocasión ha empezando su entrada reconociendo que ha habido más fallos de los esperados en Plasma 5.20, pero asegura que ya lo están investigando para asegurarse de que no les vuelve a pasar. El desarrollador menciona concretamente que los que han experimentado los peores fallos son los usuarios de KDE neon, justamente el sistema operativo en el que más control tienen.

 

Por otra parte, y como cada siete días, también nos ha hablado de las novedades en las que están trabajando, seis de ellas nuevas funciones que llegarán de la mano de Plasma 5.21 y KDE Applications 20.12. La lista la completan las correcciones de errores y mejoras de rendimiento e interfaz que irán llegando en los próximos meses, cuya lista completa tenéis a continuación.

Novedades que llegarán al escritorio KDE


Elisa permite cambiar el esquema de color de la app independientemente del color del esquema general del sistema (Elisa 20.12).

Elisa permite cambiar que vista mostrar cuando se lanza la app (Elisa 20.12).


Ark soporta archivos con compresión zstd (Ark 20.12).

La página Entradas de la ventana de configuración de la bandeja del sistema ahora muestra botones de configuración para los applets de configuración individuales (Plasma 5.21).

KRunner puede usar «bangs» como los de DuckDuckGo para invocar atajos web (Plasma 5.21).

Las Preferencias del sistema ahora muestran el mismo grupo de artículos usados frecuentemente que se muestran en la pantalla de inicio en el menú contextual del gestor de tareas y Kickoff, Kicker, dashboard de apps, SimpleMenú, etc (Plasma 5.21).

 

 

Corrección de errores y mejoras de rendimiento


Al acceder a un recurso grande compartido de Samba, Dolphin ya no muestra solo una parte del contenido (Dolphin 20.08.3). 

.Gwenview ya no muestra a veces la tira de miniaturas en una segunda ventana cuando se utilizan versiones recientes de Qt (Gwenview 20.08.3). 

Hacer clic en la pista de desplazamiento de Okular para desplazar la vista ya no provoca que la barra de desplazamiento se desincronice cuando se desplaza sobre la vista principal usando la rueda del ratón o el panel táctil o hacer clic y arrastrar o hacer un gesto de pantalla táctil (Okular 1.11.3). 

La vista «Reproduciendo» de Elisa ya no muestra un mensaje erróneo de «No se está reproduciendo nada» cuando de hecho se está reproduciendo algo (Elisa 20.12). 

Se corrigió un caso en el que el daemon kactivitymanagerd podía bloquearse una y otra vez (Plasma 5.20.1). 

Los menús del tema Breeze borrosos y parcialmente transparentes ya no se ven afectados a veces por una falla gráfica extraña que hace que el fondo se vea feo (Plasma 5.20.1). 

En una sesión de Wayland, las ventanas que se cerraron cuando estaban en un estado maximizado ahora se vuelven a abrir en el mismo estado maximizado (Plasma 5.20.1). 

En una sesión de Wayland, matar deliberadamente a XWayland tampoco bloquea toda la sesión (Plasma 5.20.1). 

También en una sesión de Wayland, el cursor ya no se recorta a veces de forma extraña (Plasma 5.20.1). 

El menú de hamburguesas para aplicaciones individuales en el subprograma de volumen de audio ahora funciona de nuevo, y la página de Preferencias del sistema correspondiente muestra una vez más la salida correcta para un dispositivo de múltiples salidas en el cuadro combinado de salida del dispositivo (Plasma 5.20.1). 

Los dispositivos no extraíbles que se muestran en el subprograma Discos y Dispositivos ya no permiten intentar desmontarlos y, en su lugar, muestran un botón para abrirlos con el administrador de archivos (Plasma 5.20.1). 

La información sobre herramientas para las aplicaciones ancladas del Administrador de tareas solo con iconos, todas cuyas ventanas están en otro escritorio virtual ya no están visualmente dañadas (Plasma 5.20.1). 

El indicador de tiempo de espera circular de la notificación emergente vuelve a estar correctamente posicionado cuando se utiliza un factor de escala HiDPI (Plasma 5.20.1). 

Los paneles de 24 píxeles de grosor ya no tienen el tamaño y el espacio incorrectos para los elementos de la bandeja del sistema (Plasma 5.20.1). 

La ventana de propiedades de la papelera ahora indica la cantidad correcta de espacio libre cuando se usa la opción de tamaño «Ilimitado» de la papelera (Frameworks 5.75). 

Los controles deslizantes en Plasma ya no tienen contornos borrosos (Frameworks 5.76). 

En ocasiones, el encabezado de la barra lateral de Discover ya no cubre parcialmente los primeros elementos de la lista de la barra lateral (Frameworks 5.76).

Mejoras en la interfaz


Al usar la función «recordar el estado de la ventana anterior» de Dolphin, abrir Dolphin con una ubicación específica cuando está cerrada ahora hace que la ventana resultante agregue la ubicación recién abierta al conjunto de pestañas en la ventana anterior, en lugar de reemplazarlas (Dolphin 20.12). 

Al pasar el cursor sobre una pestaña en Dolphin ahora se muestra una información sobre herramientas con la ruta completa (Dolphin 20.12). 

El menú contextual de Dolphin ahora muestra los elementos del menú «Abrir con …» incluso para directorios vacíos, ya que encontraron algunos casos de uso legítimos para esto (Dolphin 20.12). 

El subprograma Media Player ahora usa una barra de pestañas en el pie de página para permitirnos elegir rápidamente cuál de las transmisiones de audio disponibles está controlando (Plasma 5.21). 

KRunner ahora se cierra si presionas la tecla Intro mientras el campo de texto no tiene texto (Plasma 5.21). 

Cuando intentemos crear una carpeta que ya existe en los cuadros de diálogo abrir/guardar, ahora nos llevará allí mismo, en lugar de mostrar un mensaje de error (Frameworks 5.76).

Cuándo llegará todo esto a tu escritorio KDE

Plasma 5.20 llegó el pasado 13 de octubre, pero aún no se ha revelado cuándo llegará Plasma 5.21. Sí se sabe que Plasma 5.20.1 llegará el próximo martes 20 de octubre, KDE Applications 20.08.3 aterrizarán el 5 de noviembre y la v20.12 lo harán el 10 de diciembre. KDE Frameworks 5.76 será lanzado el 14 de noviembre.

Para disfrutar de todo esto lo más pronto posible tenemos que añadir el repositorio Backports de KDE o usar un sistema operativo con repositorios especiales como KDE neon o cualquier distribución cuyo modelo de desarrollo sea Rolling Release.


El Departamento del Tesoro de EE.UU. avisa: Las víctimas de ransomware que paguen rescates pueden ser sancionadas.


 

Las empresas víctimas de ‘ransomware’ podían enfrentarse a fuertes multas del gobierno federal de EE.UU. si los delincuentes que se benefician del ataque ya están bajo sanciones económicas, advierte el Departamento del Tesoro.

 

En su aviso, la Oficina de Control de Activos Extranjeros de la Tesorería —en adelante, OFAC— comunica que "las empresas que facilitan los pagos de ‘ransomware’ a los ciberdelincuentes en nombre de las víctimas, incluidas instituciones financieras, empresas de seguros y empresas involucradas en análisis forense y respuesta a incidentes no solo fomentan las futuras demandas de pago de ‘ransomware’, sino que también corren el riesgo de violar las regulaciones de la OFAC «.

Dado que las pérdidas financieras derivadas de la actividad de ciberdelincuentes y, en particular, los ataques de ‘ransomware’ se han disparado en los últimos años, como ya se puede leer en artículos anteriores, el Departamento del Tesoro ha impuesto sanciones económicas, tanto a individuos como a grupos de cibercriminales, congelando todas las propiedades e intereses de estas personas —sujetas a la jurisdicción de EE.UU.— y convirtiendo cualquier transacción con ellos en un delito.

Varios de los sancionados han estado estrechamente vinculados con ataques de ‘ransomware’ y malware incluido el famoso Grupo Lazarus presuntamente asociados con el gobierno de Corea del Norte, de quienes se puede encontrar más información en artículos previos.

Otros ejemplos serían los dos presuntos iraníes vinculados a los ataques de ‘ransomware’ SamSam ; Evgeniy Bogachev , desarrollador del relevante Cryptolocker ; Evil Corp , un sindicato de ciberdelincuentes ruso que ha utilizado malware para extraer más de 100 millones de dolares de las empresas víctimas y una larga lista de más sancionados que no deja de crecer.

Aquellos que incumplan las normativas de la OFAC sin una dispensa especial o Licencia del Tesoro, pueden enfrentarse a repercusiones legales, incluidas multas de hasta 20 millones de dólares.

La Oficina Federal de Investigaciones —FBI— y otras agencias de aplicación de la ley han tratado de disuadir a las empresas de EE.UU. y de fuera de sus fronteras, afectadas por el ‘ransomware’, de que paguen a sus extorsionadores señalando que hacerlo solo ayuda a financiar más ataques y actos terroristas.

Sin embargo, en la práctica, un buen número de víctimas considera que pagar es la forma más rápida de reanudar las actividades con la máxima celeridad. No solo por velocidad, sino por no reconocer públicamente el ataque ni cómo sucedió. Además, los proveedores de seguros a menudo ayudan a facilitar los pagos tras una dura negociación porque el monto exigido termina siendo menor que lo que la aseguradora podría tener que pagar para cubrir el costo de la actividad comercial afectada que se mantiene al margen durante días o semanas seguidas. Se trata de priorizar con mayor contingencia el pago a los ciberdelincuentes en el menor tiempo posible.

Las empresas víctimas de ‘ransomware’ pueden no ser conocedoras de la identidad de los extorsionadores a los que pagan. Sin embargo si estos ciberdelincuentes pertenecen a la lista de sancionados por el Tesoro, son las empresas las que van a recibir una sanción explicaba Ginger Faulk , socio de la oficina de Washington, DC. bufete de abogados Eversheds Sutherland .

Faulk también expuso que la OFAC puede imponer sanciones civiles por infracciones de penas basadas en la «responsabilidad estricta» y una extensa lista en un lenguaje técnico de derecho. En esta, Faulk sostiene que una persona sujeta a la jurisdicción de los EE.UU. o asociados puede ser considerada civilmente —administrativo se refiere a que no es penal, generalmente una multa económica— responsable incluso si no sabía o tenía motivos para saber que estaba participando en una transacción con una persona o entidad sancionada por la OFAC, no saber o no poder saber a quien se va a efectuar el pago no te libra de la sanción.

Pero, Fabian Wosar , director de tecnología de la firma de seguridad informática Emsisoft, comunicó que las políticas del Tesoro analizadas no son nada nuevo. Estas constituyen principalmente una advertencia para las firmas víctimas individuales que pueden no estar trabajando ya con las fuerzas del orden y/o firmas de seguridad de terceros. También declara que las empresas que ayudan a las víctimas de ‘ransomware’ a negociar pagos más bajos y facilitan el intercambio financiero ya son conscientes de los riesgos legales de las infracciones de la OFAC y, por lo general, rechazan a los clientes que se vean afectados por ciertas cepas de ‘ransomware‘. "En mi experiencia, la OFAC y las empresas de seguros están en constante comunicación. A menudo, incluso existen procesos de compensación para determinar el riesgo de qué ciertos pagos infrinjan la OFAC«- afirmó.

Queda expuesto en estos párrafos que el Tesoro de EE.UU. quiere obstaculizar cualquier tipo de pago a cibercriminales, ya que al desconocer el receptor del dinero, puedes incurrir en un grave delito. Esta es una política que no tardará en extenderse a otros países.

Comunicar a la OFAC de forma rápida, con un informe oportuno y completo de la empresa que recibe un ataque de ‘ransomware’ a las fuerzas del orden público, es un factor atenuante significativo para determinar un resultado de aplicación apropiado si se determina que la situación tiene un nexo de sanciones».

Más información:

Treasury Sanctions Evil Corp, the Russia-Based Cybercriminal Group Behind Dridex Malware https://home.treasury.gov/news/press-releases/sm845

Dridex Malware https://us-cert.cisa.gov/ncas/alerts/aa19-339a

Wanted by the FBI https://www.fbi.gov/wanted/cyber/igor-olegovich-turashev https://www.fbi.gov/wanted/cyber/evgeniy-mikhailovich-bogachev

IN THE UNITED STATES DISTRICT COURT FOR THE WESTERN DISTRICT OF PENNSYLVANIA vs Evil Corp https://www.justice.gov/opa/press-release/file/1223586/download

Referencias:

Ransomware Victims That Pay Up Could Incur Steep Fines from Uncle Sam https://krebsonsecurity.com/2020/10/ransomware-victims-that-pay-up-could-incur-steep-fines-from-uncle-sam/

Advisory on Potential Sanctions Risks for Facilitating Ransomware Payments https://home.treasury.gov/system/files/126/ofac_ransomware_advisory_10012020_1.pdf


 

Se caen los servicios de microsoft por tercera vez


 

 

 Los servicios de Microsoft 365 volvieron a sufrir una importante interrupción la víspera, que afectó a usuarios de varias regiones de los Estados Unidos

El problema se suscitó alrededor de las 14:10 EST e impidió a los usuarios acceder a múltiples servicios de Office 365 y al correo de Outlook, con usuarios que se quejaban de recibir mensajes de error de “Algo salió mal” cuando intentaban acceder a sus cuentas de Microsoft 365.

El servicio Downdetector detectó un fuerte repunte en las notificaciones de usuarios de Microsoft 365 afectados a partir de las 14:26 EST. Pocos minutos después, a las 14:48, la cuenta de Twitter de Microsoft 365 Status reconoció el problema, asegurando que los equipos de IT de Microsoft estaban investigando la causa del problema. “Hemos registrado incidencias en Microsoft Teams, Outlook, SharePoint Online, OneDrive for Business, y Outlook.com”.

Microsoft atribuyó el error a una “reciente actualización de la infraestructura de la red”. Una hora después, la página de estado del Servicio 365 de Microsoft informaba “Nuestra telemetría indica una recuperación continua dentro del ambiente después de la reversión de la actualización”.

Paralelamente se informaba que el servicio cloud Azure de Microsoft también presentaba disrupciones, lo que lleva necesariamente a vincular ambos incidentes.

Microsoft dijo más tarde que la totalidad de los servicios estaban recuperados, después de que la reciente actualización de la red había sido revertida auna “configuración saludable”. “Se hizo un cambio en un servicio interno que controla el enrutamiento a través de la WAN de Azure”, explicó la empresa. “Un error en la nueva versión del servicio causó que el tráfico se desviara de manera no óptima a través de la WAN, causando congestión en la red y pérdida de paquetes”.

Es la tercera vez en unos 10 días que los clientes de Microsoft no pueden acceder a Office 365.

 

MosaicRegressor, módulos maliciosos en la UEFI para descarga de malware y persistencia.


Investigadores de Kaspersky descubren el uso de UEFI modificadas para incorporar varios módulos maliciosos, durante una serie de ataques informáticos dirigidos contra diplomáticos y políticos de África, Asia y Europa. 

 

UEFI son las siglas de «Unified Extensible Firmware Interface» y se trata de la interfaz que permite la comunicación entre el Sistema Operativo y el Firmware y Hardware de la máquina. Sustituye, típicamente a la interfaz de la BIOS durante el arranque de una máquina, aportando un entorno gráfico más amigable y flexible para el usuario, una monitorización de los estados de la máquina previos al arranque del sistema operativo, independencia de la arquitectura y los controladores de la CPU, etcétera.

Al tratarse de un proceso que arranca de manera previa a los sistemas operativos, el malware instalado en la UEFI no es eliminado mediante el formateo o borrado del sistema operativo, sino que persiste.

Este caso sería el segundo conocido, por detrás de LoJax, el primer malware de este tipo, dirigido contra organizaciones gubernamentales en los Balcanes, Europa central y del este.

Según el informe, las imágenes UEFI fueron modificadas para incorporar módulos maliciosos que, posteriormente, descargarían malware específico en las víctimas. Como ya hemos dicho, la naturaleza de este ataque implica la persistencia del malware pese al borrado del sistema operativo o la eliminación del disco duro. El vector de infección es aún desconocido, pero se sospecha del acceso físico al hardware.

El nuevo malware UEFI es una versión personalizada del bootkit VectorEDK del Hacking Team, que se filtró en 2015. Se utiliza para plantar un segundo payload, desplegando «un marco modular y de múltiples etapas destinado al espionaje y la recopilación de datos» a través de descargadores adicionales para buscar y ejecutar componentes secundarios.

Los descargadores, a su vez, se ponen en contacto con el servidor de comando y control (C2) para obtener los archivos DLL de la siguiente etapa con el fin de ejecutar comandos específicos, cuyos resultados se exportan al servidor C2 o se reenvían a una dirección de correo electrónico desde donde los atacantes pueden recopilar los datos acumulados.

Así mismo, el informe también indica que existen numerosos indicios a nivel de código que señalan como presuntos autores al grupo de amenazas persistentes avanzadas APT41, de origen Chino.

Más información:

Fingerprintig de exploits



 

 

Cuando vamos a desarrollar un programa informático lo más común es crear un equipo de personas con experiencia en diferentes ámbitos de la programación. Esto es así para maximizar la efectividad del desarrollo y la eficiencia del equipo. Los atacantes también conocen este tipo de técnicas y las implementan para la creación de software malicioso. 

Como ya sabemos, todos tenemos nuestras manías a la hora de escribir código. Estas manías pueden delatar a la persona o personas que están detrás de esas líneas. Partiendo de esta idea, investigadores de seguridad de Check Point Research han desarrollado una nueva metodología para identificar a los creadores de exploits mediante fingerprinting.

Al implementar esta técnica los investigadores pudieron vincular 16 exploits de escalada de privilegios locales para Windows con dos vendedores de 0-days llamados «Volodya» y «PlayBit».

La idea principal, en pocas palabras, es poder sacar una huella digital de un exploit para poder buscar a su desarrollador. Estos datos pueden ser el uso de valores codificados, nombres de cadenas o incluso cómo se organiza el código y se implementan ciertas funciones.

Check Point dijo que su análisis comenzó en respuesta a un «ataque complicado» contra uno de sus clientes cuando se encontró con un ejecutable de malware de 64 bits que explotaba CVE-2019-0859 para llevar a cabo una elevación de privilegios.

Al darse cuenta de que el exploit y el malware fueron escritos por dos grupos diferentes de personas, los investigadores utilizaron las propiedades del binario como una firma única para encontrar al menos otros 11 exploits desarrollados por el mismo desarrollador llamado «Volodya».

Curiosamente, Volodya, probablemente de origen ucraniano, ha estado relacionado con la venta de 0-days para Windows a grupos de ciberespionaje. La venta de estos exploits iba desde los 85,000$ hasta los 200,000$. Posteriormente, se empleó la misma técnica para identificar cinco exploits LPE más de otro desarrollador conocido como «PlayBit».

La implementación de esta técnica ha desvelado que Volodya atiende a una clientela extensa, incluido el troyano bancario Ursnif y grupos APT como Turla, APT28 y Buhtrap.

Según los investigadores de Check Point es interesante descubrir que incluso los grupos más avanzados compran exploits en lugar de desarrollarlos ellos mismos y cuentan que «Este es otro punto que refuerza aún más nuestra hipótesis de que los exploits escritos pueden tratarse como una parte separada y distinta del malware«.

Esta técnica de investigación proporciona información valiosa sobre los compradores y vendedores de exploits en el mercado negro, abre un abanico de posibilidades para relacionar a los distintos equipos de desarrollo de programas maliciosos y nos ayudará a mejorar el entendimiento de sus relaciones comerciales.

Más información :

https://research.checkpoint.com/2020/graphology-of-an-exploit-volodya/

https://thehackernews.com/2020/10/exploit-development.html

Apache NetBeans 12.1, algunas mejoras para C / C ++, Java y PHP


About Apache Netbeans 12.1

En el siguiente artículo vamos a echar un vistazo a Apache NetBeans 12.1. Apache Software Foundation ha lanzado la nueva versión de su entorno de desarrollo integrado. En las siguientes líneas vamos a ver algunas de las novedades, y veremos también cómo instalarlo en Ubuntu 20.04.

Antes de nada, es necesario explicar que Netbeans es un entorno de desarrollo integrado y gratuito. Se ha creado principalmente para el lenguaje de programación Java, y que además cuenta con una importante cantidad de módulos para extenderlo y hacerlo más completo. NetBeans es un proyecto de código abierto muy exitoso, con una gran base de usuarios y una comunidad en constante crecimiento.

Para aquellos que no están familiarizados con este IDE, deben saber que ofrece soporte para los lenguajes de programación Java SE, Java EE, PHP, JavaScript y Groovy. Además de sus características, existe un sistema de diseño basado en Ant, control de versiones y refactorización.

captura de netbeans 12.1

En esta nueva versión, Apache Software Foundation Organization lanzó la nueva versión del entorno de desarrollo integrado, en la que se han agregado algunas mejoras de soporte para C / C ++, Java, PHP y HTML.

Novedades de Apache NetBeans 12.1

opciones de Apache Netbeans 12.1

Esta nueva versión del IDE no incluye cambios importantes, pero si mejoras de algunos aspectos de los lenguajes de programación que admite. Entre ellas podemos encontrar:

  • Esta nueva versión lanzada agrega soporte limitado para lenguajes C / C ++, que aún está por detrás de los complementos de desarrollo C / C ++ lanzados anteriormente para NetBeans 8.2.
  • Para el desarrollo de C / C ++, se ofrece soporte para los proyectos más simples. Esto permite compilar y ejecutar comandos, resaltar la sintaxis con las gramáticas TextMate y depurar con gdb.
  • La finalización de código y otras funciones de edición se implementaron accediendo al protocolo de servidor de idiomas (CCLS) LSP, que el usuario debe ejecutar de forma independiente.
  • Otro cambio agregado fue el soporte para la plataforma Jakarta EE 8, que reemplazó a Java EE (Java Platform, Enterprise Edition).
  • En NetBeans 12.1, el compilador Java integrado de NetBeans nb-javac (modificado por javac) se tradujo para usar Java 14.

plugins para netbeans 12.1

  • Para Java SE, la compatibilidad con el sistema de compilación Gradle está habilitada.
  • Para PHP se han agregado nuevas acciones al menú Composer para actualizar el autocargador y ejecutar scripts. En el depurador, en lugar de 0 y 1 en los valores booleanos de las variables, se muestran como falso y verdadero. También incluye herramientas mejoradas para análisis de código.
  • Para HTML, se ha actualizado el componente validador de marcado (validator.jar). Incluye soporte para completar patrones. Se agregó soporte para completar el código y resaltar la sintaxis para construcciones.
  • En CSS se han propuesto opciones de formato de ‘Tabulaciones y sangrías’ para controlar la sangría y el uso de tabulaciones o espacios.
  • Al inicio, detecta el JDK instalado en Gnu/Linux y macOS mediante el kit de herramientas SDKMAN.

Para obtener más información sobre esta versión de NetBeans, los usuarios podemos consultar la nota del lanzamiento.

Instalar NetBeans 12.1

Si quieres utilizar utilizar esta nueva versión de NetBeans, hay que decir que por lo menos debemos tener al menos Java versión 8 de Oracle u Open JDK v8 instalado en nuestro sistema y Apache Ant 1.10 o superior.

Como snap


Para instalar la versión 12.1 de Netbeans como paquete snap en nuestro sistema Ubuntu, tendremos que abrir una terminal (Ctrl+Alt+T) y utilizar el siguiente comando de instalación:

instalar netbeans 12.1 como snap

sudo snap install netbeans --classic

Finalizada la instalación, ya podemos lanzar Apache Netbeans utilizando el lanzador del programa que encontraremos en nuestro sistema:

lanzador de netbeans 12.1

Desinstalar

Para desinstalar el paquete snap de Netbans 12.1 de nuestro sistema podemos utilizar el comando:

desinstalar netbeans 12.1 como snap

sudo snap remove netbeans

Con instalador

Otra forma de instalar este programa en nuestro equipo será utilizando el instalador que podemos descargar desde la página web del proyecto. Para hacernos con este paquete también vamos a tener la posibilidad de  utilizar desde la terminal (Ctrl+Alt+T) la herramienta wget de la siguiente forma:

descargar instalador apache netbeans .sh

wget -c https://downloads.apache.org/netbeans/netbeans/12.1/Apache-NetBeans-12.1-bin-linux-x64.sh

Finalizada la descarga, vamos a utilizar el siguiente comando para dar permisos de ejecución al archivo descargado:

sudo chmod +x Apache-NetBeans-12.0-bin-linux-x64.sh

Ahora ya podemos ejecutar el archivo con el comando:

instalador sh netbeans

./Apache-NetBeans-12.0-bin-linux-x64.sh

Este comando va a iniciar el instalador gráfico de Netbeans.

Desinstalar

Podremos eliminar esta herramienta de nuestro equipo ejecutando en la terminal (Ctrl+Alt+T) el comando:

desinstalar instalador netbeans 12.1

./$HOME/netbeans-12.1/uninstall.sh

Como Flatpak

Si queremos instalar este IDE como paquete Flatpak, hay que decir que a día de hoy la versión que se va a instalar será la 12, no tendremos más que habilitar esta tecnología en Ubuntu 20.04.

Cuando ya podamos instalar este tipo de paquetes en nuestro sistema, en una terminal (Ctrl+Alt+T) podremos lanzar la instalación de Netbeans 12.0 utilizando el siguiente comando:

instalar netbeans 12 como flatpak

flatpak install --user https://flathub.org/repo/appstream/org.apache.netbeans.flatpakref

Desinstalar

Si llegado el caso queremos desinstalar Netbeans de nuestro equipo, solo tendremos que abrir una terminal (Ctrl+Alt+T) y utilizar este otro comando:

desinstalar Netbeans como flatpak

flatpak --user uninstall org.apache.netbeans

Para obtener más información de este programa, los usuarios podemos consultar la Wiki o la documentación que ofrecen en la página web del proyecto.


Ya fue liberada la nueva version de Puppy Linux 9.5 “FossaPup”





La nueva version de Puppy Linux 9.5 con nombre clave “FossaPup” ya fue liberada y en esta nueva version se realiza la transición hacia la mas reciente version de Ubuntu, la cual es la version 20.04 LTS y con la actualización de los paquetes e inclusión de algunos cambios.

 

Para quienes desconocen de la distribución, deben saber que se crea utilizando la base del paquete Ubuntu y su propio kit de herramientas de compilacion Woof-CE, que le permite usar las bases del paquete de distribuciones de terceros como base.

El uso de paquetes binarios de Ubuntu le permite a la distribución el reducir significativamente el tiempo de preparación y prueba de una versión y, al mismo tiempo, garantizar la compatibilidad por lotes con los repositorios de Ubuntu, mientras mantiene la compatibilidad con los paquetes clásicos de Puppy PET.

La interfaz Quickpet se ofrece para instalar aplicaciones adicionales y actualizar el sistema.

El entorno gráfico de usuario se basa en el administrador de ventanas JWM, el administrador de archivos ROX, su propio conjunto de configuradores GUI (Puppy Control Panel), widgets (Pwidgets – reloj, calendario, RSS, estado de conexión, etc.) y aplicaciones (Pburn, Uextract, Packit , Change_kernels, JWMdesk, YASSM, Pclock, SimpleGTKradio). Palemoon se utiliza como navegador.

La entrega también incluye el cliente de correo Claws, el cliente Torrent, el reproductor multimedia MPV, el reproductor de audio Deadbeef, el procesador de texto Abiword, la hoja de cálculo Gnumeric, Samba, CUPS.

Principales novedades de Puppy Linux 9.5

Esta nueva version de la distribución llega con base en Ubuntu 20.04 LTS y por la parte del Kernel de Linux, se incluye la versión 5.4.53, además de que en esta version se ha propuesto un nuevo mecanismo para actualizar el kernel.

En cuando al administrador de ventanas JWM, en esta version, este se ha actualizado, así como también el administrador de archivos Rox, navegador Palemoon, chat Hexchat, MPV, reproductores multimedia Deadbeef y Gogglesmm, correo electrónico Claws, procesador de texto Abiword, programador de calendario Quickpet y Osmo.

De las otras aplicaciones que también fueron actualizadas, son las aplicaciones: Pburn, PuppyPhone propias del proyecto, Find’n’run, Take A Gif, Uextract, Packit, Dunst-config, Picom-gtk, Transtray, Janky Bluetooth, Change_kernels, JWMdesk, YASSM, Redshift y SimpleGTKradio.

Por otra parte, se destaca que el script de inicialización para initrd.gz se ha reescrito por completo, además de que se agregó un servicio para habilitar subsecciones especializadas en Squash FS.

El administrador de paquetes se ha rediseñado para ampliar la funcionalidad y simplificar el trabajo y se proporciona un ensamblaje modular que le permite reemplazar el kernel, las aplicaciones y el firmware en cuestión de segundos.

Por último, es importante mencionar que esta nueva version de Puppy Linux ya no cuenta con el soporte para 32 bits, por lo que aquellos usuarios que aun quieran trabajar con la distribución en 32 bits deberá permanecer o instalar la version 8.0.

Si quieres obtener la version 8.0, puedes consultar el artículo que compartimos sobre esta version en este enlace.

Si quieres conocer mas al respecto sobre la liberación de esta nueva version de la distribución, puedes consultar los detalles dirigiéndote al siguiente enlace.

Descargar Puppy Linux 9.5

Si estás interesado en poder descargar y probar esta nueva versión de Puppy Linux, solo debes de dirigirte a su página web oficial y en su sección de descargas podrás encontrar la imagen de la distribución, adecuada a la arquitectura de tu sistema.

La imagen de inicio ISO ocupa 400 MB (x86_64 con soporte para BIOS y UEFI). El enlace de para el sitio de descargas es este.

Para grabar la imagen ISO puedes hacer uso de Etcher la cual es una herramienta multiplataforma, también con unetbootin o desde la terminal con el comando dd.

Y en cuanto a los requisitos mínimos del sistema: un CPU core 2 duo de 64 bits y arranque Puppylinux de 2 gb de ram desde cd, usb, sdcard o acceso a la red. 

La distribución puede ser ejecutada desde USB, en el HD o un CD/DVD grabable, pero también puede ser ocupada en una «instalación completa» convencional.



Descubierta nueva variante del spyware para Android de APT‑C‑23


La nueva versión del spyware incluye nuevas funciones como lectura de notificaciones de aplicaciones de mensajería, grabación de llamadas y de pantalla, y nuevas medidas para permanecer oculto.

 

Durante el estudio del grupo de espionaje APT-C-23, investigadores de Welivesecurity de ESET han descubierto una nueva variante del spyware para Android utilizado por este grupo, el cual añade nuevas funcionalidades (y permisos requeridos) para espiar al usuario y ocultar las actividades del malware en el móvil.

Entre las nuevas funcionalidades de esta nueva versión podemos destacar:

  • Leer notificaciones de aplicaciones de mensajería y redes sociales como WhatsApp, Telegram, Skype, Viber, Imo, Facebook o Instagram.
  • Grabación de pantalla y realizar capturas de la misma.
  • Grabación de llamadas entrantes y salientes de aplicaciones como WhatsApp.
  • Realizar llamadas telefónicas mientras se superpone una pantalla por encima para ocultar que se está llamando.
  • Descartar notificaciones de aplicaciones de seguridad de SecurityLogAgent, MIUI o Huawei Phone Manager.

Para no levantar sospechas por el alto número de permisos solicitados en la instalación, el malware se oculta bajo el nombre de aplicaciones de mensajería conocidas, como weMessage o Telegram. En algunos casos como el de weMessage, el malware no tenía ninguna funcionalidad real, guiando al usuario en la instalación de la aplicación fidedigna mientras el malware se oculta en el dispositivo.

Las actividades del grupo APT-C-23 fueron documentadas por primera vez en marzo de 2017 por la empresa Qihoo 360, descubriéndose nuevas variantes del spyware utilizado en el mismo año, además de en 2018 y ahora en 2020. En lo que llevamos de año esta es la tercera variante tras las descubiertas en abril y en junio por el grupo MalwareHunterTeam.

Estas nuevas variantes demuestran que el grupo de espionaje, el cual centra sus ataques a Oriente Medio, sigue todavía en activo. Los ataques anteriores, com.puretalk y com.telegram.safe, pueden encontrarse en la comunidad de Koodous para su análisis y descarga.

Más información:

El grupo APT‑C‑23 amplía las capacidades de su spyware para Android:
https://www.welivesecurity.com/la-es/2020/09/30/grupo-apt-c-23-amplia-capacidades-spyware-android/