Cifrar Swap

Todos sabemos que la memoria Swap es un peligro para la privacidad, pues puede contener almacenadas credenciales de páginas web, contraseñas, etc. Hasta leer un artículo sobre la adición del soporte de Cifrado de Swap a DragonflyBSD, no tenía ni idea de que eso existía. Tras ponerme a investigar un poquito, descubrí que también existe en Linux.

¿Cómo cifrar nuestra partición/ archivo swap actual?

  1. Instalar “cryptsetup” si todavía no lo tenemos instalado
  2. Desactivar swap con “$ sudo swapoff -a”
  3. Abrir /etc/fstab
  4. Comprobar que el PATH de swap sea /dev/mapper/fedora-swap
  5. Sobreescribir todos los posibles datos que pueda haber en nuestra swap con “$ sudo dd if=/dev/zero bs=1024000 of=/dev/mapper/fedora-swap“. Este paso es por precaución.

Sigue leyendo

Fuck Beaglebone, fuck Odroid, fuck Raspberry Pi

¡Increíble! Un ordenador ARM a 1 GHz con 4GB de NAND Flash, 512MB de RAM, salida de audio y video, entrada de micrófono, puerto USB, microUSB host, Wifi B/G/N y Bluetooth y todo eso por sólo 9USD, y, si me he enterado bien, envío internacional gratuito. ¡Gente, que son solo 7.99€!. Brutal.


Más información en: Campaña Kickstarter

WordPress exploit en Twenty Fifteen

Se ha descubierto una vulnerabilidad en la plantilla por defecto de WordPress 4.2.1, Twenty Fifteen. Tener instalada la plantilla basta para ser vulnerable. De hecho, es una medida de seguridad recomendada desinstalar todos los plugins y plantillas que no se usen.

Las buenas noticias es que WordPress ya ha sacado un parche mediante una actualización a WordPress 4.2.2. Si por alguna extraña razón no podéis actualizar (enfatizo EXTRAÑA), podéis remover la plantilla o si la estáis utilizando, hay que remover el archivo “wp-content/themes/twentyfifteen/genericons/example.html” y listo.

¿Qué hace el exploit?

Sigue leyendo

UEFI llega a Virt Manager

Por fín podremos probar las imagenes con UEFI en nuestro ordenador. UEFI ya lo soporta. Aunque la versión todavía no ha llegado a Fedora 21, espero que llegue pronto y si no, seguramente llegará a Fedora 22. También existe la posibilidad de añadir un repo. Sea el caso que sea, estas son las nuevas características: <!–more–>

  • Añadido soporte para OVMF/AAVMF (el firmware de UEFI).
  • Soporte mejorado para AArch64 qemu/kvm
  • virt-install: Soporte añadido para parámetro –disk type=network
  • virt-install: –disk  Ahora funciona sin parámetro
  • virt-install: Añadida la opción –disk sgio=
  • addhardware: Ahora establede un bus de datos por defecto al añadir un disco nuevo
  • virt-install: Añadida opción –input device
  • virt-manager: Los comandos storagebrowser y storage details se han unido en uno
  • virt-manager: Ahora permite establecer un nombre para “connection row” (ni idea de lo que es, no lo he usado)
  • virt-install: Soporte para conexiones puente –hostdev scsi
  • virt-install: Según ellos, “un montón” de opciones para –graphics spice
  • Desabilitada la compresión de imágenes para máquinas virtuales nuevas
  • virt-manager: Cambiada la forma en la que se traspasan las máquinas virtuales.

Vía: Phoronix

“RealTek/v1.3″? Yes? Gotcha

bugCorren días peligrosos para los routers. Seguramente habrá nacido mas de una botnet a base de este exploit. Parece ser que todos los routers cuyo software haya sido desarrollado usando el SDK versión 1.3 de RealTek tienen esta vulnerabilidad y RealTek se ha lavado las manos.

La vulnerabilidad fue descubierta hace más de 20 meses y ni RealTek ha arreglado su software (que es el que introduce la vulnerabilidad), ni ha sacado un parche para paliarlo, ni una lista d los routers afectados, nada. ¡Ole sus huevos!

Lo que sí se sabe es que los router de Dlink y Trendnet (marca que desconocía) están afectados. En Dlink han sido tan buenos que han sacado una lista de sus routers afectados.

Para el resto de vosotros, por lo visto se puede comprobar si vuestro router está afectado usando Metasploit. Si devuelve este mensaje “RealTek/v1.3″, estáis jodidos. Ahora, ¿qué comando?, la verdad es que no lo sé, no soy un usuario de Metasploit. En caso de estar afectados recomiendan poner un firewall entre vuestro router y el internet.

A ver en qué resulta todo esto.

Mas información en:

Vía:

SUSE Studio Image Writer en Fedora

imagewriter-icon

$ mkdir -p ~/Workspace
$ cd ~/Workspace
$ git clone https://github.com/openSUSE/imagewriter.git
$ mock –buildsrpm –spec imagewriter/imagewriter.spec –sources imagewriter/

“Error, see Logs”. Caí en la cuenta de que necesitaba un archivo comprimido:

$ tar cJvf imagewriter.tar.gz imagewriter/
$ mock –buildsrpm –spec imagewriter/imagewriter.spec –sources imagewriter/imagewriter.tar.gz

El mismo error. El problema es que Sigue leyendo

Agujero de seguridad grave en el FrameBuffer

buffercubeEste finde han aparecido noticias de un fallo de seguridad en Reddit y Hacker News. Los drivers de gráficas, tanto Linux como Windows, son los responsables.

¿Qué hace?

La vulnerabilidad permite lecturas del framebuffer que no es vaciado correctamente. El framebuffer es la parte de la RAM donde el driver de la gráfica guarda el contenido que  dibuja/muestra en pantalla. O sea que toda la información que vemos en nuestro ordenador pasa por allí, escaneos del DNI, facturas, emails, etc. Sigue leyendo