Linux, seguridad y cosas informáticas curiosas
5.95K subscribers
568 photos
13 videos
22 files
3.11K links
Noticias de seguridad, privacidad, linux y otras cosas curiosas sobre informática únete y publica tus propias noticias

ADS: telega.io/channels/linuxSegurInteresInformatica/card?r=HL6NmGeK
Download Telegram
https://raika0001.blogspot.com/2025/09/10-aplicaciones-nativas-para-linux-para.html

10 Aplicaciones Nativas para Linux para Descargar Videos y Audios de YouTube , algunas no son tan conocidas y para los novatos en linux sirve un montón.
👍13🔥2🗿1
Forwarded from Federico Raika 🇦🇷
Quitaron definitivamente X11 de circulación en GNOME 49, por lo menos la versión adelantada de manjaro ya me la quitó.
💩6
#Vendefoul #Wolf #MATE es un #spin #comunitario basado en Devuan GNU/#Linux, diseñado para ofrecer una experiencia equilibrada entre rendimiento, estabilidad y estética.
Esta edición utiliza el entorno MATE 1.28.2, una interfaz clásica, ligera y familiar, ideal para quienes prefieren un escritorio tradicional sin renunciar a la modernidad.

Características destacadas

Entorno MATE 1.28.2: rápido, estable y altamente personalizable.

Easy Flatpak integrado: instalación sencilla de aplicaciones universales.

Firefox como navegador principal.

Herramientas propias de remasterización, desarrolladas para que cualquier usuario pueda crear su propia versión del sistema de forma gráfica y sencilla.

Oply Suite: reproductor de audio y video con capacidad de descarga directa de música y videos de YouTube, todo en una interfaz unificada.

Basado en Vendefoul Wolf, con soporte completo para OpenRC, rendimiento optimizado y estética personalizada.

Filosofía

Vendefoul Wolf MATE busca mantener viva la esencia de los escritorios clásicos, combinando ligereza, belleza y control total por parte del usuario.
Cada componente está pensado para integrarse con fluidez, sin depender de systemd y conservando la filosofía UNIX de simplicidad y modularidad.    descarga :https://sourceforge.net/projects/vendefoul-wolf-linux/files/Spins%20Comunitarios/Mate/Vendefoul_Wolf_Excalibur_mate_1.28.2_beta_amd64_20251102.iso
# MD5
af8324b8acfbb0dfda2e52f0e389078b  Vendefoul_Wolf_Excalibur_mate_1.28.2_beta_amd64_20251102.iso
👏3👍21
Forwarded from StringManolo
Miré el binario tsetup-x64.6.2.4.exe oficial de Telegram https://telegram.org/dl/desktop/win64  para WindowsX64 con múltiples herramientas de análisis estático y dinámico.  El enlace de descarga está en el repositiorio oficial de Github de Telegram

Busqué APIs sensibles con Rizin u encontré OpenProcess, VirtualFree, CreateProcessW, SuspendedThread y ResumeThread

Analizé las funciones críticas y referencias cruzadas (Llamadas a estas funciones críticas desde otras funciones). Para ver por ejemplo donde se crean los procesos y se gestionan hilos.

También busqué patrones maliciosos. Por ejemplo menciones a fontdrvhost, csrss, winlogon, etc. También verifiqué las funciones de manejo de memoria como VirualFree y VirtualAlloc.

Verifiqué que la Firma Digital corresponde a la de Telegram, el compilador que se utilizó (Delphi 11) y el tipo de instaler (Inno Setup Instaler).

CreateProcessW se usa para la instalación y comprimir/descomprimir. Nada raro.

Los hilos (suspend/resume) se utilizan para actualizaciones.

VirtualFree se usa para limpiar la memoria de versiones anteriores de Telegram.

No hay ocurrencias de WriteProcessMemory, CreateRemoteThread, NTMapViewOfSection, VirtualAllocEx, VirtualFreeEx. En CreateProcessW no hay flag de CREATE_SUSPENDED. El comportamiento es el normal de Inno Setup.

En el análisis estático no encontré nada extraño.

Utilizando Yara encontré varios patrones extraños:
- Crea memoria con permirsos RWX
- Lee su propio binario
- Hace peticiones HTTP
- Borra archivos ejecutados del disco.
- Hace fingerprint extenso del sistema

Las peticiones http fueron al rango ip de los servidores de Telegram. Por ejemplo una de ellas es 149.154.167.51:80/api
Este comportamiento fué reportado en issues del repo de github y se cerraron sin dar información. En el issue un usuario indica que estas peticiones solo se envian desde la máquina anfitrion y nunca desde la máquina virtual. Lo que podría ser una forma de indicarle al servidor de telegram que el ejecutable no está corriendo en una máquina virtual:
https://github.com/telegramdesktop/tdesktop/issues/6192

Buscando mas info a cerca de estas peticiones encontré el siguiente reporte que indica que se envia info de debug del Kernel a una de estas IP que hacian peticiones HTTP:
https://hybrid-analysis.com/sample/6cbbe25f8e31b3552c9034bb653aac8caaf17f7afaf9c123dfde508a499f1710?environmentId=100




A parte del rango de ips típicos de tg se conecta a:
23.32.75.12:80
13.95.31.18:443

Hace algunas conexiones UDP a los puertos 123 137 y 138


A parte de esto, se descargan otros binarios que no analicé en profundidad mas allá del reporte que me dan mis herramientas de seguridad instaladas en el sistema. Por ejemplo updater.exe, unins000.exe

También encontré shellcode descargada por telegram en C: users appdata local tmp  Telegram_6.2.4.tmp

Observando el comportamiento, parece que se descargan distintas build dependiendo de la geolocalización. Por ejemplo Telegram_6.2.4.en, Telegram_6.2.4.en-us


Conclusión. El binario en sí no tiene malware. Pero si tiene capacidades para actuar de dropper cuando quiera, escalar privilegios y detectar si está corriendo en sandbox y/o máquina virtual.

En el supuesto de que sea un Troyano, este tipo de malware en concreto es 100% indetectable porque no tiene la carga (el código malicioso). Dicho código de existir, se podría droppear en computadores en concreto. Por ejemplo si alguién está en una lista de terroristas, podrían dropearle el malware solo a él sin infectar al resto de usuarios de Telegram. El malware podría ser por ejemplo un exploit al kernel de Windows.

Consejo: No utilizar ejecutables de Telegram (aplicaciones desktop) y optar por la versión web en un navegador como Chromite.

La versión web está limitada por el sandbox del navegador. Y Chromium en concreto es de las piezas de software mas auditadas. Un ataque requeriría no solo un exploit en el Kernel de Linux, si no también en Chromium. Telegram Web no puede hacer ni una centésima parte de lo que puede hacer la versión de escritorio.
👍62👌2👎1
Un genial contenido introductorio sobre la #Inteligencia #Artificial (#IA): Tiene de todo un poco: 1 Pódcast y 1 Video introductorio y explicativo sobre la temática generado por IA, casi 100 conceptos y términos en el glosario, 3 actividades auto-evaluativas (cuestionario, fichas de estudio, juego en línea de preguntas y respuestas, todo generado por IA), 1 Tutor IA en línea especializado sobre Inteligencia Artificial y 1 Biblioteca de libros PDF sobre Robótica e Inteligencia Artificial. Y por último, un divertido y útil Mini-libro de cuentos sobre la Inteligencia Artificial.

Espero les guste y les sirva para comprender un poco más sobre tan importante ámbito de la ciencia y la tecnología. Sobre todo, a la hora de enseñarle a otros mas jóvenes sobre este tema.

https://proyectotictac.com/2025/11/03/glosario-inteligencia-artificial/
👍62
#Linux #PC #Gaming

El año 2026 será el año de Linux en el Escritorio? Un Linux Gaming en cada hogar ya Preinstalado en un potente ordenador, dónde además podremos trabajar y estudiar. 🥰 https://www.youtube.com/shorts/4iaCtcrPjNk