Ya disponible el parche de seguridad de enero de 2018 para los Pixel y Nexus

En este segundo día del año 2018 que acaba de dar comienzo, Google ha liberado el parche de seguridad correspondiente al primer mes del año. A partir de hoy, los poseedores de los dispositivos Pixel, y los últimos Nexus, comenzarán a recibir la correspondiente actualización de seguridad que soluciona las vulnerabilidades descubiertas a lo largo del pasado mes. El parche de seguridad aterriza en los dispositivos compatibles a través de

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all http://ift.tt/2CFKiD6
via IFTTT

“Oh My God, This Is So F—ed Up”: Inside Silicon Valley’s Dark Side


“Oh My God, This Is So F—ed Up”: Inside Silicon Valley’s Dark Side
Not far from Sand Hill Road exists a private world of wild sex parties and “cuddle puddles.” As one male investor put it, “You could say it’s disgusting but not illegal — it just perpetuates a culture that keeps women down.”

January 2, 2018 at 12:58PM
via Digg http://ift.tt/2A7rmKL

Cómo tener el modo retrato de los Google Pixel 2 en otros Android

Era solo cuestión de tiempo. El “problema” de añadir novedades de software exclusivas a ciertos smartphones Android, es que tarde o temprano dejarán de ser exclusivas, gracias a la inmensa comunidad de fanáticos detrás del sistema operativo de Google. Y precisamente las últimas “víctimas” son los teléfonos de la propia Google. Un usuario de XDA-Developers, conocido por adaptar y optimizar la app de cámara de los Pixel a otros dispositivos

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all http://ift.tt/2Csp91L
via IFTTT

Nueva versión de OpenRA con la campaña de Dune 2000 Harkonnen completa

Dune 2000 con motor OpenRA

No es la primera vez que hablamos de OpenRA en LxA, se trata de un motor gráfico para videojuegos de código abierto que se ha lanzado bajo licencia GPL. El motor en este caso es de código abierto, pero muchos de los videojuegos no lo son como ya sabemos. Afortunadamente hay algunos liberados por EA de forma gratuita hace unos años, como es el caso que os vamos a contar hoy. Por eso con ayuda de OpenRA podemos descargar y usar estos videojuegos de una forma totalmente libre.

OpenRA se ha continuado desarrollando y mejorando, en este último lanzamiento de prueba ya hay características bastante buenas. Y algunos de los puntos destacados van desde la posibilidad de jugar a la campaña completa de Harkonnen en D2K o Dune 2000, ese mítico videojuego de los 90 del que existen incluso hasta películas y que no dejó indiferente a nadie, al menos a los amantes de la estrategia. También hay mejoras y retoques para varias misiones de la campaña Red Alert y Tiberian Dawn. Si eso te parece mucho, también hay otras mejoras en esta última actualización. Por ejemplo en cuanto a la IA del motor. La Inteligencia Artificial ha sido mejorada para gestionar de una mejor forma las armas y poderes soportados. Y también se le ha prestado atención a otros detalles de la IA, como la mejora del comportamiento y el rendimiento de la misma. Así que ahora cuando juegues contra la máquina tendrás un contrincante más fuerte y de tu altura…

Los desarrolladores de OpenRA también se han encargado de la implementación de otras mejoras adicionales que afectan al uso y el rendimiento de la memoria, que ahora está más optimizado. El sistema de lobby también trae muchas mejoras para jugar en línea, así que los modos multijugador serán ahora mejores. Así que a qué esperas para probarlo ya y revivir las batallas en estos videojuegos retro.

El artículo Nueva versión de OpenRA con la campaña de Dune 2000 Harkonnen completa ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://ift.tt/2CrQAJD
via IFTTT

Vulnerabilidades en el kernel Linux que afectan a todas las arquitecturas contemporáneas

Chip microprocesador del revés

Un misterioso error de seguridad afecta a todas las arquitecturas de CPU contemporáneas que tienen capacidad para implementar memoria virtual. Probablemente se necesite el rediseño total de estas arquitecturas de hardware para solventar el problema por completo, pero ya se ha trabajado en parches para enmendarlo desde el software y los parches ya están aterrizando en el kernel Linux. En el caso de los sistemas de Microsoft basados en Windows NT ya se empezaron a resolver en noviembre del año pasado. Otro caso similar al que tuvimos con la conocida vulnerabilidad que afectaba a las memorias RAM y que se conocía como Rowhammer, comprometiendo la seguridad.

Pues bien, ahora este nuevo problema podría estar afectando a entornos de virtualización tan comunes y usados como los servicios de Amazon Web Services (AWS) EC2 y también a los de Google Compute Engine entre otros. Lo cierto es que el problema no es demasiado grave, pero el calado es amplio debido a la gran cantidad de arquitecturas a las que afecta, además de que resolver el problema mediante software es complicado. Concretamente el problema radica en el LWN, las tablas de aislamiento de páginas del kernel y que intervienen en la gestión de memoria por parte del kernel. Entonces nos encontramos con una solución complicada si se hace por software y que no implicaría la mejor de las soluciones y por otro lado tenemos ir a la raíz del problema y rediseñar el hardware, concretamente las arquitecturas afectadas que permiten gestionar este tipo de memoria. Eso tampoco es barato ni rápido, puesto que se tendrá que esperar a nuevas generaciones de hardware que evidentemente tendríamos que adquirir.

Pero volviendo a la solución de software, es decir, mediante parches, tampoco es buena ya que afectaría gravemente al rendimiento. Nuestra CPU podría tener una pérdida considerable de rendimiento, de hasta el 50%. ¿Por qué? Pues para solucionarlo se tendría que generar un código para que se vacíen la memoria del TLB (Translation Lookaside Buffer), una cache que acelera bastante el rendimiento localizando más rápido dónde se encuentran los datos y las instrucciones en la memoria virtual del sistema. Pero al tenerlos que borrar cada vez que se inicia el kernel y cada vez que el código de usuario reanude su ejecución, pues el problema es notable…

El artículo Vulnerabilidades en el kernel Linux que afectan a todas las arquitecturas contemporáneas ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://ift.tt/2A7M90G
via IFTTT