Xiaomi se apunta al MWC 2019 y buscará robar protagonismo a un gigante como LG

No es oficial todavía pero sí oficioso: Xiaomi quiere volver al Mobile World Congress y este año intentará hacerlo con papel protagonista, seguramente buscando afianzar su posición en unos mercados internacionales que les han acogido de forma inmejorable ahora que el fabricante chino abre tiendas a ritmo de récord. El MWC 2018 sirvió como toma de contacto, y a los responsables de Xiaomi parece haberles gustado una experiencia que esperan

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all http://bit.ly/2FjCJpL
via IFTTT

Google Pay, guía completa: qué es, cómo configurarlo, bancos compatibles y toda la información

Google lleva años intentando colarse en nuestras vidas de muchas formas diferentes. Entre ellas, se encuentra la de convertirse en nuestro método de pago preferido, algo que la compañía con sede en Mountain View ya intentó hace varios años con la ya desaparecida plataforma Google Wallet, y más adelante, en 2015, con Android Pay. Pero a principios del año 2018, Google decidió reiniciar sus plataformas y servicios de pago, y

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all http://bit.ly/2FhcqAP
via IFTTT

reBuy, la nueva plataforma de compraventa de electrónica que llega a España

Si estás leyendo esto, seguramente seas una persona a la que le gusta bastante la tecnología, como nos pasa a nosotros. Y si eres aficionado a ella, sabrás de sobra que en ocasiones es una afición bastante cara. Es por eso que, en muchas ocasiones, la mejor opción que tenemos los usuarios es recurrir a la compraventa de terminales de segunda mano, tanto para adquirir un nuevo smartphone, como para

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all http://bit.ly/2RJZd9c
via IFTTT

Twitter quiere que sus usuarios digan si están o no conectados, llegan los “estados”

Twitter, la red social con más de 326 millones de usuarios activos mensuales, sigue buscando la manera de mejorar la experiencia que ofrece en su plataforma, introduciendo nuevas y mejores funciones que beneficien a toda la comunidad. Hace poco tiempo, supimos que está trabajando para implementar un botón para que sus usuarios vuelvan al orden cronológico en sus líneas de tiempo. Y, además, planea mejorar la calidad de las conversaciones

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all http://bit.ly/2TEgpdH
via IFTTT

Investigadores que detectaron Meltdown y Specter, desarrollan un nuevo ataque

Un grupo de investigadores de seguridad, varios de los cuales participaron en la detección de las primeras vulnerabilidades Meltdown y Specter, desarrollaron un nuevo tipo de ataque en canales de terceros.

Este ataque se realiza basado en el análisis de contenido del caché de la página, que contiene información obtenida como resultado del acceso del sistema operativo a los discos, unidades SSD y otros dispositivos de bloqueo.

A diferencia de los ataques Specter, la nueva vulnerabilidad no está causada por problemas de hardware, sino que solo concierne a las implementaciones de software del caché de página y se manifiesta en Linux (CVE-2019-5489), Windows y probablemente, en muchos otros sistemas operativos.

Al manipular las llamadas del sistema mincore (Linux) y QueryWorkingSetEx (Windows) para determinar la presencia de una página de memoria en el caché de la página del sistema, un atacante local sin privilegios puede rastrear algunos accesos de memoria de otros procesos.

El ataque le permite rastrear el acceso a nivel de bloques de 4 kilobytes con una resolución de tiempo de 2 microsegundos en Linux (6.7 medidas por segundo) y 446 nanosegundos en Windows (223 medidas por segundo).

La memoria caché de la página acumula datos bastante diversos, incluidos extractos de archivos ejecutables, bibliotecas compartidas, datos cargados en el disco, archivos reflejados en la memoria y otra información que generalmente se almacena en el disco y es utilizada por el sistema operativo y las aplicaciones.

¿En qué consiste este ataque?

El ataque se basa en el hecho de que todos los procesos utilizan un caché de página de sistema común y la presencia o ausencia de información en este caché se puede determinar cambiando el retraso en la lectura de datos del disco o refiriéndose a las llamadas al sistema antes mencionadas.

Las páginas en la memoria caché pueden reflejarse en un área de memoria virtual utilizada por varios procesos (por ejemplo, solo una copia de una biblioteca compartida puede estar presente en la memoria física, que se refleja en la memoria virtual de diferentes aplicaciones).

En el proceso de desplazar la información de la memoria caché de la página y rellenarla cuando se cargan datos típicos de un disco, puede analizar el estado de páginas similares en la memoria virtual de otras aplicaciones.

Las llamadas del sistema mincore y QueryWorkingSetEx simplifican en gran medida un ataque, ya que le permiten determinar de inmediato qué páginas de memoria de un rango de direcciones determinado están presentes en la memoria caché de la página.

Dado que el tamaño del bloque supervisado (4 Kb) es demasiado grande para determinar el contenido por iteración, el ataque solo se puede usar para la transmisión de datos encubiertos.

Reduciendo la fuerza de las operaciones criptográficas al rastrear el comportamiento del algoritmo, evaluando los patrones típicos de acceso a la memoria de procesos conocidos o monitoreando el progreso de otro proceso.

El diseño de los datos en la memoria por los que se conoce al atacante (por ejemplo, si los contenidos básicos del búfer se conocen inicialmente en el momento de la salida del cuadro de diálogo de autenticación, puede determinar Arola sobre la base del símbolo de extorsión durante su intervención del usuario).

¿Existe alguna solución contra esto?

Si, si existe ya una solución por parte de Linux y es que este tipo de investigaciones ayudan a detectar problemas antes de que otros con intenciones perjudiciales saquen provecho de ellas.

Para el kernel de Linux, la solución ya está disponible como un parche, el cual ya se encuentra descrito y documentado aqui.

En el caso de Windows 10, el problema se solucionó en una compilación de pruebas (Insider Preview Build) 18305.

Las aplicaciones prácticas del ataque al sistema local demostrado por los investigadores incluyen la creación de un canal de transmisión de datos desde entornos aislados aislados, la recreación de elementos de interfaz en pantalla (por ejemplo, diálogos de autenticación), la definición de pulsaciones de teclas y la recuperación de contraseñas temporales generadas automáticamente).

El artículo Investigadores que detectaron Meltdown y Specter, desarrollan un nuevo ataque ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://bit.ly/2sl1auK
via IFTTT

Los eventos más importantes que el 2018 le dejo al open source

Este año que acaba de terminar hace algunos cuantos días, dio mucho de qué hablar y es que en el mundo del opensource se realizaron muchos movimientos durante el transcurso del 2018 los cuales marcaron nuevos lineamientos y sobre todo generaron cambios importantes.

Y es que no es por nada, pero este 2018 Microsoft tuvo un cambio de su visión hacia el opensource de una forma muy drástica, pues fue uno de los grandes que realizo muchos cambios importantes.

Los principales movimientos en el 2018

De los cuales uno de los más importantes fue la adquisición del año, pues Microsoft compro GitHub por $ 7,5 mil millones.

Otro cambio importante fue la decisión de transferir el navegador Edge al motor Chromium. Así como la apertura de los códigos WPF, Windows Forms y WinUI.

La publicación de Mu, una plataforma abierta para el firmware UEFI. La apertura del código del juego Minecraft: Java Edition.

La creación de la plataforma IoT de Azure Sphere basada en el Kernel de Linux, la publicación código para adaptar las distribuciones de Linux para que se ejecuten en WSL.

Y sobre todo lo que impresiono a muchos fue que Microsoft se unió a la iniciativa para proteger a Linux de reclamaciones de patentes e ingresó LOT Network, que protege contra trolls de patentes.

Por otro lado, hablando de los grandes también destaco bastante que IBM comprara a Red Hat por $ 34 mil millones y que EQT compra SUSE por $ 2,5 mil millones.

La comunidad Handshake y la Fundación Pineapple han otorgado subvenciones importantes para el desarrollo de proyectos gratuitos, incluidos $2 millones recibidos por la Fundación ACT, $500 mil KDE, $ 400 mil GNOME, $1 millón – Electronic Frontier Foundation, $1 millón – Apache Software Foundation, $50 mil OpenBSD Foundation, y t .p.

Así como la reanudación del caso judicial relacionado con un cargo de VMware por violar la licencia GPL y  de las sanciones financieras mercenarias de compañías que utilizan el Kernel de Linux .

Aperturas a la tecnología

De las empresas que realizaron movimientos abriendo proyectos o tecnología al público podemos recordar el nuevo desarrollo abierto en aprendizaje automático por parte de Intel “nGraph“ y el sistema NLP Architect para procesar información en lenguaje natural.

Otro importante es el de Facebook “Detectron” (reconocimiento de objetos en fotos), Horizon (plataforma de aprendizaje de refuerzo) y bibliotecas de códigos para acelerar las aplicaciones de aprendizaje automático.

Por parte de Google tenemos a “BERT” para el procesamiento de información en lenguaje natural y gVisor (un híbrido de virtualización y contenedores) asi como Cilium (un sistema de red para contenedores basados en Linux basados en BPF).

Aun que uno de los que destaco bastante fue el de NVIDIA que libero el código para el motor de simulación de física PhysX y el de Valve que fundó el proyecto Proton para ejecutar juegos de Windows en Linux.

Por otro lado Intel está desarrollando un firmware de código abierto para chips de sonido, ha publicado un firmware abierto para la inicialización de hardware y la carga del sistema operativo, está desarrollando un nuevo controlador para sus tarjetas gráficas y ha comenzado a trabajar en la creación de una distribución de Linux altamente confiable.

Los principales problemas que se generaron en el 2018

Y en cuanto a los problemas que nos dejó el año pasado, dejando de lado el conflicto entre Richard Stallman y el equipo de desarrollo de Glibc. Uno de los principales desarrolladores de LLVM dejó el proyecto en desacuerdo con el nuevo código de conducta.

En este año se dieron a conocer una nueva clase de vulnerabilidades de hardware debidas al uso de caché compartida al realizar instrucciones especulativas en las CPU modernas: Meltdown, Spectre v2, Specter v3a y v4, LazyFP, Spectre v1.1 y v1.2, SpectreRSB, NetSpectre, MeltdownPrime, SpectrePrime, SgxPectre, BranchScope, Specter-NG, Meltdown-PK, Meltdown-BR, Specter-BTB, Specter-PHT, Foreshadow (L1TF) y  PortSmash .

Finalmente, también destaca la detección de software malicioso en el catálogo de Ubuntu Snap tienda.

Así como la detección de contenedores con código minero y puertas traseras en Docker Hub. Paquetes maliciosos en el repositorio AUR de Arch Linux.

Y la intrusión a los repositorios adiciones al centro de medios Kodi.

El artículo Los eventos más importantes que el 2018 le dejo al open source ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://bit.ly/2TIlimd
via IFTTT