Famous men and their absolutely deranged sexts


Famous men and their absolutely deranged sexts
Jeff Bezos is worth some $120 billion dollars. He is, without a doubt, one of the most important people in the America, his fatted fingers stretching into almost every facet of society. But “I love you, alive girl”? Dude has the game of an Edible Arrangement run through Google Translate.

January 10, 2019 at 01:13PM
via Digg http://bit.ly/2RFl9lR

Linux se está transformando en el sistema estándar de los coches

Solo algunas marcas como Cadillac y Tesla Motors usaban Linux para ciertos sistemas en sus coches, pero cada vez son más marcas las que apuestan por el kernel Linux para sus vehículos. De hecho, la Linux Foundation ha apostado muy fuerte por este nuevo sector de los coches conectados creando bajo su paragüas el AGL (Automotive Grade Linux), un proyecto de código abierto para implementar un sistema operativo y framework abierto para los automóviles de todo tipo.

Esto comenzó en 2012 y desde entonces ha progresado mucho, con miembros de la talla de Toyota (y Lexus evidentemente), que es el mayor fabricante de coches a nivel mundial, y otros como Fujitsu, HARMAN, NVIDIA, Renesas, Samsung, Texas Instruments, Nissan, Jaguar Land Rover, DENSO, Mazda, Panasonic, Suzuki, Honda, Amazon, NTT Data, Mercedes Benz, Pioneer, Qualcomm, Mitsubishi Electric, Adobe, ARM, Collabora, Eureka, Hitachi, Hyundai, Intel, LG, NEC, Microchip, Mediatek, SiFive, NXP, Oracle, Sony, Subaru, Toshiba, Synopsys, Qt, Trend Micro, y un larguísimo etc. ¡Ojo! Y que una marca no esté aquí no significa que no colabore o que no lo use, solo que su implicación no es tan grande.

Como sabéis, Linux no ha conquistado el único sector que le queda por dominar, ya que el resto están totalmente dominados por él. Es paradógico que se crease precisamente para el sector que no domina, el escritorio. En cambio, ha arrasado en los servidores, supercomputadoras, embebidos, dispositivos móviles, los nuevos dispositivos del IoT, industria,  y otros campos como el que hoy tratamos, el de los vehículos conectados.

Electrodomésticos, televisiones, armas, coches, wearables… lo cierto es que Linux está en todos lados., menos en los ordenadores de sobremesa y portátiles de los usuarios que es donde debería estar. En cambio, en este sentido, solo se obtienen unas cuotas que en función de la estadística que mires oscila entre un 2 y un 4% en los casos más optimistas, y agregando a ChromeOS como tal. Por otro lado, sus competidores como MacOS y Windows, obtienen unas cifras cercanas al 10% y más de un 80% para el de Microsoft.

La cuestión que surge es: ¿realmente es tan vital que Linux domine el PC teniendo todo el poder con el que cuenta Linux? Bueno, dejo esta pregunta para que reflexionéis…

Como he dicho, no solo AGL se está transformando en el sistema de facto en la industria del automóvil, para usarse para los sistemas u ordenadores de abordo, sino que también está presente en los motores y otras partes del coche, ya que los actuales coches usan sistemas de ayudas electrónicas que necesitan de un ordenador que por lo general suele ser un sistema embebido con un microprocesador como el PowerPC para controlar el sistema de control de tracción, sistema de estabilidad, etc.

La extensión de Linux es tal, que tal vez no tengas que preguntarte si tu coche usa Linux o no, sino más bien ¿Cuántos sistemas con Linux tiene mi coche? Uno, dos, tres,… Incluso en los equipos de competición de las categorías más altas del motorsport como es la Fórmula 1 usan Linux. Las centralitas electrónicas (ECU) de los F1 tienen un PowerPC QuadCore, un sitema empotrado con Linux para el control de todos los sensores, volante y telemetría del monoplaza. Esta ECU está fabricada por McLaren Electronics y se ha estandarizado, por lo que la usan todos los equipos.

Esos más de 140 miembros que hemos citado al principio en parte, están ahí para colaborar entre todos y crear un gran AGL en vez de desarrollar por su cuenta cada uno un sistema independiente, lo que resultaría más caro y con un resultado mucho peor. Así, toman la filosofía de la comunidad de código abierto y todos aportan su granito de arena para crear una gran montaña que podremos disfrutar todos en los vehículos del hoy y el mañana.

El resultado de este proyecto, todo ese trabajo conjunto es el UCB (Unified Code Base) representando el 70% del SO completo, es decir, unas fuentes de código abierto unificadas que luego las usarán cada uno de los miembros que lo necesite, realizando las modificaciones oportunas, como agregando ciertas funcionalidades sobre esa base, interfaces diferentes, etc., en función de las necesidades de cada uno.

Aunque la experiencia del usuario final pueda ser diferente en cada uno de los modelos y marcas de vehículos, las bases son las mismas, aportando robustez, seguridad, y rendimiento sin igual. Esto es algo similar a lo que sucede con Android de Google, ellos ponen a disposición de los fabricantes la base, pero cada fabricante como Samsung, Xiaomi, etc., crean una GUI modificada para sus terminales, en cambio, otros como los propios terminales de Google, o los BQ, etc., prefieren usar la interfaz por defecto.

Además, en los ordenadores con AGL de abordo de los coches, también encontraremos una serie de apliacaciones diferentes instaladas según cada fabricante considere. Al ser coches conectados, los nuevos coches que se están vendiendo también ofrecen otros servicios propios o ventajas que tendrán que ser implementadas e integradas con AGL para que tengan soporte en los modelos de coche.

Por ejemplo, la marca sueca Volvo, usa para sus coches el llamado Sensus Connect y Care by Volvo. El primero está basado en Linux, por supuesto, y ofrece un ordenador de abordo inteligente con multitud de opciones tanto para la conducción como para el entretenimiento, como por ejemplo escuchar tu música favorita con la app Spotify que también nació en Suecia, una conexión total con nuestros dispositivos móviles que llevemos, etc.

Además, mediante un SoC basado en x86 (Intel Atom), los modelos Volvo XC40 han conseguido dar un paso más y ser los primeros coches de nueva generación en salir a la venta con un sistema llamado IVI (In-Vehicle-Infotainment) que resulta de la alianza de la firma nórdica con Google, siendo pionero en el mercado en este sentido y mostrando el potencial que Linux puede aportar en el sector de la automoción.

Este tipo de sistemas supone tener en el coche asistentes con IA con los que el conductor puede interactuar usando recnocimiento de voz, conexión con la nube, apps para el entretenimiento, conectividad como si estuviésemos con nuestro smartphone, tablet o PC, GPS con los mapas nativos de Google, sistemas ADAS (Advanced Driver Assistance System) para ayudar a prevenir accidentes, información relevante para los pasajeros, y mucho más que está por llegar… ¡Toda una enorme infrastructura que funciona gracias a Linux!

El artículo Linux se está transformando en el sistema estándar de los coches ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://bit.ly/2VKZGYe
via IFTTT

El móvil plegable de Samsung estaría en el evento del 20 de febrero junto al Galaxy S10

A principios del pasado mes de noviembre, Samsung anunciaba por fin lo que llevábamos años esperando: su primer móvil con pantalla plegable. En aquel momento, lo que pudimos ver en vivo y en directo era un prototipo de lo que, solo unos meses más tarde –en los primeros meses de 2019, según la propia Samsung– se convertiría en un smartphone real. Ahora, parece que ese momento se acerca. Tan solo

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all http://bit.ly/2CeAq3y
via IFTTT

For Owners Of Amazon’s Ring Security Cameras, Strangers May Have Been Watching Too


For Owners Of Amazon’s Ring Security Cameras, Strangers May Have Been Watching Too
Beginning in 2016, according to one source, Ring provided its Ukraine-based research and development team virtually unfettered access to a folder on Amazon’s S3 cloud storage service that contained every video created by every Ring camera around the world.

January 10, 2019 at 11:57AM
via Digg http://bit.ly/2Fo3b0P

Secret Service: Theft Rings Turn to Fuze Cards

Street thieves who specialize in cashing out stolen credit and debit cards increasingly are hedging their chances of getting caught carrying multiple counterfeit cards by relying on Fuze Cards, a smartcard technology that allows users to store dozens of cards on a single device, the U.S. Secret Service warns.

A Fuze card can store up to 30 credit/debit cards. Image: Fuzecard.com

Launched in May 2017, the Fuze Card is a data storage device that looks like a regular credit card but can hold account data for up to 30 credit cards. The Fuze Card displays no credit card number on either side, instead relying on a small display screen on the front that cardholders can use to change which stored card is to be used to complete a transaction.

After the user chooses the card data to be used, the card data is made available in the dynamic magnetic stripe on the back of the card or via the embedded smart chip. Fuze cards also can be used at ATMs to withdraw funds.

An internal memo the U.S. Secret Service shared with financial industry partners states that Secret Service field offices in New York and St. Louis are currently working criminal investigations where Fuze Cards have been used by fraud rings.

The memo, a copy of which was obtained by KrebsOnSecurity, states that card theft rings are using Fuze Cards to avoid raising suspicions that may arise when shuffling through multiple counterfeit cards at the register.

“The transaction may also appear as a declined transaction but the fraudster, with the push of a button, is changing the card numbers being used,” the memo notes.

Fraud rings often will purchase data on thousands of credit and debit cards stolen from hacked point-of-sale devices or obtained via physical card skimmers. The data can be encoded onto any card with a magnetic stripe, and then used to buy high-priced items at retail outlets — or to withdrawn funds from ATMs (if the fraudsters also have the cardholder’s PIN).

But getting caught holding dozens of counterfeit or stolen cards is tough to explain to authorities. Hence, the allure of the Fuze Card, which may appear to the casual observer to be just another credit card in one’s wallet.

“While this smart card technology makes up a small portion of fraudulent credit cards currently, investigators should be aware of the potential for significant increases in fraud loss amounts with the emergence of this smart card technology,” the Secret Service memo concludes.

Fuze Card did not respond to requests for comment.

In many ways, it is unsurprising that thieves are turning to this new technology to perpetrate credit card fraud, which is something of a constant cat-and-mouse game that employs ever-changing techniques. For evidence of this, one need only look to the constant innovations that fraudsters come up with to deploy physical card skimmers at ATMs and retail checkout lanes.

No doubt, fraudsters engaged in money laundering via virtual currencies like bitcoin will be doubly interested in Fuze Cards in the coming months. Fuze Card says that later this year it plans to launch FuzeX, which contains the same amenities of the Fuze Card and will allow users to conduct purchases using virtual currencies.

from Krebs on Security http://bit.ly/2REoOk8
via IFTTT

Se identificaron tres vulnerabilidades en systemd-journald

Se han identificado tres vulnerabilidades que permiten a un atacante sin privilegios elevar sus privilegios en el sistema y ejecutar el código como root en systemd-journald el cual es el responsable del inicio de sesión en systemd.

Las vulnerabilidades se manifiestan en todas las distribuciones que usan systemd, con la excepción de SUSE Linux Enterprise 15, openSUSE Leap 15.0 y Fedora 28/29, en las cuales los componentes de systemd se ensamblan con la inclusión de “-fstack-clash-protection”.

¿En qué consisten las vulnerabilidades?

Las vulnerabilidades ya registradas en CVE-2018-16864 y CVE-2018-16865 permiten crear condiciones para escribir datos fuera de los límites del bloque de memoria asignado, mientras que la vulnerabilidad CVE-2018-16866 permite leer el contenido de las áreas de memoria externa.

Los investigadores han preparado un prototipo funcional del exploit que, utilizando las vulnerabilidades CVE-2018-16865 y CVE-2018-16866.

A lo que se detalla sobre estas vulnerabilidades los investigadores nos dicen que esto permite obtener privilegios de root después de aproximadamente 10 minutos de ataque a sistemas con arquitectura i386 y 70 minutos en sistemas amd64.

Este exploit ha sido probado en Debian 9.5.

Así mismo nos explican que:

Cuando se escribe un exploit, se utiliza la técnica Stack Сlash, cuya esencia está en crear condiciones cuando el contenido del montón desbordado está en el área de pila o, a la inversa, la pila puede volver a escribir el área de montón.

Que se manifiesta en situaciones donde la pila y el montón se colocan adyacentes entre sí (el área de pila sigue inmediatamente la memoria asignada para el montón).

El exploit propuesto confirma el supuesto de que la protección contra ataques de la clase Stack Сlash en el nivel del Kernel de Linux no es suficiente.

Al mismo tiempo, el ataque se bloquea con éxito al reconstruir a GCC con la opción “-fstack-clash-protection” habilitada.

Sobre las vulnerabilidades

La vulnerabilidad CVE-2018-16864 se descubrió después de analizar la situación en la que la transferencia de aplicaciones que guardan datos en el registro a través de una llamada a syslog (), un gran número de argumentos de línea de comando (varios megabytes) lleva al colapso del proceso systemd-journald.

El análisis mostró que, al manipular una cadena con argumentos de línea de comando, se puede colocar una cola de pila controlada al comienzo de la pila.

Pero para un ataque exitoso, es necesario pasar por alto la técnica de protección de la página de protección de pila utilizada en el núcleo, cuya esencia está en la sustitución de las páginas de memoria de límites. para generar una excepción (error de página).

Para eludir esta protección en paralelo systemd-journald se inicia en “race condition”, dando tiempo para capturar proceso de control de colapsar debido a la entrada en la memoria de páginas, de sólo lectura.

En el proceso de estudio de la primera vulnerabilidad surgieron dos problemas más.

La segunda vulnerabilidad CVE-2018-16865 le permite crear condiciones de superposición de Stack Сlash similares escribiendo un mensaje muy grande en el archivo run/systemd/journal/socket.

La tercera vulnerabilidad CVE-2018-16866 se manifiesta si envía un mensaje de syslog con el último carácter “:”.

Debido a un error en el análisis de la cadena, la cadena de terminación ‘\ 0’ después de que se descartará y el registro contendrá una porción de búfer fuera de ‘\ 0’, lo que le permitirá averiguar las direcciones de la pila y el mmap.

  • La vulnerabilidad CVE-2018-16864 se manifiesta desde abril de 2013 (apareció en systemd 203), pero es adecuada para la operación solo después del cambio realizado a systemd 230 en febrero de 2016.
  • La vulnerabilidad CVE-2018-16865 es evidente desde diciembre de 2011 (systemd 38) y está disponible para su funcionamiento a partir de abril de 2013 (systemd 201).
  • Los problemas CVE-2018-16864 y CVE-2018-16865 se solucionaron hace unas horas en la rama maestra de systemd.

La vulnerabilidad CVE-2018-16866 apareció en junio de 2015 (systemd 221) y se corrigió en agosto de 2018 (no se muestra en systemd 240).

La publicación de un exploit de trabajo se pospuso hasta el lanzamiento de parches por distribuciones.

Actualmente, las distribuciones de vulnerabilidades aún no están parchadas son de las más populares tales como Debian, Ubuntu, RHEL, Fedora, SUSE, así como sus derivados.

El artículo Se identificaron tres vulnerabilidades en systemd-journald ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://bit.ly/2Rk9ytd
via IFTTT

Tan duro que parte nueces: Xiaomi vuelve a presumir de su Redmi Note 7

Xiaomi anunció hace unos días que Redmi se convertía en una submarca completamente independiente. La firma china también ha confirmado el lanzamiento del Redmi Note 7, que destaca por su cámara de 48 megapíxeles y una batería de 4000 mAh. Un teléfono tan duro que parte nueces, como demuestra su último video. No es el primer video que se publica para promocionar el nuevo Redmi, ya que la firma china

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all http://bit.ly/2M0WlzJ
via IFTTT