Archive

Archive for September 11, 2019

Staying on Top of Tech’s Changing Story by JOSEPH PLAMBECK

September 11, 2019 Leave a comment


By JOSEPH PLAMBECK

From Washington to London. From the price of avocados to Amazon Prime. Here’s how Joseph Plambeck, deputy tech editor, rides herd on how tech is changing the way we live.

Published: September 10, 2019 at 07:00PM

from NYT Technology https://ift.tt/34DteLH
via IFTTT

Categories: Internet Tags: ,

Oracle C.E.O. Mark Hurd Is Taking a Medical Leave by DON CLARK

September 11, 2019 Leave a comment


By DON CLARK

The software giant said a week before its annual conference that Mr. Hurd, one of its two chief executives, would step away.

Published: September 10, 2019 at 07:00PM

from NYT Technology https://ift.tt/2ZT2Iys
via IFTTT

Categories: Internet Tags: ,

Dos nuevos vídeos sobre el Google Pixel 4 XL, muestran la función Ambient EQ y hasta resultados fotográficos

September 11, 2019 Leave a comment
Categories: Internet Tags: , ,

Mozilla planea habilitar DNS sobre HTTPS en Firefox

September 11, 2019 Leave a comment

Firefox y la privacidad

Los desarrolladores de Firefox anunciaron la finalización de las pruebas de soporte de DNS a través de HTTPS (DoH) así mismo como la intención a fines de septiembre de habilitar esta tecnología de manera predeterminada para los usuarios de Firefox en los Estados Unidos.

La inclusión se llevará a cabo progresivamente ya que de manera inicial solo serán pocos usuarios, después de ello en ausencia de problemas, aumentará gradualmente hasta que el 100% de los usuarios en Estados Unidos cuenten con esta característica. Pero esto no es exclusivo de la región ya que después de completar la cobertura de EE. UU. también se considerará la implementación en otros países.

Las pruebas realizadas durante el año mostraron la confiabilidad y el buen rendimiento del servicio y también revelaron algunas situaciones en las que DoH puede generar problemas y desarrollar soluciones para eludirlos (por ejemplo, problemas con la optimización del tráfico en las redes de entrega de contenido, el control parental y el control interno corporativo).

La importancia de cifrar el tráfico DNS se evalúa como un factor fundamentalmente importante en la protección de los usuarios, por lo que se decidió activar DoH de forma predeterminada, pero en la primera etapa solo para usuarios de los EE. UU.

Después de activar DoH, se emitirá una advertencia para el usuario, que le permitirá negarse a ponerse en contacto con servidores DNS centralizados de DoH y volver al esquema tradicional para enviar solicitudes no encriptadas al servidor DNS del proveedor (en lugar de la infraestructura distribuida de solucionadores de DNS, DoH utiliza el enlace a un servicio DoH específico , que puede considerarse como un único punto de falla).

Cuando DoH está activado, los sistemas de control parental y las redes corporativas pueden verse afectados, utilizando la estructura de nombres DNS disponible solo para la red interna para convertir direcciones de intranet y hosts corporativos.

Para resolver problemas con sistemas similares, se ha agregado un sistema de verificación que deshabilita automáticamente DoH. Las comprobaciones se realizan cada vez que se inicia el navegador o cuando se detecta un cambio en la subred.

También se proporciona un retorno automático al uso de un solucionador estándar del sistema operativo en caso de fallas al resolver a través de DoH (por ejemplo, si hay una violación de la disponibilidad de la red con el proveedor de DoH o si hay fallas en su infraestructura).

El significado de tales comprobaciones es dudoso, ya que nadie interfiere con los atacantes que controlan el resolutor o pueden interferir con el tráfico, simulan ese comportamiento para deshabilitar el cifrado del tráfico DNS.

El problema se resolvió agregando el elemento “DoH always” a la configuración (por defecto no está activo), cuando se configura, no se aplica el apagado automático, lo cual es un compromiso razonable.

Para determinar los solucionadores corporativos, se realizan comprobaciones de dominios atípicos de primer nivel (TLD) y la devolución de direcciones de intranet por parte del solucionador del sistema.

Para determinar si el control parental está habilitado, se intenta resolver el nombre exampleadultsite.com y si el resultado no coincide con la IP real, se considera que el contenido para adultos está bloqueado en el nivel DNS.

El trabajo a través de un único servicio DoH también puede conducir a problemas de optimización del tráfico en las redes de entrega de contenido que equilibran el tráfico utilizando DNS (el servidor DNS de la red CDN genera una respuesta basada en la dirección de resolución y emite el host más cercano para recibir el contenido).

El envío de una consulta DNS desde el solucionador más cercano al usuario en tales CDN devolverá la dirección del host más cercano al usuario, pero al enviar una consulta DNS desde el resolutor central, se devolverá la dirección del host más cercano al servidor DNS sobre HTTPS.

Las pruebas en la práctica mostraron que el uso de DNS sobre HTTP cuando se usa CDN prácticamente no condujo a demoras antes de la transferencia de contenido (para conexiones rápidas, las demoras no superaron los 10 milisegundos, e incluso se observó una operación más lenta en canales de comunicación lentos).

Fuente: https://blog.mozilla.org/

from Linux Adictos https://ift.tt/2I1TZ2x
via IFTTT

Categories: Internet, Linux Tags: , ,

NetCAT una nueva técnica que permite la detección de pulsaciones de teclas en una sesión SSH

September 11, 2019 Leave a comment

netcat

Un grupo de investigadores de la Universidad de Amsterdam y la Escuela Técnica Superior Suiza de Zúrich desarrollaron la técnica de ataque en red “NetCAT” (Network Cache ATtack) que permite utilizar métodos de análisis de datos de canales de terceros para determinar de forma remota las teclas que presiona un usuario mientras trabaja en una sesión SSH. El problema solo se manifiesta en servidores que utilizan las tecnologías RDMA (acceso directo a memoria remota) y DDIO (E/S directa a datos).

Intel cree que el ataque es difícil de implementar en la práctica, ya que requiere el acceso del atacante a la red local, además de que las condiciones y la organización de las comunicaciones del host utilizando las tecnologías RDMA y DDIO, que generalmente se utilizan en redes aisladas, por ejemplo, en las que operan los clústeres.

El método utilizado para el ataque se asemeja a la vulnerabilidad Throwhammer, que permite cambiar el contenido de bits individuales en la RAM a través de la manipulación de paquetes de red en sistemas con RDMA.

Los investigadores comentan que:

El nuevo problema es el resultado de minimizar los retrasos al usar el mecanismo DDIO, que proporciona interacción directa entre la tarjeta de red y otros dispositivos periféricos con el caché del procesador (durante el procesamiento de los paquetes de la tarjeta de red, los datos se almacenan en el caché y se recuperan del caché, sin acceder a la memoria).

Gracias a DDIO, la memoria caché del procesador también incluye datos generados durante la actividad maliciosa de la red.

El ataque de NetCAT se basa en el hecho de que las tarjetas de red almacenan datos en caché activamente, y la velocidad de procesamiento de paquetes en las redes locales modernas es suficiente para influir en el llenado del caché y determinar la presencia o ausencia de datos en el caché a través del análisis de los retrasos en la transmisión de datos.

Cuando se usan sesiones interactivas, por ejemplo a través de SSH, se envía un paquete de red inmediatamente después de presionar una tecla, es decir, los retrasos entre paquetes se correlacionan con retrasos entre las pulsaciones de teclas.

Utilizando métodos de análisis estadístico y teniendo en cuenta que los retrasos entre pulsaciones generalmente dependen de la posición de una tecla en el teclado, es posible con cierta probabilidad recrear la información de entrada. Por ejemplo, la mayoría de las personas suelen escribir “s” después de “a” mucho más rápido que “g” después de “s”.

La información depositada en la memoria caché del procesador también le permite juzgar la hora exacta de los paquetes enviados por la tarjeta de red al procesar conexiones como SSH.

Al generar un cierto flujo de tráfico, un atacante puede determinar cuándo aparecen nuevos datos en la memoria caché asociada con una determinada actividad en el sistema.

Para analizar el contenido de la memoria caché, se utiliza el método Prime + Probe , que consiste en llenar la memoria caché con un conjunto de valores de referencia y medir el tiempo de acceso a ellos al rellenar para determinar los cambios.

Es posible que la técnica propuesta se pueda utilizar para determinar no solo las pulsaciones de teclas, sino también otros tipos de datos confidenciales depositados en la memoria caché de la CPU.

En nuestro ataque, aprovechamos el hecho de que el servidor de aplicaciones habilitado para DDIO tiene un recurso compartido (el caché de último nivel) entre los núcleos de la CPU y la tarjeta de red. Realizamos ingeniería inversa de las propiedades importantes de DDIO para comprender cómo se comparte la memoria caché con DDIO.

Potencialmente, se puede llevar a cabo un ataque cuando RDMA está desactivado, pero sin RDMA su efectividad se reduce y la ejecución es significativamente complicada.

También es posible usar DDIO para organizar un canal de comunicación encubierto utilizado para transferir datos después de que un servidor se ha visto comprometido, sin pasar por los sistemas de seguridad.

Fuente: https://www.vusec.net

from Linux Adictos https://ift.tt/31aA3lL
via IFTTT

Categories: Internet, Linux Tags: , ,

¡Descarga los nuevos fondos de pantalla de los iPhone 11!

September 11, 2019 Leave a comment
Categories: Internet Tags: , ,

Community Projects Highlight Need for Security Volunteers

September 11, 2019 Leave a comment

From university courses to open source self-starters, community software projects aim to solve problems for populations in need. A focus on security is required as well.

from Dark Reading: https://ift.tt/34DriCJ
via IFTTT