Dos nuevos vídeos sobre el Google Pixel 4 XL, muestran la función Ambient EQ y hasta resultados fotográficos

El Google Pixel 4 ya lleva varias semanas entre rumores, un móvil del cual ya conocemos la mayoría de detalles gracias a diferentes filtraciones por toda Internet que podría llegar con un procesador Snapdragon 855 y no 855 Plus como era de esperar. Asimismo, recientemente se filtraron dos vídeos cortos que muestran sus detalles al completo. Y, para seguir con las filtraciones hoy se suman dos nuevos vídeos largos que

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/2LIF7aB
via IFTTT

Mozilla planea habilitar DNS sobre HTTPS en Firefox

Firefox y la privacidad

Los desarrolladores de Firefox anunciaron la finalización de las pruebas de soporte de DNS a través de HTTPS (DoH) así mismo como la intención a fines de septiembre de habilitar esta tecnología de manera predeterminada para los usuarios de Firefox en los Estados Unidos.

La inclusión se llevará a cabo progresivamente ya que de manera inicial solo serán pocos usuarios, después de ello en ausencia de problemas, aumentará gradualmente hasta que el 100% de los usuarios en Estados Unidos cuenten con esta característica. Pero esto no es exclusivo de la región ya que después de completar la cobertura de EE. UU. también se considerará la implementación en otros países.

Las pruebas realizadas durante el año mostraron la confiabilidad y el buen rendimiento del servicio y también revelaron algunas situaciones en las que DoH puede generar problemas y desarrollar soluciones para eludirlos (por ejemplo, problemas con la optimización del tráfico en las redes de entrega de contenido, el control parental y el control interno corporativo).

La importancia de cifrar el tráfico DNS se evalúa como un factor fundamentalmente importante en la protección de los usuarios, por lo que se decidió activar DoH de forma predeterminada, pero en la primera etapa solo para usuarios de los EE. UU.

Después de activar DoH, se emitirá una advertencia para el usuario, que le permitirá negarse a ponerse en contacto con servidores DNS centralizados de DoH y volver al esquema tradicional para enviar solicitudes no encriptadas al servidor DNS del proveedor (en lugar de la infraestructura distribuida de solucionadores de DNS, DoH utiliza el enlace a un servicio DoH específico , que puede considerarse como un único punto de falla).

Cuando DoH está activado, los sistemas de control parental y las redes corporativas pueden verse afectados, utilizando la estructura de nombres DNS disponible solo para la red interna para convertir direcciones de intranet y hosts corporativos.

Para resolver problemas con sistemas similares, se ha agregado un sistema de verificación que deshabilita automáticamente DoH. Las comprobaciones se realizan cada vez que se inicia el navegador o cuando se detecta un cambio en la subred.

También se proporciona un retorno automático al uso de un solucionador estándar del sistema operativo en caso de fallas al resolver a través de DoH (por ejemplo, si hay una violación de la disponibilidad de la red con el proveedor de DoH o si hay fallas en su infraestructura).

El significado de tales comprobaciones es dudoso, ya que nadie interfiere con los atacantes que controlan el resolutor o pueden interferir con el tráfico, simulan ese comportamiento para deshabilitar el cifrado del tráfico DNS.

El problema se resolvió agregando el elemento “DoH always” a la configuración (por defecto no está activo), cuando se configura, no se aplica el apagado automático, lo cual es un compromiso razonable.

Para determinar los solucionadores corporativos, se realizan comprobaciones de dominios atípicos de primer nivel (TLD) y la devolución de direcciones de intranet por parte del solucionador del sistema.

Para determinar si el control parental está habilitado, se intenta resolver el nombre exampleadultsite.com y si el resultado no coincide con la IP real, se considera que el contenido para adultos está bloqueado en el nivel DNS.

El trabajo a través de un único servicio DoH también puede conducir a problemas de optimización del tráfico en las redes de entrega de contenido que equilibran el tráfico utilizando DNS (el servidor DNS de la red CDN genera una respuesta basada en la dirección de resolución y emite el host más cercano para recibir el contenido).

El envío de una consulta DNS desde el solucionador más cercano al usuario en tales CDN devolverá la dirección del host más cercano al usuario, pero al enviar una consulta DNS desde el resolutor central, se devolverá la dirección del host más cercano al servidor DNS sobre HTTPS.

Las pruebas en la práctica mostraron que el uso de DNS sobre HTTP cuando se usa CDN prácticamente no condujo a demoras antes de la transferencia de contenido (para conexiones rápidas, las demoras no superaron los 10 milisegundos, e incluso se observó una operación más lenta en canales de comunicación lentos).

Fuente: https://blog.mozilla.org/

from Linux Adictos https://ift.tt/2I1TZ2x
via IFTTT

NetCAT una nueva técnica que permite la detección de pulsaciones de teclas en una sesión SSH

netcat

Un grupo de investigadores de la Universidad de Amsterdam y la Escuela Técnica Superior Suiza de Zúrich desarrollaron la técnica de ataque en red “NetCAT” (Network Cache ATtack) que permite utilizar métodos de análisis de datos de canales de terceros para determinar de forma remota las teclas que presiona un usuario mientras trabaja en una sesión SSH. El problema solo se manifiesta en servidores que utilizan las tecnologías RDMA (acceso directo a memoria remota) y DDIO (E/S directa a datos).

Intel cree que el ataque es difícil de implementar en la práctica, ya que requiere el acceso del atacante a la red local, además de que las condiciones y la organización de las comunicaciones del host utilizando las tecnologías RDMA y DDIO, que generalmente se utilizan en redes aisladas, por ejemplo, en las que operan los clústeres.

El método utilizado para el ataque se asemeja a la vulnerabilidad Throwhammer, que permite cambiar el contenido de bits individuales en la RAM a través de la manipulación de paquetes de red en sistemas con RDMA.

Los investigadores comentan que:

El nuevo problema es el resultado de minimizar los retrasos al usar el mecanismo DDIO, que proporciona interacción directa entre la tarjeta de red y otros dispositivos periféricos con el caché del procesador (durante el procesamiento de los paquetes de la tarjeta de red, los datos se almacenan en el caché y se recuperan del caché, sin acceder a la memoria).

Gracias a DDIO, la memoria caché del procesador también incluye datos generados durante la actividad maliciosa de la red.

El ataque de NetCAT se basa en el hecho de que las tarjetas de red almacenan datos en caché activamente, y la velocidad de procesamiento de paquetes en las redes locales modernas es suficiente para influir en el llenado del caché y determinar la presencia o ausencia de datos en el caché a través del análisis de los retrasos en la transmisión de datos.

Cuando se usan sesiones interactivas, por ejemplo a través de SSH, se envía un paquete de red inmediatamente después de presionar una tecla, es decir, los retrasos entre paquetes se correlacionan con retrasos entre las pulsaciones de teclas.

Utilizando métodos de análisis estadístico y teniendo en cuenta que los retrasos entre pulsaciones generalmente dependen de la posición de una tecla en el teclado, es posible con cierta probabilidad recrear la información de entrada. Por ejemplo, la mayoría de las personas suelen escribir “s” después de “a” mucho más rápido que “g” después de “s”.

La información depositada en la memoria caché del procesador también le permite juzgar la hora exacta de los paquetes enviados por la tarjeta de red al procesar conexiones como SSH.

Al generar un cierto flujo de tráfico, un atacante puede determinar cuándo aparecen nuevos datos en la memoria caché asociada con una determinada actividad en el sistema.

Para analizar el contenido de la memoria caché, se utiliza el método Prime + Probe , que consiste en llenar la memoria caché con un conjunto de valores de referencia y medir el tiempo de acceso a ellos al rellenar para determinar los cambios.

Es posible que la técnica propuesta se pueda utilizar para determinar no solo las pulsaciones de teclas, sino también otros tipos de datos confidenciales depositados en la memoria caché de la CPU.

En nuestro ataque, aprovechamos el hecho de que el servidor de aplicaciones habilitado para DDIO tiene un recurso compartido (el caché de último nivel) entre los núcleos de la CPU y la tarjeta de red. Realizamos ingeniería inversa de las propiedades importantes de DDIO para comprender cómo se comparte la memoria caché con DDIO.

Potencialmente, se puede llevar a cabo un ataque cuando RDMA está desactivado, pero sin RDMA su efectividad se reduce y la ejecución es significativamente complicada.

También es posible usar DDIO para organizar un canal de comunicación encubierto utilizado para transferir datos después de que un servidor se ha visto comprometido, sin pasar por los sistemas de seguridad.

Fuente: https://www.vusec.net

from Linux Adictos https://ift.tt/31aA3lL
via IFTTT

¡Descarga los nuevos fondos de pantalla de los iPhone 11!

Los nuevos iPhone ya han sido presentados, y en esta ocasión Apple ha decidido mostrarnos, otra vez, tres diferentes modelos, el iPhone 11, iPhone 11 Pro y iPhone 11 Pro Max, tres dispositivos que le pueden poner las cosas difíciles a los fabricantes Android en lo que queda de año y buena parte del siguiente. Y es que, estos terminales, pese a ser una renovación algo descafeinada, son terminales que

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/309sSsL
via IFTTT

Amazon presenta nuevos modelos de Fire TV Stick y sí, salen a la venta con descuento

Probablemente el dispositivo más vendido de gama made by Google sea precisamente un aparato muy sencillo como el Chromecast, un dongle USB que se conecta a cualquier televisor con HDMI para convertirlo automáticamente en una SmartTV haciendo posible que podamos compartir contenido a golpe de un click desde el propio smartphone. Un aparato muy potente en funcionalidad, además fácil de utilizar y también económico, que tiene en los Fire TV

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/2NTBelE
via IFTTT

GNU gcc 10: el compilador libre se renueva

Logo GNU GCC

Si eres de los que le da utilidad al compilador de GNU, tal vez te alegres de saber que hay una nueva versión fuera. Estará disponible gcc 10 para que puedas disfrutar de sus novedades. Si no sabes de la versión que dispones, puedes usar la opción –version de gcc para que te muestre la versión instalada en la distro GNU/Linux o sistema operativo *nix que estés usando. Si estás usando otro compilador, te animo a usar gcc, es una maravilla.

En cuanto a las novedades del futuro GNU gcc 10, debes saber que tiene algunas mejoras con respecto a las versiones previas. Actualmente puedes descargarte la versión gcc 9.2, pero ya se acerca este nuevo lanzamiento tan esperado. A pesar de que aún no ha sido lanzado, por los trabajos de desarrollo ya se conocen algunas de las mejoras que integra. Entre las mejoras, se han integrado las funciones __builtin_roundeven correspondiente a ISO/IEC TS 18661.

En cuanto al lenguaje C++ (g++) se han implementado gran cantidad de nuevas características, concretamente 20 de ellas. También se han resuelto algunos defectos que había en versiones previas referentes a C++. Pero además de C y C++, ya sabes que el compilador GNU GCC acepta gran cantidad de lenguajes de programación. En Fortran también hay mejoras, como el tamaño del buffer predeterminado para E/S usando archivos sin formato que ha aumentado hasta 1048576, etc.

En cuanto al programa en sí, también hay mejoras en su código para las arquitecturas IA-32 y AMD64 (o EM64T). Las máquinas x86 tendrán ahora compatibilidad para expandir __builtin_roundeven con la instrucción de las extensiones SSE 4.1 adecuada. Los procesadores Texas Instruments PRU también han recibido mejoras, con un nuevo back-end dirigido a estos chips de TI. Es probable que aún reciba más cambios hasta su lanzamiento final, así que estaremos atentos cuando finalmente se lance.

from Linux Adictos https://ift.tt/2AlzIB7
via IFTTT

Confirmado: uno de los próximos móviles de Redmi sería la viva imagen del Motorola Moto G3

Redmi ya ha lanzado el esperado Redmi Note 8, el gama media que viene a tomar el relevo del fantástico Redmi Note 7 que muchos usuarios —más de 20 millones— han podido disfrutar durante el último año. Pero, obviamente, no va a ser el único smartphone de esta gama que la compañía nos vaya a mostrar antes de que acabe el año. Y es que, aún tenemos que ver el

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/31gIbB8
via IFTTT