The border is NOT a constitution-free zone, according to the ruling: No more suspicionless fishing expeditions into travelers’ devices.
from Naked Security https://ift.tt/2XfNeRq
via IFTTT
The border is NOT a constitution-free zone, according to the ruling: No more suspicionless fishing expeditions into travelers’ devices.
from Naked Security https://ift.tt/2XfNeRq
via IFTTT
Are you considering a career in cybersecurity? What learning path(s) should you take? Does formal education matter? ESET experts share their insights.
The post Getting into cybersecurity: Self‑taught vs. university‑educated? appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/375NxCP
via IFTTT
Aleksei Burkov allegedly ran Cardplanet, advertised as the only shop with a guarantee: your stolen card will work, or you get a new one!
from Naked Security https://ift.tt/2rJ4KSg
via IFTTT
El Redmi Note 8 ha sido uno de los mejores terminales que hemos visto a lo largo de este año en el segmento de la gama media, y concretamente, cuando hablamos de terminales con una buena relación calidad precio. La especialidad de Xiaomi, qué duda cabe. Ahora, aunque hayan pasado unos meses desde que vimos por primera vez el dispositivo, la compañía china ha decidido lanzar un nuevo color de
Entra en Andro4all para leer el artículo completo
Puedes unirte a nosotros en Twitter, Facebook o en Google+
¡Suscríbete a nuestro canal de YouTube!
Publicado recientemente en Andro4all
La entrada Nebula Purple, así es el nuevo color del Redmi Note 8 se publicó primero en Andro4all.
from Andro4all https://ift.tt/379dMID
via IFTTT
Tras la llegada de Cliff, Sierra y Arlo, líderes del Team GO Rocket, Pokémon GO ya tiene la mente puesta en futuras novedades. Los usuarios esperan con ganas la posible incorporación de los monstruos de bolsillo de la región de Galar, pero, mientras tanto, el juego de realidad aumentada ha anunciado la Semana Supereficaz y la llegada de Terrakion, entre otras novedades. A través de su página web, Pokémon GO
Entra en Andro4all para leer el artículo completo
Puedes unirte a nosotros en Twitter, Facebook o en Google+
¡Suscríbete a nuestro canal de YouTube!
Publicado recientemente en Andro4all
La entrada Pokémon GO anuncia la Semana Supereficaz y la llegada de Terrakion, entre otras novedades se publicó primero en Andro4all.
from Andro4all https://ift.tt/34XcChl
via IFTTT
Y al fin, se hizo realidad: desde hace meses sabíamos que Motorola tenía la intención de revivir la histórica serie Razr a través del que sería su primer smartphone plegable al estilo de los Galaxy Fold y Huawei Mate X. Ahora, el nuevo Motorola Razr es oficial. Las últimas filtraciones ya nos habían desvelado algunos de los detalles del nuevo terminal de la marca californiana. No obstante, Motorola aún tenía
Entra en Andro4all para leer el artículo completo
Puedes unirte a nosotros en Twitter, Facebook o en Google+
¡Suscríbete a nuestro canal de YouTube!
Publicado recientemente en Andro4all
La entrada Nuevo Motorola Razr: el móvil más innovador de Motorola es un plegable con alma de clásico se publicó primero en Andro4all.
from Andro4all https://ift.tt/2NJ9z6D
via IFTTT
Motorola reboots the classic Razr once again, this time as a folding smartphone.
from Gear Latest https://ift.tt/2QrZzk7
via IFTTT
‘Pipka’ JavaScript skimmer has infected at least 16 e-commerce websites so far, according to Visa’s Payment Fraud Disruption Group.
from Dark Reading: https://ift.tt/2XcnvZS
via IFTTT

Mozilla, Fastly, Intel y Red Hat se han unido para desarrollar tecnologías que hacen de WebAssembly una plataforma universal para ejecutar código de forma segura en cualquier infraestructura, sistema operativo y dispositivo. Para el desarrollo conjunto del runtime y compiladores, que permite utilizar WebAssembly no solo en navegadores web, se ha formado la comunidad Bytecode Alliance.
Para crear programas portables entregados en formato WebAssembly que puedan ejecutarse fuera del navegador, se propone utilizar la API WASI (Interfaz del sistema WebAssembly), que proporciona interfaces de programas para la interacción directa con el sistema operativo (API POSIX para trabajar con archivos, sockets, etc.).
(adsbygoogle = window.adsbygoogle || []).push({});
Una característica distintiva del modelo de ejecución de aplicaciones que utilizan WASI es el lanzamiento en un entorno de espacio aislado para aislar del sistema principal y el uso de un mecanismo de seguridad basado en la gestión de capacidades, para acciones con cada uno de los recursos (archivos, directorios, sockets, llamadas al sistema, etc.) la aplicación debe tener la autorización correspondiente (solo se proporciona acceso a la funcionalidad declarada).
Uno de los objetivos de la alianza creada es resolver el problema de la difusión de las aplicaciones modulares modernas con una gran cantidad de dependencias. En tales aplicaciones, cada dependencia puede ser una fuente potencial de vulnerabilidades o ataques. Obtener el control de dependencia le permite obtener el control sobre todas las aplicaciones asociadas con él.
Los miembros de Bytecode Alliance tienen la intención de preparar una solución completa para la ejecución segura de aplicaciones WebAssembly que inicialmente no son confiables.
(adsbygoogle = window.adsbygoogle || []).push({});
Para la protección, se propone utilizar el concepto de nanoprocesos, en el que cada módulo de dependencia se separa en un módulo WebAssembly aislado por separado, cuya autoridad está configurada para vincularse solo a este módulo (por ejemplo, una biblioteca para procesar cadenas no puede abrir un socket o archivo de red).
A diferencia de la separación de procesos, los manejadores de WebAssembly son livianos y casi no requieren recursos adicionales ademas de que la interacción entre los manejadores no es mucho más lenta que llamar a funciones ordinarias.
Para el desarrollo conjunto, varios proyectos relacionados con WebAssembly, previamente desarrollados por separado por las compañías fundadoras de la alianza, se transfirieron bajo el ala de Bytecode Alliance:
from Linux Adictos https://ift.tt/2O9ve6P
via IFTTT

Investigadores de la Universidad Tecnológica de Graz (Austria) han revelado información sobre un nuevo método de ataque a través de ZombieLoad 2.0 (CVE-2019-11135), que permite extraer información confidencial de otros procesos, el sistema operativo, máquinas virtuales y enclaves seguros (TEE, Trusted Execution Environment). El problema solo afecta a los procesadores Intel. Los componentes para bloquear el problema fueron propuestos en la actualización de microcódigo de ayer.
El problema pertenece a la clase de MDS (Microarchitectural Data Sampling) y es una versión modernizada del ataque ZombieLoad, lanzado en mayo. ZombieLoad 2.0, así como otros ataques de la clase MDS, se basan en la aplicación de métodos de análisis de terceros a datos en estructuras microarquitectónicas (por ejemplo, en los buffers Line Fill Buffer y Store, en los que los datos utilizados en el proceso se almacenan temporalmente realizar operaciones de carga y almacenamiento).
(adsbygoogle = window.adsbygoogle || []).push({});
Esta nueva variante de Zombieload se basa en una fuga que ocurre cuando se implementa el mecanismo TSA Asynchronous Abort (TSA) en la extensión TSX (Transactional Synchronization Extensions), que proporciona medios para trabajar con la memoria transaccional, lo que permite aumentar el rendimiento de las aplicaciones multiproceso debido a la exclusión dinámica operaciones de sincronización innecesarias (se admiten transacciones atómicas, que pueden aceptarse o interrumpirse).
En caso de interrupción, las operaciones realizadas con la región transaccional de la memoria se revierten. La cancelación de una transacción se realiza de forma asíncrona, momento en el que otros subprocesos pueden acceder a la memoria caché, que también se usa en la región de memoria de transacción descartada.
Desde el principio hasta la finalización real de una interrupción de transacción asíncrona, es posible que ocurran situaciones en las que el procesador, durante la ejecución especulativa de una operación, puede leer datos de buffers microarquitectónicos internos y transferirlos a una operación ejecutada especulativamente.
(adsbygoogle = window.adsbygoogle || []).push({});
Luego se detectará el conflicto y se descartará la operación especulativa, pero los datos permanecerán en la memoria caché y se pueden extraer utilizando los métodos de restauración de la memoria caché a través de canales de terceros.
El ataque se reduce a abrir transacciones TSX y crear condiciones para su interrupción asincrónica, durante las cuales surgen condiciones de fuga del contenido de los buffers internos especulativamente llenos de datos de las operaciones de lectura de memoria realizadas en el mismo núcleo de la CPU.
La fuga se limita al núcleo físico actual de la CPU (en el que se ejecuta el código del atacante), pero dado que diferentes subprocesos comparten las memorias intermedias de microarquitectura en el modo Hyper-Threading, puede producirse una pérdida de operaciones de memoria realizadas en otros subprocesos de la CPU.
Se han dado a conocer algunos modelos de Intel que en el que ha probado el ataque de ellos se encuentran de la octava, novena y décima generación de procesadores Intel Core y Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W y la segunda generación de procesadores Intel Xeon escalable.
Incluyendo los nuevos procesadores Intel también se basan en la microarquitectura Cascade Lake presentada en abril, que inicialmente no era susceptible a los ataques RIDL y Fallout.
Además de Zombieload 2.0, los investigadores también descubrieron que era posible eludir los métodos de protección previamente propuestos contra los ataques MDS basados en el uso de la instrucción VERW para borrar el contenido de las memorias intermedias de microarquitectura cuando regresan del núcleo al espacio del usuario o cuando transfieren el control al sistema invitado.
Las soluciones para bloquear la vulnerabilidad se incluyen en la base del código del kernel de Linux y se incluyen en las versiones 5.3.11, 4.19.84, 4.14.154, 4.9.201 y 4.4.201. También se han lanzado actualizaciones con kernel y microcódigo para las principales distribuciones (Debian, SUSE/openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). El problema se identificó en abril y la solución fue coordinada por Intel con los desarrolladores de los sistemas operativos.
El método más simple para bloquear Zombieload 2.0 es deshabilitar el soporte de TSX en la CPU. La solución para el kernel de Linux incluye varias opciones de seguridad.
from Linux Adictos https://ift.tt/373rHje
via IFTTT