Archive

Archive for January 9, 2020

Linus Torvalds niega que el programador de tareas de Linux tenga problemas con el Port de Stadia

January 9, 2020 Leave a comment

google-stadia-portada

Malte Skarupke un desarrollador de juegos publico una comparación del rendimiento de los bloqueos basados ​​en Mutex y Spinlock utilizando varios programadores de tareas. Las pruebas mostraron retrasos anormalmente largos al usar Spinlock con el programador de tareas predeterminado en Linux.

El autor de las pruebas concluyó que el programador de tareas de Linux tiene problemas que afectan negativamente el trabajo de los juegos creados para el servicio Google Stadia, en los que los juegos se ejecutan en la GPU en un entorno en la nube y el cliente solo transmite contenidos de pantalla de hasta 60 cuadros en segundo.

En tales condiciones, es necesario garantizar la visualización oportuna de los cuadros en la pantalla y se notan retrasos superiores a un milisegundo.

Linus Torvalds se unió a la discusión de las pruebas, quien las llamó “basura pura” y un ejemplo de cómo obtener indicadores que no reflejen la realidad real sin comprender completamente el tema.

Torvalds escribió:

Toda la publicación parece estar equivocada y está midiendo algo completamente diferente de lo que el autor piensa y afirma que está midiendo”.

En primer lugar, los spinlocks solo se pueden usar si realmente sabes que no estás programado mientras los usas … Básicamente lee la hora antes de liberar el bloqueo, y luego lo lee después de volver a adquirir el bloqueo, y afirma que es la hora la diferencia es el momento en que no se mantuvo el bloqueo. Lo cual es estúpido e inútil y completamente incorrecto.

Eso es pura basura “.

Spinlock es una primitiva de bajo nivel que debe usarse en el espacio del usuario con gran cuidado y comprender completamente los detalles; de lo contrario, puede obtener lo que demostró el autor de la prueba.

Linus aconsejó a los desarrolladores de juegos que no usen spinlock y que no intenten bloquear sus propios sistemas de bloqueo basados ​​en él, sino que usen mecanismos probados existentes que informen al sistema sobre la espera de que se libere el bloqueo para eliminar la influencia del programador.

Los complementos basados ​​en Spinlock se pueden usar solo con plena confianza de que el programador no interrumpirá su ejecución. Los bloqueos basados ​​en spinlock utilizados en las pruebas se implementan a través de un enlace casero que funciona en el espacio del usuario.

El programador de tareas puede tomar el control en cualquier momento durante la ejecución de este enlace y cambiar a otra tarea.

Dado que la medición del rendimiento se basa en valores absolutos del temporizador, los retrasos definidos en las pruebas cubren no solo los retrasos en el controlador de bloqueo, sino también el código que se ejecutó en un contexto diferente, es decir.

No solo mide lo que el autor de la prueba intentó medir, sino también el “ruido” de otros cálculos en el sistema.

El problema es que los desarrolladores no deberían haber estado usando spinlocks en primer lugar, por lo que en lo que respecta, no fue el culpable el programador de Linux, sino los enfoques de los desarrolladores para usarlo.

El autor de la prueba intentó objetar a Linus, señalando que el uso de sistemas de bloqueo basados ​​en spinlock patentados a menudo se usa en la práctica en los juegos, ya que cuando se usan programadores más simples que en Linux, las pruebas muestran un mejor rendimiento.

Linus menciono que el planificador de Linux es universal, refinado durante décadas y optimizado no solo para el escritorio y los juegos, sino también para otros tipos de cargas de trabajo, por ejemplo, sistemas de servidor y por lo tanto tiene en cuenta muchos matices al planificar las tareas.

Agregar optimizaciones específicas que reducirán la latencia en los juegos de Google Stadia puede aumentar la capacidad de respuesta en un caso particular, pero es probable que reduzca el rendimiento general del programador.

Por ejemplo, el Programador de Windows se comporta mejor en las pruebas en discusión, ya que es mucho más simple que el Programador de Linux y está optimizado principalmente para tareas específicas del escritorio.

Fuente: https://probablydance.com/

from Linux Adictos https://ift.tt/2tMd58A
via IFTTT

Categories: Internet, Linux Tags: , ,

Attackers Increase Focus on North American Electric Utilities: Report

January 9, 2020 Leave a comment

Electric utilities continue to be a target of nation-state attackers, even before the latest tensions between Iran and the United States, says a critical-infrastructure security firm.

from Dark Reading: https://ift.tt/2NdBw5X
via IFTTT

Huawei presento su nueva distribución de Linux openEuler, basada en CentOS

January 9, 2020 Leave a comment

openEuler

Hace pocos dias Huawei dio a conocer mediante un anuncio la finalización de la infraestructura para el desarrollo de una nueva distribución de Linux llamada “openEuler”, que se desarrollará con la participación de la comunidad.

Para quienes desconocen del trabajo de Huawei sobre Linux, deben saber que la empresa China desarrolla una distribución de Linux llamada “EulerOS” la cual esta basada en CentOS y esta destinada para su uso comercial para aplicaciones empresariales. openEuler viene a ser la versión gratuita de “EulerOS” y en el anuncio de Huawei dio a conocer la liberación de la primera versión de “openEuler 1.0” la cual ya se ha publicado en el sitio web del proyecto.

Es importante mencionar que hasta ahora la distribución solo está disponible para sistemas basados ​​en la arquitectura Aarch64 (ARM64).

Sobre openEuler

openEuler se basa en los hallazgos de la distribución comercial EulerOS, que es una rama de la base del paquete CentOS y está optimizada principalmente para su uso en servidores con procesadores ARM64.

Los métodos de seguridad utilizados en la distribución EulerOS están certificados por el Ministerio de Seguridad Pública de la República Popular de China y también se reconoce que cumplen con los requisitos de CC EAL4 + (Alemania), NIST CAVP (EE. UU.) Y CC EAL2 + (EE. UU.).

EulerOS es uno de los cinco sistemas operativos (EulerOS, macOS, Solaris, HP-UX e IBM AIX) y la única distribución de Linux certificada por el comité Opengroup para cumplir con el estándar UNIX 03.

En el anuncio de la liberación de openEuler, el equipo de openEuler escribió:

“Estamos muy entusiasmados en este momento. Es difícil imaginar que gestionaremos miles de almacenes de códigos. Y para asegurarnos de que puedan compilarse y aprobarse, nos gustaría agradecer a todos los que participaron en la contribución “

A primera vista, las diferencias entre openEuler y CentOS son bastante significativas y no se limitan al cambio de marca.

Por ejemplo, openEuler incluye un kernel de Linux modificado 4.19, systemd 243, bash 5.0 y un escritorio basado en GNOME 3.30.

Junto con lo cual se han introducido muchas optimizaciones específicas de ARM64, algunas de las cuales ya se han transferido a las bases de códigos centrales de los núcleos Linux, GCC, OpenJDK y Docker.

Entre las características del kit de distribución destaca el sistema de optimización automática de la configuración de A-Tune, utilizando métodos de aprendizaje automático para ajustar los parámetros del sistema.

A-Tune, que es un software de sistema básico que puede optimizarse automáticamente en función de la tecnología de inteligencia artificial.

También ofrece su propio kit de herramientas simplificado para administrar contenedores aislados iSulad. Este es un runtime lcr (Lightweight Container Runtime, compatible con OCI) basado en servicios gRPC. Comparado con runc, iSulad está escrito en C pero todas las interfaces son compatibles con OCI.

En el  anuncio oficial menciona que estos sistemas están construidos en Huawei Cloud a través de la automatización de scripts.

A pesar de que el proyecto se encuentra en una etapa temprana de desarrollo (el trabajo en su lanzamiento se realizó a partir del 17 de septiembre de 2019), según Gitee, tiene más de 50 desarrolladores.

Descargar y probar openEuler

Para quienes estén interesados en probar esta distro de Linux, pueden dirigirse al sitio web oficial del proyecto, en el cual en su sección de descargas podrán obtener el sistema cuya imagen ISO es de3,2 GB.

El repositorio tiene aproximadamente 1000 paquetes compilados para las arquitecturas ARM64 y x86_64.

El enlace es este.

El código fuente de los componentes asociados con el paquete de distribución está disponible en el servicio Gitee. Las fuentes del paquete también están disponibles a través de Gitee (la alternativa china a GitHub).

Aqui podremos encontrar dos repositorios separados, uno para el  código fuente y el otro como  fuente del paquete para almacenar paquetes de software que ayudan a construir el sistema operativo.

Finalmente, es importante mencionar que actualmente la documentación está presente solo en chino, pero se menciona que ya se encuentra en trabajo para ofrecerla en ingles.

from Linux Adictos https://ift.tt/35FFZ7Q
via IFTTT

Categories: Internet, Linux Tags: , ,

Chinese Malware Found Preinstalled on US Government-Funded Phones

January 9, 2020 Leave a comment

Researchers found unremovable malware preinstalled in the Unimax U686CL, a budget Android device sold by Assurance Wireless.

from Dark Reading: https://ift.tt/2FAm6V5
via IFTTT

Realme X2 y muchos más productos rebajados en Amazon, ¡date un capricho!

January 9, 2020 Leave a comment
Categories: Internet Tags: , ,

Dixons Carphone fined £500,000 for massive data breach

January 9, 2020 Leave a comment

‘Systemic failures’ found in the retailer’s management and protection of customer data

Dixons Carphone has been hit with the maximum possible fine after the tills in its shops were compromised by a cyber-attack that affected at least 14 million people.

The retailer discovered the massive data breach last summer and a subsequent investigation by the Information Commissioner’s Office (ICO) found the attacker had installed malicious software on 5,390 tills in branches of its Currys PC World and Dixons Travel chains.

Continue reading…

from Data and computer security | The Guardian https://ift.tt/2tFkfvr
via IFTTT

Senators Prod FCC to Act on SIM Swapping

January 9, 2020 Leave a comment

Crooks have stolen tens of millions of dollars and other valuable commodities from thousands of consumers via “SIM swapping,” a particularly invasive form of fraud that involves tricking a target’s mobile carrier into transferring someone’s wireless service to a device they control. But the U.S. Federal Communications Commission (FCC), the entity responsible for overseeing wireless industry practices, has so far remained largely silent on the matter. Now, a cadre of Senate lawmakers is demanding to know what, if anything, the agency might be doing to track and combat SIM swapping.

On Thursday, a half-dozen Democrats in the Senate sent a letter to FCC Chairman Ajit Pai, asking the agency to require the carriers to offer more protections for consumers against unauthorized SIM swaps.

“Consumers have no choice but to rely on phone companies to protect them against SIM swaps — and they need to be able to count on the FCC to hold mobile carriers accountable when they fail to sure their systems and thus harm consumers,” reads the letter, signed by Sens. Ron Wyden (OR), Ted Lieu (CA), Sherrod Brown (OH), Anna Eshoo (CA), Edward Markey (MA) and Yvette Clarke (NY).

SIM swapping is an insidious form of mobile phone fraud that is often used to steal large amounts of cryptocurrencies and other items of value from victims. All too frequently, the scam involves bribing or tricking employees at mobile phone stores into seizing control of the target’s phone number and diverting all texts and phone calls to the attacker’s mobile device.

Once in control of the stolen phone number, the attacker can then reset the password for any online account that allows password resets and/or two-factor verification requests via text messages or automated phone calls (i.e. most online services, including many of the mobile carrier Web sites).

From there, the scammers can pivot in a variety of directions, including: Plundering the victim’s financial accounts; hacking their identities on social media platforms;  viewing the victim’s email and call history; and abusing that access to harass and scam their friends and family.

The lawmakers asked the FCC to divulge whether it tracks consumer complaints about fraudulent SIM swapping and number “port-outs,” which involve moving the victim’s phone number to another carrier. The senators demanded to know whether the commission offers any guidance for consumers or carriers on this important issue, and if the FCC has initiated any investigations or taken enforcement actions against carriers that failed to secure customer accounts.

The letter also requires the FCC to respond as to whether there is anything in federal regulations that prevents mobile carriers from sharing with banks information about the most recent SIM swap date of a customer as a way to flag potentially suspicious login attempts — a method already used by financial institutions in other countries, including Australia, the United Kingdom and several nations in Africa.

“Some carriers, both in the U.S. and abroad, have adopted policies that better protect consumers from SIM swaps, such as allowing customers to add optional security protections to their account that prevent SIM swaps unless the customer visits a store and shows ID,” the letter continues. “Unfortunately, implementation of these additional security measures by wireless carriers in the U.S. is still spotty and consumers are not likely to find out about the availability of these obscure, optional security features until it is too late.”

The FCC did not immediately respond to requests for comment.

SIM SWAP (CRIM)INNOVATIONS

Legitimate SIM swaps are a common request for all carriers, and they usually happen when a customer has lost their mobile phone or when they need to upgrade to a newer model that requires a different-sized SIM card (the small, removable smart chip that ties the customer’s device to their phone number).

But unauthorized SIM swaps enable even low-skilled thieves to quickly turn a victim’s life upside down and wrest control over a great deal of their online identities and finances. What’s more, the security options available to wireless customers concerned about SIM swapping — such as personal identification number (PIN) codes — are largely ineffective against crooked or clueless mobile phone store employees.

A successful SIM swap may allow tormentors to access a victim’s email inbox even after the target has changed his or her password. For example, some email services allow customers to reset their passwords just by providing a piece of information that would likely only be known to the legitimate account holder, such as the month and year the account was created, or the name of a custom folder or label in the account previously created by the user.

One technique used by SIM swappers to regain access to hacked inboxes is to jot down this information once a SIM swap affords them the ability to reset the account’s password. Alternatively, SIM swappers have been known to create their own folders or labels in the hacked account to facilitate backdoor access later on.

A number of young men have recently been criminally charged with using SIM swapping to steal accounts and cryptocurrencies like Bitcoin from victims. This week, a court in New York unsealed a grand jury indictment against 22-year-old alleged serial SIM swapper Nicholas Truglia, who stands accused of using the technique to siphon $24 million worth of cryptocurrencies from blockchain investor Michael Terpin.

But experts say the few arrests that have been made in conjunction with SIM swapping attacks have pushed many involved in this crime to enlist help from co-conspirators who are minors and thus largely outside the reach of federal prosecutors.

For his part, Terpin sent an open letter to FCC commissioners in October 2019, urging them to mandate that wireless carriers provide a way for customers to truly lock down their accounts against SIM swapping, even if that means requiring an in-person visit to a store or conversation with the carrier’s fraud department.

In an interview with KrebsOnSecurity, Terpin said the FCC has so far abdicated its responsibility over the carriers on this matter.

“It took them a long time to get around to taking robocalls seriously, but those scams rarely cost people millions of dollars,” Terpin said. “Imagine going into a bank and you don’t remember your PIN and the teller says, ‘Oh, that’s okay I can look it up for you.’ The fact that a $9-an-hour mobile store employee can see your high security password or PIN is shocking.”

“The carriers should also have to inform every single current and future customer that there is this high security option available,” Terpin continued. “That would stop a lot of this fraud and would take away the ability of these ne’er-do-well 19-year-old store employees who get bribed into helping out with the scam.”

Want to read more about SIM swapping? Check out Busting SIM Swappers and SIM Swap Myths, or view the entire catalog of stories on the topic here.

from Krebs on Security https://ift.tt/37RpjeU
via IFTTT