Este juego de Evangelion para Android y su peculiar accesorio es lo mejor que verás en el día de hoy

Para muchos los videojuegos de móvil son un insulto. Muchos de ellos deben creer que tanto en Play Store y la App Store solo existen juegos como el Candy Crush y no grandes obras maestras atemporales como Final Fantasy VII, sin olvidarnos de la multitud de títulos que próximamente aterrizarán como Apex Legends, Diablo Inmortal o League of Legends. Sea como fuere, que cada uno disfrute del hobby de los

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Este juego de Evangelion para Android y su peculiar accesorio es lo mejor que verás en el día de hoy se publicó primero en Andro4all.

from Andro4all https://ift.tt/2TA0Zdr
via IFTTT

Cuando Samsung lanzó un móvil con teclado llamado Samsung :) en los “locos tiempos” de BlackBerry

Corría el año 2009-2010. Los smartphones como los conocemos a día de hoy no existían. Nadie se imaginaba por un momento que tendríamos dispositivos con pantallas de más de 6 pulgadas y 12 GB de memoria RAM y aunque Android era un sistema operativo bastante conocido por aquel entonces, una marca dominaba por encima del resto. Hablamos de BlackBerry, esa compañía de dispositivos móviles que para muchos os sonará a

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Cuando Samsung lanzó un móvil con teclado llamado Samsung 🙂 en los “locos tiempos” de BlackBerry se publicó primero en Andro4all.

from Andro4all https://ift.tt/3avt0Iy
via IFTTT

¿Por qué el Samsung Galaxy S20 Ultra es tan caro?

Samsung presentó hace poco sus nuevos buques insignia para esta primera mitad año, la familia Galaxy S que, a diferencia de otros años, esta vez está formada por tres integrantes, los Galaxy S20, Galaxy S20 Plus y Galaxy S20 Ultra, que es el terminal más top de los que ha presentado la compañía en esta ocasión. Este Samsung Galaxy S20 Ultra, que por cierto, ya hemos analizado, tiene un precio

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada ¿Por qué el Samsung Galaxy S20 Ultra es tan caro? se publicó primero en Andro4all.

from Andro4all https://ift.tt/2v7Shtu
via IFTTT

Llega systemd 245 con una gran lista de cambios y estos son los más destacados

systemd-245

Los desarrolladores que están a cargo de systemd dieron a conocer la liberación de la nueva versión de systemd 245 la cual llega con una gran lista de cambios la cual incluye algunas novedades bastantes interesantes.

En la nueva versión, se agregan nuevos componentes systemd-homed y systemd-repart, se incluye soporte para perfiles de usuario portátiles en formato JSON, se proporciona la capacidad de definir espacios de nombres en systemd-journald, se agrega soporte para el mecanismo “pidfd”.

¿Qué hay de nuevo en systemd 245?

Uno de los cambios más importantes es la adición del servicio systemd-homed, que proporciona la administración de directorios de inicio portátiles suministrados en forma de un archivo de imagen montado en el que se cifran los datos.

Systemd-homed permite crear entornos autónomos para los datos del usuario que pueden transferirse entre diferentes sistemas sin preocuparse por la sincronización de los identificadores y la privacidad. Las credenciales de usuario están vinculadas al directorio de inicio, no a la configuración del sistema.

Otro cambio importante es la adición del componente complementario systemd-userdb, que traduce las cuentas UNIX/glibc NSS a registros JSON y proporciona una API Varlink unificada para consultar y enumerar registros.

El perfil JSON asociado con el directorio de inicio contiene los parámetros necesarios para que el usuario trabaje, incluida la información de nombre, hash de contraseña, claves de cifrado, cuotas y recursos proporcionados.

Por otra parte también se destaca la nueva utilidad “systemd-repart”, la cual esta diseñada para repartir las tablas de partición de disco en formato GPT.

Con ello la estructura de partición se define en forma declarativa a través de archivos que describen qué particiones deberían existir o no.

En la práctica, systemd-repart puede ser útil para las imágenes del sistema operativo que inicialmente se pueden entregar en una forma mínima y ​​después del primer arranque se expande al tamaño de un dispositivo de bloque existente o se complementa con particiones adicionales.

Además en systemd 245 ahora es posible ejecutar varias instancias de systemd-journald, cada una de las cuales mantiene registros en su propio espacio de nombres. Además del systemd-journald.service principal, el directorio .service ofrece una plantilla para crear instancias adicionales vinculadas a sus espacios de nombres utilizando la directiva “LogNamespace”.

Systemd-udevd y otros componentes de systemd han agregado soporte para el mecanismo para asignar nombres alternativos a las interfaces de red, lo que permite que se usen múltiples nombres simultáneamente para una interfaz.

El nombre puede tener hasta 128 caracteres (anteriormente el nombre de la interfaz de red estaba limitado a 16 caracteres). Por defecto, systemd-udevd ahora asigna a cada interfaz de red todas las variantes de nombre generadas por los esquemas de nombres admitidos.

Este comportamiento se puede cambiar a través de la nueva configuración AlternativeName y AlternativeNamesPolicy en los archivos .link. Systemd-nspawn implementa la generación de nombres alternativos con el nombre del contenedor completo para los enlaces veth creados en el lado del host.

Finalmente y no menos importante, tambien se destaca en el anuncio de systemd 245 que se agregó soporte para el subsistema del kernel de Linux “pidfd” en la API sd-event.h para manejar la situación de reutilización de PID (pidfd se une a un proceso específico y no cambia, mientras que PID puede vincularse a otro proceso después de completar el proceso actual asociado con este PID).

Todos los componentes de systemd, con la excepción de PID 1, se cambian para usar pidfds si el subsistema actual admite este subsistema.

Systemd-logind a través de PolicyKit proporciona control de acceso para la operación de cambio de terminal virtual. De forma predeterminada, los permisos para cambiar el terminal activo se otorgan solo a los usuarios que han iniciado una sesión en el terminal virtual local al menos una vez.

Para simplificar la creación de imágenes initrd con systemd, el controlador PID 1 ahora determina si se usa en initrd, en cuyo caso carga automáticamente initrd.target en lugar de default.target.

Si quieres conocer la lista completa de los cambios y novedades que se entregaron en este nuevo lanzamiento de systemd 245, puedes consultarlos en el siguiente enlace.

from Linux Adictos https://ift.tt/39IOmm1
via IFTTT

Los mejores fondos de pantalla de Baby Yoda

Sí, ha llegado el día, hoy te vamos a enseñar los mejores fondos de pantalla de Baby Yoda para el móvil. Hace unos meses se estrenó The Mandalorian, la serie de Disney+ que se ubica dentro del universo Star Wars y que transcurre en un espacio temporal posterior al Episodio VI: El Retorno del Jedi. Esta serie, como ya habrás visto si tienes redes sociales, tiene un personaje que ha

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Los mejores fondos de pantalla de Baby Yoda se publicó primero en Andro4all.

from Andro4all https://ift.tt/3cHIwTx
via IFTTT

Tu próxima powerbank podría estar hecha de la fruta que peor huele del mundo

Además de contar con el mejor procesador del mercado o con un apartado fotográfico que pueda rivalizar con una reflex, lo que buscamos los usuarios a la hora de comprar un nuevo smartphone es un dispositivo que tenga una batería que no nos deje tirado a mitad del día. Porque es frustrante que a la hora de la comida tengamos que ir buscando con cable en mano, enchufes donde conectar

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Tu próxima powerbank podría estar hecha de la fruta que peor huele del mundo se publicó primero en Andro4all.

from Andro4all https://ift.tt/2TLIwJF
via IFTTT

U.S. Govt. Makes it Harder to Get .Gov Domains

The federal agency in charge of issuing .gov domain names is enacting new requirements for validating the identity of people requesting them. The additional measures come less than four months after KrebsOnSecurity published research suggesting it was relatively easy for just about anyone to get their very own .gov domain.

In November’s piece It’s Way Too Easy to Get a .gov Domain Name, an anonymous source detailed how he obtained one by impersonating an official at a small town in Rhode Island that didn’t already have its own .gov.

“I had to [fill out] ‘an official authorization form,’ which basically just lists your admin, tech guy, and billing guy,” the source said. “Also, it needs to be printed on ‘official letterhead,’ which of course can be easily forged just by Googling a document from said municipality. Then you either mail or fax it in. After that, they send account creation links to all the contacts.”

While what my source did was technically wire fraud (obtaining something of value via the Internet through false pretenses), cybercriminals bent on using fake .gov domains to hoodwink Americans likely would not be deterred by such concerns.

“I never said it was legal, just that it was easy,” the source told KrebsOnSecurity. “I assumed there would be at least ID verification. The deepest research I needed to do was Yellow Pages records.”

Now, Uncle Sam says in a few days all new .gov domain applications will include an additional authorization step.

“Effective on March 10, 2020, the DotGov Program will begin requiring notarized signatures on all authorization letters when submitting a request for a new .gov domain,” reads a notice published March 5 by the U.S. General Services Administration, which overseas the .gov space.

“This is a necessary security enhancement to prevent mail and wire fraud through signature forgery in obtaining a .gov domain,” the statement continues. “This step will help maintain the integrity of .gov and ensure that .gov domains continue to be issued only to official U.S. government organizations.”

The GSA didn’t say whether it was putting in place any other safeguards, such as more manual verification of .gov domain applications. It certainly hadn’t followed up on the fraudulent application from my source before granting him the .gov domain name he sought (exeterri[.]gov). The GSA only did that four days after I asked them for comment, and approximately 10 days after they’d already granted the phony domain request.

“GSA is working with the appropriate authorities and has already implemented additional fraud prevention controls,” the agency said in a written statement at the time, without elaborating on what those additional controls might be.

But I’m left to wonder: If I’m a bad guy who’s willing to forge someone’s signature and letterhead in a fraudulent application for a .gov domain, why wouldn’t I also be willing to fake a notarization? Especially when there are plenty of services in the cybercrime underground that specialize in spoofing these phony attestations for a small fee.

“This is a classic case of ‘we must do something’ and this is certainly something,” said John Levine, a domain name expert, consultant and author of the book The Internet for Dummies.

Levine said it would not be terribly difficult for the GSA to do a slightly more thorough job of validating .gov domain requests, but that some manual verification probably would be required. Still, he said, it’s not clear how big a threat fake .gov domains really are.

“As far as we know, only one person tried to fake a .gov,” Levine said. “Maybe this is good enough?”

The Cybersecurity and Infrastructure Security Agency, a division of the U.S. Department of Homeland Security, has argued that more needs to be done to secure the .gov domain space, and is making a play to wrest control over the process from the GSA.

The DOTGOV bill, introduced in October 2019, would “ensure that only authorized users obtain a .gov domain, and proactively validate existing .gov holders,” according to a statement CISA shared with this author last year.

from Krebs on Security https://ift.tt/2TvrJvj
via IFTTT

U.S. Govt. Makes it Harder to Get .Gov Domains

The federal agency in charge of issuing .gov domain names is enacting new requirements for validating the identity of people requesting them. The additional measures come less than four months after KrebsOnSecurity published research suggesting it was relatively easy for just about anyone to get their very own .gov domain.

In November’s piece It’s Way Too Easy to Get a .gov Domain Name, an anonymous source detailed how he obtained one by impersonating an official at a small town in Rhode Island that didn’t already have its own .gov.

“I had to [fill out] ‘an official authorization form,’ which basically just lists your admin, tech guy, and billing guy,” the source said. “Also, it needs to be printed on ‘official letterhead,’ which of course can be easily forged just by Googling a document from said municipality. Then you either mail or fax it in. After that, they send account creation links to all the contacts.”

While what my source did was technically wire fraud (obtaining something of value via the Internet through false pretenses), cybercriminals bent on using fake .gov domains to hoodwink Americans likely would not be deterred by such concerns.

“I never said it was legal, just that it was easy,” the source told KrebsOnSecurity. “I assumed there would be at least ID verification. The deepest research I needed to do was Yellow Pages records.”

Now, Uncle Sam says in a few days all new .gov domain applications will include an additional authorization step.

“Effective on March 10, 2020, the DotGov Program will begin requiring notarized signatures on all authorization letters when submitting a request for a new .gov domain,” reads a notice published March 5 by the U.S. General Services Administration, which overseas the .gov space.

“This is a necessary security enhancement to prevent mail and wire fraud through signature forgery in obtaining a .gov domain,” the statement continues. “This step will help maintain the integrity of .gov and ensure that .gov domains continue to be issued only to official U.S. government organizations.”

The GSA didn’t say whether it was putting in place any other safeguards, such as more manual verification of .gov domain applications. It certainly hadn’t followed up on the fraudulent application from my source before granting him the .gov domain name he sought (exeterri[.]gov). The GSA only did that four days after I asked them for comment, and approximately 10 days after they’d already granted the phony domain request.

“GSA is working with the appropriate authorities and has already implemented additional fraud prevention controls,” the agency said in a written statement at the time, without elaborating on what those additional controls might be.

But I’m left to wonder: If I’m a bad guy who’s willing to forge someone’s signature and letterhead in a fraudulent application for a .gov domain, why wouldn’t I also be willing to fake a notarization? Especially when there are plenty of services in the cybercrime underground that specialize in spoofing these phony attestations for a small fee.

“This is a classic case of ‘we must do something’ and this is certainly something,” said John Levine, a domain name expert, consultant and author of the book The Internet for Dummies.

Levine said it would not be terribly difficult for the GSA to do a slightly more thorough job of validating .gov domain requests, but that some manual verification probably would be required. Still, he said, it’s not clear how big a threat fake .gov domains really are.

“As far as we know, only one person tried to fake a .gov,” Levine said. “Maybe this is good enough?”

The Cybersecurity and Infrastructure Security Agency, a division of the U.S. Department of Homeland Security, has argued that more needs to be done to secure the .gov domain space, and is making a play to wrest control over the process from the GSA.

The DOTGOV bill, introduced in October 2019, would “ensure that only authorized users obtain a .gov domain, and proactively validate existing .gov holders,” according to a statement CISA shared with this author last year.

from Krebs on Security https://ift.tt/2TvrJvj
via IFTTT