Whether you’re into esports or casual fragging, these are the greatest gaming mice we’ve tested.
from Gear Latest https://ift.tt/2KCBMKP
via IFTTT
Whether you’re into esports or casual fragging, these are the greatest gaming mice we’ve tested.
from Gear Latest https://ift.tt/2KCBMKP
via IFTTT
To find the father he never knew, optimistic Arlo leaves his swampy Southern home for New York City, making friends along the way. A musical adventure.
from New On Netflix USA https://ift.tt/2QvdqI6
via IFTTT
Jamie Foxx, David Alan Grier and more from the cast of the family comedy discuss the show, humiliating family moments, bad BBQ dishes and sitcom openings.
from New On Netflix USA https://ift.tt/3mQZzIi
via IFTTT
Three best friends negotiate work, fun, identity politics, hookups and wild nights out in this razor-sharp satire of 20-something life in Melbourne.
from New On Netflix USA https://ift.tt/3v8GVyP
via IFTTT
This week, we mark a major milestone by inviting our podcast’s past co-hosts to share their memories of working on the show. It’s equal parts lulz and tears.
from Gear Latest https://ift.tt/32kS8zW
via IFTTT
Making the switch to streaming used to be a way to pay only for what you watched. Those days are long gone.
from Gear Latest https://ift.tt/32lltdi
via IFTTT
En Veracruz hoy la condición actual es Partly Cloudy y una temperatura de 26C.

La máxima temperatura será de 31C y la mínima de 25C.
Durante el día la condición se pronostica como Mostly Sunny

Sunrise April 16, 2021 at 07:06AM
Sunset April 16, 2021 at 07:42PM
Viento con dirección Southeast y velocidad de 13 Km/h
With a high of 88F and a low of 77F.
via IFTTT
Telegram nos sorprendía ayer escindiéndose en dos: la versión de Google Play y la versión APK que se puede descargar desde su web. Dos sabores de la aplicación de mensajería que, en principio, parecen iguales y llegan para poder saltarse las restricciones de Google.
Si bien a día de hoy ambas versiones son iguales salvo los pequeños cambios derivados de que el APK es una subversión mayor (versión 7.7 frente a 7.6) salir de la tienda supone que Telegram puede actualizar su aplicación sin rendir cuentas a Google. Te contamos cuáles son las restricciones que podría saltarse Telegram con su nueva versión.
No perdamos más tiempo, entremos de lleno en la tarea que nos ocupa: recopilar las mejores ofertas en móviles y accesorios que puedes encontrar hoy en las tienda online. Incluso te ofrecemos unas cuantas rebajas en Google Play: aprovecha para renovar tu equipo por mucho menos dinero.
La categoría de nuestro Cazando Gangas de hoy está a un gran nivel; no en vano hemos encontrado un puñado de excelentes móviles de gama alta y premium que vieron reducir notablemente su coste. Así que ya sabes: aprovecha las ofertas mientras estén activas.

Kees Cook, un antiguo administrador de sistemas en jefe de kernel.org y líder del equipo de seguridad de Ubuntu, que ahora trabaja en Google para proteger Android y ChromeOS, ha publicado un conjunto de parches que aleatorizan las compensaciones de la pila del kernel al manejar las llamadas al sistema. Los parches mejoran la seguridad del kernel al cambiar la ubicación de la pila, lo que hace que los ataques de pila sean mucho más difíciles y menos exitosos
La idea original del parche pertenece al proyecto PaX RANDKSTACK. En 2019, Elena Reshetova, ingeniera de Intel, intentó crear una implementación de esta idea, adecuada para su inclusión en la composición principal del kernel de Linux.
Posteriormente, la iniciativa fue tomada por Kees Cook quien presentó una implementación adecuada para la versión principal del kernel y cuyos parches están previstos para la versión 5.13 de Linux.
El modo estará deshabilitado de forma predeterminada y para habilitarlo, se ofrecen el parámetro de línea de comando del kernel «randomize_kstack_offset = on/off» y la configuración CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT, además de que la sobrecarga de habilitar el modo se estima en aproximadamente un 1% de pérdida de rendimiento.
La esencia de la protección propuesta es elegir un desplazamiento de pila aleatorio en cada llamada al sistema, lo que complica la determinación del diseño de la pila en la memoria incluso si se recibe información sobre las direcciones, ya que la dirección base de la pila cambiará en el siguiente llamada.
A diferencia de la implementación de PaX RANDKSTACK, en los parches propuestos para su inclusión en el kernel, la aleatorización no se realiza en la etapa inicial, sino después de establecer la estructura pt_regs, lo que hace que sea imposible utilizar métodos basados en ptrace para determinar un desplazamiento aleatorio durante una llamada al sistema de larga duración.
Como las protecciones de la pila del kernel de Linux han mejorado constantemente (asignación de pila basada en vmap con páginas de protección, eliminación de thread_info, STACKLEAK), los atacantes han tenido que encontrar nuevas formas para que sus exploits funcionen.
Lo han hecho, y continúan confiando en el determinismo de la pila del kernel, en situaciones en las que VMAP_STACK y THREAD_INFO_IN_TASK_STRUCT no eran relevantes. Por ejemplo, los siguientes ataques recientes se habrían visto obstaculizados si el desplazamiento de la pila no fuera determinista entre llamadas al sistema
El objetivo de la función randomize_kstack_offset es agregar un desplazamiento aleatorio después de que pt_regs se haya enviado a la pila y antes de que el resto de la pila de subprocesos se use durante el procesamiento de la llamada al sistema, y cambiarlo cada vez que un proceso emite una llamada al sistema. La fuente de aleatoriedad está actualmente definida por la arquitectura (pero x86 usa el byte bajo de rdtsc ()).
Es posible realizar mejoras futuras para diferentes fuentes de entropía, pero fuera del alcance de este parche. Además, para agregar más imprevisibilidad, se eligen nuevas compensaciones al final de las llamadas al sistema (el tiempo de las cuales debería ser menos fácil de medir desde el espacio de usuario que en el momento de la entrada de la llamada al sistema) y se almacenan en una variable por CPU, de modo que la vida del valor no permanece explícitamente ligado a una sola tarea.
No hay cambios visibles para esto en x86 porque el protector de pila ya está deshabilitado incondicionalmente para la unidad de compilación, pero el cambio es necesario en arm64. Desafortunadamente, no hay ningún atributo que pueda usarse para deshabilitar el protector de pila para funciones específicas. Comparación con la función PaX RANDKSTACK: La función RANDKSTACK aleatoriza la ubicación del inicio de la pila (cpu_current_top_of_stack), es decir, incluye la ubicación de la estructura pt_regs en la pila.
Inicialmente, este parche siguió el mismo enfoque, pero durante las discusiones recientes, se ha determinado que tiene poco valor, ya que, si la funcionalidad ptrace está disponible para un atacante, puede usar PTRACE_PEEKUSR para leer/escribir diferentes compensaciones en la estructura pt_regs, observar el comportamiento de la caché de los accesos pt_regs y averiguar el desplazamiento de pila aleatorio.
Finalmente se menciona que la implementación inicial admite procesadores ARM64 y x86/x86_64.
from Linux Adictos https://ift.tt/2Qb7W5w
via IFTTT