Securely Disposing Mobile Devices

Do you plan on giving away or selling one of your older mobile devices? Make sure you wipe or reset your device before disposing of it. If you don’t, the next person who owns it will have access to all of your accounts and personal information.

from SANS Institute Security Awareness Tip of the Day https://ift.tt/3e0VTAS
via IFTTT

Linux 5.16: Un regalo navideño con impresionantes mejoras

Logo Kernel Linux, Tux

Tras Linux 5.15 estable, ahora se están centrando en la futura versión que podría llegar como un regalo de Navidad. El kernel Linux 5.16 será un gran paso adelante, y llegaría cargado de mejoras y novedades. Una de esas versiones especiales que podría dar mucho que hablar. Aquí podrás ver todas esas mejoras:

  • Mejoras en las syscall de Linux para ayudar a los gamers a ejecutar videojuegos Windows en Linux con WINE o Proton.
  • DisplayPort 2.0 para AMDGPU driver.
  • PSR (Panel Self Refresh) de AMDGPU vendrá habilitado por defecto.
  • Soporte para Cyan Skillfish para AMD Navi 1x APU.
  • AMDGPU USB4 DisplayPort tunneling añadido.
  • Soporte NVDEC para NVIDIA Tegra.
  • Soporte para Intel PXP cifrado.
  • Código para las GPUs integradas en Intel Alder Lake S y otras mejoras para éstas.
  • Mejoras también para Steam Deck.
  • Controlador VirtIO GPU más extensible.
  • Preparación para futuros portátiles con EC-driver de NVIDIA.
  • Optimizaciones en E/S para el Linux 5.16.
  • Introducción del controlador WiFi Realtek RTX89 802.11ax (WiFi 6).
  • Detección del procesador Vortex86.
  • Soporte para los nuevos teclados Apple Magic Keyboard de 2021.
  • Driver PCIe para Apple Silicon (M1).
  • Soporte DMA-BUF peer to peer para el driver para IA de Habana Labs.
  • Mejoras en el firmware y la carga de batería en portátiles System76.
  • Mejor soporte para portátiles HP OMEN.
  • Mejoras en el soporte de sensores para placas base ASUS.
  • Linux 5.16 también traerá una mejora en la latencia para audio por USB.
  • Hypervisor RISC-V soportado para KVM.
  • Dirvers de audio AMD Linux.
  • AMD PSF bit deshabilitado para guests KVM.
  • Actualización para mejorar el rendimiento con MGLRU (Multigenerational LRU), que tiene que ver con el manejo de las páginas de memoria.
  • Ganancias de rendimiento también gracias a los retoques de Zstd (compresión sin pérdidas)
  • Mejoras en el código Retpoline (return trampoline).
  • En el Linux 5.16 también veremos una preparación temprana para el soporte FGKASLR, que mejorará la seguridad del núcleo.

from Linux Adictos https://ift.tt/3oqnCPD
via IFTTT

Escape Simulator: ahora con 600 nuevas habitaciones

Escape Simulator

Pine Studio ha conseguido un gran éxito con su videojuego Escape Simulator. Un título a los amantes de las famosas escape rooms y los retos, pero esta vez desde un mundo virtual. Se lanzó con unas 500 salas creadas por los propios jugadores, lo que le daba mayor interés a este videojuego, y poco más de dos semanas tras el lanzamiento, ahora ha superado las 600 habitaciones para ponerte a prueba.

Una fantástica noticia para multitud de retos nuevos y diferentes, con multitud de temáticas y dificultades. De hecho, el líder del equipo de desarrollo, Tomislav Podhraški ha querido destacar la sorpresa que se han llevado con la respuesta de la comunidad creados estas rooms:  «No podíamos creer lo que la comunidad estaba creando con nuestro juego. Descubriendo formas ingeniosas de burlar el sistema y romper la física del juego, simulando escenas icónicas de la cultura pop e inventando toneladas de sorpresas narrativas. Quedamos completamente impresionados «.

No solo se ha generado una enorme cantidad de contenido adicional para Escape Simulator en Steam, sino que también ha sido un éxito en ventas, ya que los costes de desarrollo que acumularon durante 2 años y medio han sido recuperados en tan solo 3 días desde su lanzamiento. Además, llegaron al Top 15 de los más vendidos en Steam.

En cuanto a las características que puedes encontrar en Escape Simulator, si aún no lo conoces, es:

  • Acertijos y retos: tendrás que resolver multitud de sales de escape interactivas para ponerte a prueba. Vienen en 4 paquetes diferentes, como el Laberinto de Egipto, A la deriva en el espacio, Mansión Edgewood, y Corporación Omega.
  • Modo equipos: podrás formar un equipo con tus amigos para resolver las salas de Escape Simulator, cooperando entre sí en línea. Se puede jugar bien desde 1 a 3 jugadores.
  • Contenido extra: por supuesto, gracias al editor de niveles o de salas, podrás crear tus propias salas si lo quieres o probar esas otras que ha creado la comunidad para sumar más de 600 y creciendo.
  • Interacción: podrás interactuar con los objetos de la sala, levantar cosas, romper jarrones, etc.

Descargar videojuego en Steam

from Linux Adictos https://ift.tt/3HlGLuJ
via IFTTT

Cómo ganar almacenamiento para instalar aplicaciones en Android TV y Google TV

Cómo ganar almacenamiento para instalar aplicaciones en Android TV y Google TV

Android TV, ahora Google TV, es el sistema operativo usado en dispositivos de marcas que van desde Philips a Sony pasando por variantes empleadas en modelos de Xiaomi o de Amazon por citar sólo algunos ejemplos. Y lo mismo que en móviles, en televisores y dongles contamos con un espacio limitado a la hora de almacenar contenido en forma de aplicaciones. Por eso vamos a ver cómo podemos ganar espacio eliminando aplicaciones que ya no usamos.

Y es que son muchos los aparatos, incluso modelos de alta gama, que ofrecen un espacio muy justo para instalar aplicaciones y complementos. Lo vimos con el Chromecast con Google TV por citar sólo un ejemplo, pero es algo demasiado habitual. No obstante, ganar unos valiosos megas de capacidad es muy fácil con sólo seguir estos pasos. Continue reading

Lakka 3.6 ya fue liberado y estas son sus novedades

Se acaba de dar a conocer el lanzamiento de la nueva versión de Lakka 3.6 en la cual se han realizado diversas actualizaciones de los paquetes del sistema, ademas de que se tambien se ha actualizado el paquete de RetroArch a la última versión lanzada y la cual añade algunos cambios bastante importantes, entre ellos el retraso automático de fotogramas.

Para quienes desconocen del proyecto, deben saber que es una modificación del kit de distribución LibreELEC, que fue diseñado originalmente para la creación de sistemas de cine en casa.

Lakka se basa en el emulador de consola de juegos RetroArch, que proporciona emulación de una amplia gama de dispositivos y admite funciones avanzadas como juegos multijugador, guardar estado, mejorar la imagen de juegos antiguos con sombreadores, rebobinar juegos, gamepads de conexión en caliente y transmisión de video.

Lakka utiliza RetroArch y la interfaz de Libretro con una interfaz que imita la PlayStation 3 XrossMediaBar (XMB). Es la opción más robusta que encontrarás, con una gran cantidad de opciones para sombreadores, ajustes de audio y video. A veces, es casi demasiado.

Principales novedades de Laka 3.6

En la nueva versión de Lakka 3.6 podremos encontrar que el paquete RetroArch se ha actualizado a la versión 1.9.13, en la que se han devuelto las configuraciones para cambiar el menú y se ha agregado una opción para agregar automáticamente retraso al mostrar marcos (Configuración → Latencia), ademas de que tambien se ha cambiado a modo automático el retardo de fotogramas.

El retardo de fotogramas en sí mismo ha estado en RetroArch durante años. Básicamente, le permite al usuario poder retrasar la representación de un fotograma hasta el último milisegundo posible, de modo que su entrada se acerque lo más posible a cuando ese fotograma se representa en la pantalla. El problema era que hasta este punto, los usuarios de RetroArch han tenido que configurar manualmente la configuración en cada núcleo, lo cual se vuelve una tarea un poco pesada, pero eso cambio con la nueva versión, ya que esto pasa a modo automático.

Otros de los cambios que se destaca de esta nueva versión de Lakka 3.6 son las actualizaciones de los diferentes paquetes que conforman al sistema, entre los cuales se destacan:

  • Versiones actualizadas de emuladores y motores de juegos. La composición incluye nuevos motores beetle-fce y ecwolf. Se han agregado archivos de datos adicionales a los motores fbneo, mame2003-plus y scummvm.
  • El paquete Mesa se ha actualizado a la versión 21.2.5.
  • El kernel de Linux se ha actualizado a la versión 5.10.78.

Ademas, de ello tambien se ha actualizado la compilación del sistema para placas Raspberry Pi a la versión 1.20211029.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión, puedes consultar los detalles y además conocer más sobre el proyecto en el siguiente enlace.

Descargar y probar Lakka 3.6

Lakka es fácil de instalar y usar, por lo que los que estén interesados en instalar o probar esta distro, deben de descargar la imagen del sistema dirigiéndose directamente al sitio web oficial del proyecto en el cual en su sección de descargas podrán encontrar la imagen del sistema acorde al dispositivo en el cual lo desean probar. El enlace es este.

En el caso especial de los que son usuarios de Raspberry Pi como mencione anteriormente si están utilizando PINN o NOOBS estos les pueden facilitar la descarga e instalación de este en su tarjeta SD.

Pero en caso de que no sea así al descargar la imagen esta la pueden grabar en su tarjeta SD (ya formateada) con ayuda de Etcher.

Una vez instalado en su tarjeta SD o unidad flash USB, solo tiene que copiar sus ROMs en el dispositivo, encender la plataforma y conectar su joypad y disfrutar de sus juegos favoritos.

Además, es importante mencionar que las compilaciones de Lakka también se generan para plataformas i386, x86_64 (GPU Intel, NVIDIA o AMD), Raspberry Pi 1-4, Orange Pi, Cubieboard, Cubieboard2, Cubietruck, Banana Pi, Hummingboard, Cubox-i, Odroid C1/C1+/XU3/XU4 y etc.

from Linux Adictos https://ift.tt/3ngKzpb
via IFTTT

Se dieron a conocer diversas vulnerabilidades en procesadores AMD e Intel

Hace poco se dieron a conocer las diversas vulnerabilidades que afectan tanto a procesadores AMD como Intel. De los fallos que fueron corregidos en el caso de AMD, se han eliminación de 22 vulnerabilidades en la primera, segunda y tercera generación de procesadores de servidor de la serie AMD EPYC que comprometen el funcionamiento de las tecnologías PSP (Platform Security Processor), SMU (System Management Unit) y SEV (Secure Encrypted Virtualization).

Ademas de que tambien ya se habían identificado 6 problemas en 2020 y 16 en 2021. Los empleados de Google identificaron once vulnerabilidades durante los estudios de seguridad interna, seis por Oracle y cinco por Microsoft.

Para los OEM, se han lanzado kits de firmware AGESA (Arquitectura de software encapsulado genérico de AMD) actualizados, que bloquean la manifestación de problemas de una manera alternativa. Hewlett Packard Enterprise, Dell, Supermicro y Lenovo ya han lanzado actualizaciones de firmware BIOS y UEFI para sus sistemas de servidor.

Durante las revisiones de seguridad en colaboración con Google, Microsoft y Oracle, se descubrieron y mitigaron posibles vulnerabilidades en el procesador de seguridad de la plataforma AMD (PSP), la unidad de administración del sistema AMD (SMU), la virtualización cifrada segura de AMD (SEV) y otros componentes de la plataforma. en paquetes AMD EPYC ™ AGESA ™ PI.

4 vulnerabilidades están clasificadas como peligrosas (aún no se han revelado los detalles):

  • CVE-2020-12954: capacidad para omitir los mecanismos de protección de la ROM SPI mediante la manipulación de ciertas configuraciones internas del chipset. La vulnerabilidad permite a un atacante modificar SPI Flash para inyectar código malicioso o rootkits que son invisibles para el sistema.
  • СVE-2020-12961: una vulnerabilidad en el procesador PSP (AMD Security Processor), que se utiliza para ejecutar un entorno aislado protegido inaccesible desde el sistema operativo principal, permite a un atacante restablecer cualquier registro de procesador privilegiado en SMN (System Management Network) y omitir SPI Protección ROM.
  • CVE-2021-26331: un error en la SMU (Unidad de administración del sistema) integrada en el procesador, utilizada para administrar el consumo de energía, el voltaje y la temperatura, permite a un usuario sin privilegios lograr la ejecución de su código con privilegios elevados.
  • CVE-2021-26335: La validación incorrecta de los datos de entrada en el cargador de código para el procesador PSP permite aplicar valores controlados por el atacante en la etapa previa a la verificación de la firma digital y lograr la ejecución de su código en el PSP.

Por otra parte, tambien se menciona la eliminación de la vulnerabilidad (CVE-2021-26334) en el kit de herramientas AMD μProf, suministrado para Linux y FreeBSD, y utilizado para analizar el rendimiento y el consumo de energía. El problema está presente en el controlador AMDPowerProfiler y permite un usuario para obtener acceso al MSR (Registro específico del modelo) para organizar la ejecución de su código en el nivel del anillo de protección cero (anillo-0). La vulnerabilidad se solucionó en la actualización amduprof-3.4-502 para Linux y AMDuProf-3.4.494 para Windows.

Ahora en el caso de los problemas que fueron eliminados en procesadores Intel, estos se dieron a conocer durante la publicación de los informes trimestrales de vulnerabilidad en sus productos, entre los que destacan los siguientes aspectos:

  • CVE-2021-0146: es una vulnerabilidad en los procesadores Intel Pentium, Celeron y Atom para sistemas móviles y de escritorio que permite a un usuario con acceso físico al equipo lograr la escalada de privilegios activando los modos de depuración. El hardware permite la activación de la lógica de prueba o depuración en tiempo de ejecución para algunos procesadores Intel.
  • CVE-2021-0157, CVE-2021-0158: vulnerabilidades en el código de referencia del BIOS suministrado para inicializar los procesadores Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) y Pentium Silver. Los problemas se deben a una validación de entrada incorrecta o un control de flujo incorrecto en el firmware del BIOS y permiten la escalada de privilegios con acceso local.

Finalmente, si estás interesado en poder conocer más al respecto sobre los informes que dieron a conocer AMD e Intel sobre la eliminación de las vulnerabilidades encontradas, puedes consultar los detalles en los siguientes enlaces.

https://www.amd.com

https://www.intel.com

from Linux Adictos https://ift.tt/3CrqzVf
via IFTTT