
By BY ERIN WOO
The drone camera is the newest hardware product from the maker of Snapchat, which previously released smart glasses known as Spectacles.
Published: April 28, 2022 at 12:00PM
from NYT Technology https://ift.tt/Jyawm2e
via IFTTT

By BY ERIN WOO
The drone camera is the newest hardware product from the maker of Snapchat, which previously released smart glasses known as Spectacles.
Published: April 28, 2022 at 12:00PM
from NYT Technology https://ift.tt/Jyawm2e
via IFTTT
This week, we discuss Snap’s new “selfie drone” and what its arrival says about the company’s ambitions.
from Gear Latest https://ift.tt/q3yKNUl
via IFTTT
The company that brought you Snapchat and Spectacles is now selling a $230 drone camera named Pixy.
from Gear Latest https://ift.tt/4A2EGPe
via IFTTT

By BY SHIRA OVIDE
The past decade has been one long party for tech. Where we go from here isn’t so clear.
Published: April 28, 2022 at 11:49AM
from NYT Technology https://ift.tt/DoHYUw8
via IFTTT

By BY KATE CONGER
Content moderators warn that Elon Musk doesn’t appear to understand the issues that he and the company will face if he drops its guardrails around speech.
Published: April 28, 2022 at 11:21AM
from NYT Technology https://ift.tt/gsYw6ka
via IFTTT
UNICEF and WHO warn of ‘perfect storm’ of conditions for measles outbreaks, affecting children
Cristina Mitchell
28 Apr 2022
from PAHO/WHO | Pan American Health Organization https://ift.tt/9RQ8r1w
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Check Point dio a conocer hace poco mediante una publicación de blog que ha identificado una vulnerabilidad en los decodificadores MediaTek (CVE-2021-0674, CVE-2021-0675) y Qualcomm (CVE-2021-30351) para el formato de compresión de audio Apple Lossless Audio Codec (ALAC).
Se menciona que el problema permite que el código del atacante se ejecute mientras se procesan datos con formato especial en el formato ALAC. El peligro de la vulnerabilidad se ve agravado por el hecho de que afecta a los dispositivos que ejecutan la plataforma Android, equipados con chips MediaTek y Qualcomm.
(adsbygoogle = window.adsbygoogle || []).push({});
Como resultado del ataque, un atacante puede organizar la ejecución de malware en un dispositivo que tiene acceso a los datos multimedia y de comunicación del usuario, incluidos los datos de la cámara.
Según una estimación aproximada, 2/3 de todos los usuarios de teléfonos inteligentes basados en la plataforma Android se ven afectados por el problema. Por ejemplo, en los EE. UU., la participación total de todos los teléfonos inteligentes Android vendidos en el cuarto trimestre de 2021 enviados con chips MediaTek y Qualcomm fue del 95,1 % (48,1 %: MediaTek, 47 %: Qualcomm).
Los problemas de ALAC que encontraron nuestros investigadores podrían ser utilizados por un atacante para un ataque de ejecución remota de código (RCE) en un dispositivo móvil a través de un archivo de audio con formato incorrecto. Los ataques RCE permiten a un atacante ejecutar de forma remota código malicioso en una computadora. El impacto de una vulnerabilidad RCE puede variar desde la ejecución de malware hasta que un atacante obtenga el control de los datos multimedia de un usuario, incluida la transmisión desde la cámara de una máquina comprometida.
Además, una aplicación de Android sin privilegios podría usar estas vulnerabilidades para escalar sus privilegios y obtener acceso a datos multimedia y conversaciones de usuarios.
Las vulnerabilidades de RCE permiten a un atacante ejecutar código arbitrario en un dispositivo remoto. Un atacante puede lograr RCE de varias maneras diferentes, que incluyen:
(adsbygoogle = window.adsbygoogle || []).push({});
Aún no se han revelado los detalles de la explotación de la vulnerabilidad, pero se informa que se realizaron correcciones a los componentes de MediaTek y Qualcomm para la plataforma Android en diciembre de 2021. En el informe de diciembre sobre vulnerabilidades en la plataforma Android, los problemas se marcan como vulnerabilidades críticas en componentes cerrados para chips Qualcomm. La vulnerabilidad en los componentes de MediaTek no se menciona en los informes.
Check Point Research divulgó responsablemente la información a MediaTek y Qualcomm y trabajó en estrecha colaboración con ambos proveedores para asegurarse de que se solucionaran estas vulnerabilidades.
La vulnerabilidad es interesante por sus raíces. En 2011, Apple abrió bajo la licencia Apache 2.0 los códigos fuente del códec ALAC, que permite comprimir datos de audio sin pérdida de calidad, e hizo posible el uso de todas las patentes relacionadas con el códec. El código se publicó, pero no se mantuvo y no ha cambiado en los últimos 11 años.
Al mismo tiempo, Apple continuó apoyando por separado la implementación utilizada en sus plataformas, incluida la corrección de errores y vulnerabilidades en ella. MediaTek y Qualcomm basaron sus implementaciones de codecs ALAC en el código fuente abierto original de Apple, pero no abordaron las vulnerabilidades abordadas por la implementación de Apple en sus implementaciones.
Aún no hay información sobre la manifestación de una vulnerabilidad en el código de otros productos que también utilizan el código ALAC desactualizado. Por ejemplo, el formato ALAC se admite desde FFmpeg 1.1, pero el código de implementación del decodificador se mantiene activamente.
(adsbygoogle = window.adsbygoogle || []).push({});
Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/E51HNys
via IFTTT
As the use of AI- and ML-driven decision-making draws transparency concerns, the need increases for explainability especially when machine learning models appear in high-risk environments.
from Dark Reading https://ift.tt/KpfZFLO
via IFTTT
Latest episode – listen now!
from Naked Security https://ift.tt/5BbTyrg
via IFTTT