
By BY SHEERA FRENKEL
Bots can tweet at people, share tweets, follow and be followed by other people. And there are good bots and bad.
Published: July 9, 2022 at 10:25AM
from NYT Technology https://ift.tt/Q8ybgw2
via IFTTT

By BY SHEERA FRENKEL
Bots can tweet at people, share tweets, follow and be followed by other people. And there are good bots and bad.
Published: July 9, 2022 at 10:25AM
from NYT Technology https://ift.tt/Q8ybgw2
via IFTTT
Apple gets a maximum security mode, Twitter tests two-person tweets, and TikTok slows down its Shop plans.
from Gear Latest https://ift.tt/Af1qN7p
via IFTTT
Need a new 4K screen? Some of our top picks are on sale right now.
from Gear Latest https://ift.tt/tZPklco
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Ya hace tiempo que Canonical está tomando decisiones poco menos que polémicas. La Snap Store es una de ellas, una tienda que da preferencia a los paquetes snap y ni siquiera es compatible con los flatpak. El último movimiento que no ha dejado indiferente a nadie ha sido ofrecer Firefox sólo como snap en Ubuntu 22.04. Pueden gustarnos más o menos, pero el problema más llamativo es lo que tardan las aplicaciones al abrirse en frío.
He llegado a ver como Firefox llega a tardar medio minuto en abrirse por primera vez, esto en un equipo de bajos recursos. El navegador es una de las aplicaciones que más se usa en cualquier ordenador, y Canonical lo sabe, por lo que lleva tiempo intentando acelerar el arranque de Firefox, y parece que lo ha conseguido: en estos momentos, el primer arranque de Firefox se ha reducido un 50%.
(adsbygoogle = window.adsbygoogle || []).push({});
Gran parte del mérito lo tiene Mozilla, quien ha introducido un cambio en el que sólo copia un idioma a la vez al iniciar en vez de intentar copiar todos los idiomas. El idioma copiado depende de lo que tengamos configurado en el sistema. Y es que ese es el problema de los paquetes snap: inician tarde porque re-configuran algunos parámetros, pero la segunda vez ya se abren más rápido.
Además, se han cambiado los temas GNOME y GTK por LZO y XZ. Canonical ya lo hizo para el snap de Firefox, aunque en estos momentos sigue basándose en el tema GNOME y GTK. Esto puede hacer que el diseño no quede tan consistente, pero puede merecer la pena.
Toda la información sobre esta mejora está disponible en este enlace del blog de Canonical. Es el artículo número 3 al respecto, lo que deja claro que están trabajando en serio para evitar que Firefox como snap tarde tanto en abrirse.
(adsbygoogle = window.adsbygoogle || []).push({});
from Linux Adictos https://ift.tt/KsyCYmz
via IFTTT

By Kate Conger and Lauren Hirsch
In a regulatory filing on Friday, Mr. Musk said Twitter was in “material breach” of the acquisition agreement.
Published: July 7, 2022 at 07:00PM
from NYT Technology https://ift.tt/B5niWAL
via IFTTT

By Kate Conger and Lauren Hirsch
In a regulatory filing on Friday, Mr. Musk said Twitter was in “material breach” of the acquisition agreement.
Published: July 7, 2022 at 07:00PM
from NYT Technology https://ift.tt/B5niWAL
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Los desarrolladores del proyecto ntop (que desarrollan herramientas para capturar y analizar el tráfico) dieron a conocer hace poco la liberación de la nueva versión de nDPI 4.4, la cual es un superconjunto de mantenimiento continuo de la popular biblioteca OpenDP.
nDPI se caracteriza por ser utilizado tanto por ntop como por nProbe para agregar la detección de protocolos en la capa de aplicación, independientemente del puerto que se esté utilizando. Esto significa que es posible detectar protocolos conocidos en puertos no estándar.
(adsbygoogle = window.adsbygoogle || []).push({});
El proyecto permite determinar los protocolos de nivel de aplicación utilizados en el tráfico mediante el análisis de la naturaleza de la actividad de la red sin vincularse a los puertos de la red (puede determinar los protocolos conocidos cuyos controladores aceptan conexiones en puertos de red no estándar, por ejemplo, si se envía http no desde el puerto 80, o, por el contrario, cuando intentan camuflar otra actividad de red como http ejecutándose en el puerto 80).
Las diferencias con OpenDPI se reducen a compatibilidad con protocolos adicionales, portabilidad para la plataforma Windows, optimización del rendimiento, adaptación para su uso en aplicaciones para monitorear el tráfico en tiempo real (se han eliminado algunas características específicas que ralentizaban el motor), capacidades de construcción en el formulario de un módulo del kernel de Linux y soporte para definir subprotocolos.
En esta nueva versión que se presenta se destaca que se agregaron metadatos con información sobre el motivo de llamar al controlador para una amenaza en particular.
(adsbygoogle = window.adsbygoogle || []).push({});
Otro cambio importante es en la implementación integrada de gcrypt que está habilitada de manera predeterminada (se sugiere la opción –with-libgcrypt para usar la implementación del sistema).
Ademas de ello tambien se destaca que se ha ampliado la gama de amenazas de red detectadas y problemas asociados con el riesgo de compromiso (riesgo de flujo) y que tambien se agregó soporte para nuevos tipos de amenazas: NDPI_PUNYCODE_IDN, NDPI_ERROR_CODE_DETECTED, NDPI_HTTP_CRAWLER_BOT y NDPI_ANONYMOUS_SUBSCRIBER.
Se agregó la función ndpi_check_flow_risk_exceptions() para habilitar los controladores de amenazas de red, asi como tambien se han agregado dos nuevos niveles de privacidad: NDPI_CONFIDENCE_DPI_PARTIAL y NDPI_CONFIDENCE_DPI_PARTIAL_CACHE.
Tambien se destaca que se han actualizado los enlaces para el lenguaje Python, se reemplazó la implementación interna de hashmap con uthash, asi como tambien que se realiza la división en protocolos de red (por ejemplo, TLS) y protocolos de aplicación (por ejemplo, servicios de Google) y se añadió la plantilla para definir el uso del servicio WARP de Cloudflare.
(adsbygoogle = window.adsbygoogle || []).push({});
Por otra parte, tambien se destaca que se añadió la detección de protocolos para:
De los demás cambios que se destacan para esta nueva versión:
Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.
Para quienes estén interesados en poder instalar esta herramienta en su sistema, pueden hacerlo siguiendo las instrucciones que compartimos a continuación.
Para poder instalar la herramienta, debemos descargar el código fuente y compilarlo, pero antes de ello si son usuarios de Debian, Ubuntu o algún derivado de estos, primero debemos instalar lo siguiente:
sudo apt-get install build-essential git gettext flex bison libtool autoconf automake pkg-config libpcap-dev libjson-c-dev libnuma-dev libpcre2-dev libmaxminddb-dev librrd-dev
En el caso de los que son usuarios de Arch Linux:
sudo pacman -S gcc git gettext flex bison libtool autoconf automake pkg-config libpcap json-c numactl pcre2 libmaxminddb rrdtool
Ahora, para poder realizar la compilación debemos de descargar el código fuente, el cual puedes obtener tecleando:
git clone https://github.com/ntop/nDPI.git cd nDPI
Y procedemos a comprilar la herramienta tecleando:
./autogen.sh make
Si estás interesado en poder conocer más al respecto sobre el uso de la herramienta, puedes consultar el siguiente enlace.
from Linux Adictos https://ift.tt/uiHfpdk
via IFTTT

By BY KATE CONGER AND LAUREN HIRSCH
In a regulatory filing on Friday, Mr. Musk said Twitter was in “material breach” of the acquisition agreement.
Published: July 8, 2022 at 04:30PM
from NYT Technology https://ift.tt/B5niWAL
via IFTTT
Security experts criticize company for reversing course on a decision it made just this February to block macros in files downloaded from the Internet.
from Dark Reading https://ift.tt/ahRHtY3
via IFTTT
Vacations are a great time to unwind, but if you’re not careful, you may face a digital disaster. Here’s how to keep your devices and data secure while you’re on the move
The post Avoid travel digital disasters – Week in security with Tony Anscombe appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/5SDi1Op
via IFTTT