Ya fue liberada la nueva version de Android 13

Google dio a conocer el lanzamiento de la nueva versión de Android 13, en la cual se propone un conjunto de opciones preparadas previamente para el diseño de color de la interfaz, que permite ajustar ligeramente los colores dentro del esquema de color seleccionado.

Tambien se destaca que se brinda la posibilidad de adaptar el fondo de los íconos de cualquier aplicación al esquema de color del tema o al color de la imagen de fondo, mientras que en la interfaz de gestión de la reproducción de música se proporciona como fondo el uso de imágenes de las carátulas de los discos que se están reproduciendo.

Otra de las novedades que se destaca de esta nueva version es que se agregó la capacidad de vincular configuraciones de idioma individuales a aplicaciones que difieren de las configuraciones de idioma seleccionadas en el sistema.

Tambien se destaca que la experiencia fue mejorada en dispositivos con pantallas grandes como tabletas, Chromebooks y teléfonos inteligentes con pantallas plegables. Para pantallas grandes, el diseño del menú desplegable de notificaciones, la pantalla de inicio y la pantalla de bloqueo del sistema se ha optimizado para utilizar todo el espacio de pantalla disponible.

En el bloque que aparece con un gesto deslizante de arriba a abajo, en pantallas grandes, se proporciona la separación en diferentes columnas de ajustes rápidos y la lista de notificaciones. Se agregó soporte para un modo de dos paneles en el configurador, en el que las secciones de configuración ahora están constantemente visibles en pantallas grandes.

Tambien podremos encontrar en Android 13 que los modos de compatibilidad fueron mejorados para las aplicaciones, pues en esta nueva versión se propone la implementación de la barra de tareas, que muestra los íconos de las aplicaciones en ejecución en la parte inferior de la pantalla, lo que le permite cambiar rápidamente entre programas y admite la transferencia de aplicaciones a través de la interfaz de arrastrar y soltar a varias áreas del modo multiventana ( pantalla dividida), dividiendo la pantalla en partes para trabajar con varias aplicaciones simultáneamente.

Para algunos dispositivos, como Pixel 6, se ha agregado soporte completo de virtualización , lo que permite ejecutar entornos con otros sistemas operativos. La virtualización se implementa sobre la base del hipervisor KVM y las herramientas crosvm (VVM, Virtual Machine Manager). El modo pKVM (KVM protegido) está disponible opcionalmente y proporciona un aislamiento más estricto de los entornos que utilizan extensiones de virtualización para la arquitectura AArch64. La plataforma planea utilizar la virtualización para mejorar la protección de la ejecución de código del sistema de terceros, como ejecutables privados y componentes DRM.

Se implementó una nueva interfaz para seleccionar fotos y videos, que permite que la aplicación acceda solo a imágenes y videos seleccionados y bloquee el acceso a otros archivos. Anteriormente, se implementó una interfaz similar para los documentos. Es posible trabajar tanto con archivos locales como con datos alojados en almacenamientos en la nube.

Ademas de ello, en Android 13 agregó una solicitud de permisos para mostrar notificaciones por aplicaciones, sin permiso previo para mostrar notificaciones, la aplicación bloqueará el envío de notificaciones. Para las aplicaciones prediseñadas diseñadas para usar con versiones anteriores de Android, el sistema otorgará los permisos en nombre del usuario.

Se redujo la cantidad de aplicaciones que requieren acceso a la información de ubicación del usuario. Por ejemplo, las aplicaciones que realizan operaciones de escaneo de redes inalámbricas ya no requieren permisos relacionados con la ubicación.

Se agregó un nuevo tipo de permiso de Wi-Fi que permite que las aplicaciones que buscan redes inalámbricas y se conectan a puntos de acceso accedan a un subconjunto de las API de administración de Wi-Fi, excluyendo las llamadas basadas en la ubicación (anteriormente, las aplicaciones que se conectan a Wi-Fi recibieron e información de ubicación accedida).

En ART se implementa un recolector de elementos no utilizados más eficiente basado en la API del kernel de Linux userfaultfd, que permite crear controladores para acceder a páginas de memoria no asignadas (fallas de página) en el espacio del usuario. El nuevo recolector de elementos no utilizados proporciona una sobrecarga fija para cada objeto cargado, consume menos memoria y da como resultado aproximadamente un 10 % menos de código compilado. El uso del nuevo recolector de elementos no utilizados también le permite prolongar la duración de la batería, deshacerse de bloqueos durante la recolección de elementos no utilizados y proteger las aplicaciones de la terminación forzada cuando no hay suficiente memoria en el sistema.

ART mejoró significativamente el rendimiento de cambiar a código nativo y viceversa: las llamadas JNI ahora se ejecutan hasta 2,5 veces más rápido. El código de procesamiento de referencia en tiempo de ejecución se ha cambiado para que funcione en modo sin bloqueo para reducir los bloqueos. S

Se ha agregado compatibilidad con la tecnología Bluetooth LE Audio (baja energía) para reducir el consumo de energía al transmitir transmisiones de audio de alta calidad a través de Bluetooth. A diferencia del Bluetooth clásico, la nueva tecnología también te permite cambiar entre diferentes modos de uso para lograr el mejor equilibrio entre calidad y consumo de energía.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/HX0iB3W
via IFTTT

When Efforts to Contain a Data Breach Backfire

Earlier this month, the administrator of the cybercrime forum Breached received a cease-and-desist letter from a cybersecurity firm. The missive alleged that an auction on the site for data stolen from 10 million customers of Mexico’s second-largest bank was fake news and harming the bank’s reputation. The administrator responded to this empty threat by purchasing the stolen banking data and leaking it on the forum for everyone to download.

On August 3, 2022, someone using the alias “Holistic-K1ller” posted on Breached a thread selling data allegedly stolen from Grupo Financiero Banorte, Mexico’s second-biggest financial institution by total loans. Holistic-K1ller said the database included the full names, addresses, phone numbers, Mexican tax IDs (RFC), email addresses and balances on more than 10 million citizens.

There was no reason to believe Holistic-K1ller had fabricated their breach claim. This identity has been highly active on Breached and its predecessor RaidForums for more than two years, mostly selling databases from hacked Mexican entities. Last month, they sold customer information on 36 million customers of the Mexican phone company Telcel; in March, they sold 33,000 images of Mexican IDs — with the front picture and a selfie of each citizen. That same month, they also sold data on 1.4 million customers of Mexican lending platform Yotepresto.

But this history was either overlooked or ignored by Group-IB, the Singapore-based cybersecurity firm apparently hired by Banorte to help respond to the data breach.

“The Group-IB team has discovered a resource containing a fraudulent post offering to buy Grupo Financiero Banorte’s leaked databases,” reads a letter the Breach administrator said they received from Group-IB. “We ask you to remove this post containing Banorte data. Thank you for your cooperation and prompt attention to this urgent matter.”

The administrator of Breached is “Pompompurin,” the same individual who alerted this author in November 2021 to a glaring security hole in a U.S. Justice Department website that was used to spoof security alerts from the FBI. In a post to Breached on Aug. 8, Pompompurin said they bought the Banorte database from Hacker-K1ller’s sales thread because Group-IB was sending emails complaining about it.

“They also attempted to submit DMCA’s against the website,” Pompompurin wrote, referring to legal takedown requests under the Digital Millennium Copyright Act. “Make sure to tell Banorte that now they need to worry about the data being leaked instead of just being sold.”

Banorte did not respond to requests for comment. Nor did Group-IB. But in a brief written statement picked up on Twitter, Banorte said there was no breach involving their infrastructure, and the data being sold is old.

“There has been no violation of our platforms and technological infrastructure,” Banorte said. “The set of information referred to is inaccurate and outdated, and does not put our users and customers at risk.”

That statement may be 100 percent true. Still, it is difficult to think of a better example of how not to do breach response. Banorte shrugging off this incident as a nothingburger is baffling: While it is almost certainly true that the bank balance information in the Banorte leak is now out of date, the rest of the information (tax IDs, phone numbers, email addresses) is harder to change.

“Is there one person from our community that think sending cease and desist letter to a hackers forum operator is a good idea?,” asked Ohad Zaidenberg, founder of CTI League, a volunteer emergency response community that emerged in 2020 to help fight COVID-19 related scams. “Who does it? Instead of helping, they pushed the organization from the hill.”

Kurt Seifried, director of IT for the CloudSecurityAlliance, was similarly perplexed by the response to the Banorte breach.

“If the data wasn’t real….did the bank think a cease and desist would result in the listing being removed?” Seifried wondered on Twitter. “I mean, isn’t selling breach data a worse crime usually than slander or libel? What was their thought process?”

A more typical response when a large bank suspects a breach is to approach the seller privately through an intermediary to ascertain if the information is valid and what it might cost to take it off the market. While it may seem odd to expect cybercriminals to make good on their claims to sell stolen data to only one party, removing sold stolen items from inventory is a fairly basic function of virtually all cybercriminal markets today (apart from perhaps sites that traffic in stolen identity data).

At a minimum, negotiating or simply engaging with a data seller can buy the victim organization additional time and clues with which to investigate the claim and ideally notify affected parties of a breach before the stolen data winds up online.

It is true that a large number of hacked databases put up for sale on the cybercrime underground are sold only after a small subset of in-the-know thieves have harvested all of the low-hanging fruit in the data — e.g., access to cryptocurrency accounts or user credentials that are recycled across multiple websites. And it’s certainly not unheard of for cybercriminals to go back on their word and re-sell or leak information that they have sold previously.

But companies in the throes of responding to a data security incident do themselves and customers no favors when they underestimate their adversaries, or try to intimidate cybercrooks with legal or other threats. Such responses generally accomplish nothing, except unnecessarily upping the stakes for everyone involved while displaying a dangerous naiveté about how the cybercrime underground works.

from Krebs on Security https://ift.tt/IObAyuS
via IFTTT