nDPI, una liberaría para la inspección profunda de paquetes

Los desarrolladores del proyecto ntop (que desarrollan herramientas para capturar y analizar el tráfico) dieron a conocer hace poco la liberación de la nueva versión de nDPI, la cual es un superconjunto de mantenimiento continuo de la popular biblioteca OpenDP.

nDPI se caracteriza por ser utilizado tanto por ntop como por nProbe para agregar la detección de protocolos en la capa de aplicación, independientemente del puerto que se esté utilizando. Esto significa que es posible detectar protocolos conocidos en puertos no estándar.

El proyecto permite determinar los protocolos de nivel de aplicación utilizados en el tráfico mediante el análisis de la naturaleza de la actividad de la red sin vincularse a los puertos de la red (puede determinar los protocolos conocidos cuyos controladores aceptan conexiones en puertos de red no estándar, por ejemplo, si se envía http no desde el puerto 80, o, por el contrario, cuando intentan camuflar otra actividad de red como http ejecutándose en el puerto 80).

Las diferencias con OpenDPI se reducen a compatibilidad con protocolos adicionales, portabilidad para la plataforma Windows, optimización del rendimiento, adaptación para su uso en aplicaciones para monitorear el tráfico en tiempo real (se han eliminado algunas características específicas que ralentizaban el motor), capacidades de construcción en el formulario de un módulo del kernel de Linux y soporte para definir subprotocolos.

En total, se admiten definiciones de aplicaciones y protocolos 247, de los cuales se destacan los siguientes: FTP_CONTROL, POP3, SMTP, IMAP, DNS, HTTP, NetBIOS, NFS, SNMP, XDMCP, Syslog, DHCP, PostgreSQL, MySQL, Hotmail, Direct_Download_Link, POPS, VMware, SMTPS, FacebookZero, UBNTAC2, OpenFT, Gnutella, eDonkey, BitTorrent, Skype, Signal, Xbox, ShoutCast, IRC, Ayiya, Unencrypted_Jabber, Yahoo, Telnet, VNC, Dropbox, GMail, YouTube, TeamViewer, UPnP, Spotify, OpenVPN, CiscoVPN, Deezer, Instagram, Microsoft, Google Drive, Cloudflare, MS_OneDrive, OpenDNS, Git, Pastebin, LinkedIn, SoundCloud, Amazon Video, Google Docs, Archivos de WhatsApp, Targus Dataspeed, Zabbix, WebSocket, entre otros más.

Principales novedades de nDPI 4.0

En cuanto a las novedades que se presentan en esta nueva versión 4.0 se ha impulsado en términos de velocidad con una mejora de 2.5 con respecto a la serie 3.x.

Por la parte de los cambios, podemos encontrar que se implementó soporte para el método mejorado de identificación de cliente JA3+TLS, que permite en base a las características de negociación de conexión y parámetros especificados, determinar qué software se usa para establecer una conexión (por ejemplo, permite determinar el uso de Tor y otras aplicaciones típicas).

Además se ha ampliado el número de detección de amenazas de red y problemas asociados con el riesgo de compromiso (riesgo de flujo) a 33, además de que se agregaron nuevos identificadores de amenazas relacionados con el escritorio y el intercambio de archivos, tráfico HTTP sospechoso, JA3 y SHA1 maliciosos, acceso a dominios problemáticos y sistemas autónomos, uso de certificados en TLS con extensiones sospechosas o fechas de vencimiento demasiado largas.

Tambien podremos encontrar que se ha añadido más soporte para protocolos y servicios, de los cuales ahora podremos encontrar: AmongUs, AVAST SecureDNS, CPHA (CheckPoint High Availability Protocol), DisneyPlus, DTLS, Genshin Impact, HP Virtual Machine Group Management (hpvirtgrp), Mongodb, Pinterest, Reddit, Snapchat VoIP, Tumblr, Virtual Asssitant (Alexa, Siri), Z39.50.

Mientras que para los servicios de análisis y detección que fueron mejorados en esta nueva versión se mencionan a: AnyDesk, DNS, Hulu, DCE/RPC, dnscrypt, Facebook, Fortigate, FTP Control, HTTP, IEC104, IEC60870, IRC, Netbios, Netflix, Ookla speedtest, openspeedtest.com, Outlook/MicrosoftMail, QUIC, RTSP protocolos, RTSP a través de HTTP, SNMP, Skype, SSH, Steam, STUN, TeamViewer, TOR, TLS, UPnP, wireguard.

De los demás cambios que se destacan de la nueva versión:

  • Soporte mejorado para métodos de análisis de tráfico cifrado (ETA).
  • A diferencia del método JA3 admitido anteriormente, JA3 + tiene menos falsos positivos.
  • Se ha llevado a cabo una optimización significativa del rendimiento, en comparación con la rama 3.0, la velocidad de procesamiento del tráfico se ha incrementado en 2.5 veces.
  • Se agregó soporte GeoIP para determinar la ubicación por dirección IP.
  • API agregada para calcular RSI (índice de fuerza relativa).
  • Se han implementado controles de fragmentación.
  • API agregada para calcular la uniformidad del flujo (jitter).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3A9bzKJ
via IFTTT

OPPO muestra su nueva tecnología de cámara bajo la pantalla: casi invisible y con selfies a mejor calidad

OPPO muestra su nueva tecnología de cámara bajo la pantalla: casi invisible y con selfies a mejor calidad

OPPO lleva experimentando con la tecnología de cámara bajo la pantalla desde al menos 2019, cuando vimos su primer prototipo. Ahora, la compañía acaba de presentar la nueva tecnología de cámara frontal bajo la pantalla que, aseguran, apenas es distinguible del resto de la pantalla.

Varios fabricantes llevan jugando con la idea de poner la cámara bajo la pantalla, con el ejemplo más reciente del ZTE Axon 30. OPPO aún no ha lanzado ninguno al mercado, pero parece estar ultimando la tecnología para combinar hardware y software y así lograr buena calidad en selfies con una cámara casi indistinguible.


Continue reading

Wear OS se prepara para soportar otros asistentes digitales: el Asistente de Google ya no será la única opción

Wear OS se prepara para soportar otros asistentes digitales: el Asistente de Google ya no será la única opción

Hasta ahora, para todos los relojes con Wear OS tienen que venir de serie con el Asistente de Google, pero esto parece que va a cambiar con la nueva plataforma unificada de Google y Samsung.

Con Wear OS 3 parece que el usuario y/o el fabricante tendrá la libertad se instalar asistentes alternativos, al menos eso es lo que cuenta el código fuente de la última versión de la aplicación de Wear OS.


Continue reading

Vvave, el otro reproductor musical de KDE que sí recoge la información de internet

Vvave

A KDE le gustan las opciones. Por ejemplo, ofrecen los editores de texto KText y Kate, aunque se están centrando mucho más en el segundo. El reproductor de música que tienen instalado Kubuntu y KDE neon por defecto desde hace un tiempo es Elisa, un reproductor básico que mejoran en cada lanzamiento y está diseñado también para dispositivos móviles como Vvave, del mismo proyecto. A diferencia de los editores de texto, en este caso no podemos decir que uno sea lo mismo que el otro pero vitaminado, aunque casi.

Vvave es otra manera de escribir «wave». Para ser sincero, me ha dado por probarlo al ver que venía instalado por defecto en la edición Plasma de Arch Linux ARM. Actualmente está disponible la v1.2.2 del reproductor, habiendo salido de la versión beta no hace demasiado tiempo. Tiene algunas similitudes con Elisa, como los iconos, pero una interfaz muy diferente que quedará mejor en móviles y tablets y le gustará a los que quieran un reproductor con diseño minimalista.

Vvave: minimalista, pero con carátulas de los artistas

Una de las quejas que tengo de Elisa es el apartado «Artistas». Me resulta difícil de tragar que ahí sólo muestre iconos de un usuario, el mismo en todos los artistas, con el nombre debajo. Eso no pasa en Vvave, quien recoge información de internet como Lollypop para poner la imagen del artista o grupo. Eso es de lo que más me ha gustado. También tiene una animación curiosa de un disco con su carátula que rueda cuando se está reproduciendo una canción.

Por todo lo demás, y como hemos mencionado, es un reproductor minimalista que al principio no tiene nada de «mini». Esto lo digo porque recargar la biblioteca le cuesta un poco, probablemente porque hace también el trabajo de buscar por internet. Si os lo estáis preguntando, no tiene ecualizador, y el apartado Cuentas no funciona.

KDE dice que Vvave es multiplataforma, pero ahora mismo no hay un instalador para Windows o macOS. Los usuarios de Linux lo tenemos en repositorios oficiales, en Flathub o como binarios y AppImage, pero en estos momentos las dos últimas opciones no están disponibles.

Más información en su página web oficial.

from Linux Adictos https://ift.tt/3fpFQ04
via IFTTT

BLAKE3 una función hash criptográfica segura, rápida y paralelizable

BLAKE3 es una función hash criptográfica que se caracteriza por ser mucho más rápida que MD5, SHA-1, SHA-2, SHA-3 y BLAKE2, además de que es más seguro, a diferencia de MD5 y SHA-1. Y seguro contra la extensión de longitud, a diferencia de SHA-2.

Es altamente paralelizable a través de cualquier número de hilos y carriles SIMD, porque es un árbol Merkle en el interior y cuenta con un algoritmo sin variantes, que es rápido en x86-64 y también en arquitecturas más pequeñas.

BLAKE3 se basa en una instancia optimizada de la función hash establecida BLAKE2 y en el modo de árbol Bao original. Las especificaciones y la justificación del diseño están disponibles en el papel BLAKE3. El tamaño de salida predeterminado es de 256 bits.

En la prueba de generación de hash para un archivo de 16 KB, BLAKE3 con una clave de 256 bits supera a SHA3-256 en 17 veces, SHA-256 en 14 veces, SHA-512 en 9 veces, SHA-1 en 6 veces y a BLAKE2b 5 veces.

Esto es una brecha significativa que permanece incluso cuando se procesan grandes cantidades de datos, por ejemplo, BLAKE3 resultó ser 8 veces más rápido que SHA-256 al calcular un hash para 1 GB de datos aleatorios.

La mejora del rendimiento se logró reduciendo el número de rondas de 10 a 7 y haciendo hash de bloques por separado en trozos de 1 KB. Según los creadores, encontraron una prueba matemática convincente de que puede arreglárselas con 7 rondas en lugar de 10 mientras mantiene el mismo nivel de confiabilidad.

Al mismo tiempo, algunos investigadores expresan dudas, creyendo que incluso si actualmente 7 rondas son suficientes para contrarrestar todos los ataques conocidos en hashes, entonces 3 rondas adicionales pueden ser útiles si se detectan nuevos ataques en el futuro.

Sobre BLAKE3

La función hash está diseñada para aplicaciones como la verificación de la integridad de los archivos, la autenticación de mensajes y la generación de datos para firmas digitales criptográficas. BLAKE3 no está diseñado para hacer hash de contraseñas, ya que tiene como objetivo calcular hash lo más rápido posible (para las contraseñas, se recomienda utilizar las funciones de hash y escrypt, bcrypt, scrypt o Argon2 lentas).

La función hash en cuestión es insensible al tamaño de los datos que se procesan y está protegida contra la búsqueda de colisiones y los ataques de preimagen.

El algoritmo fue desarrollado por criptógrafos de renombre y continúa el desarrollo del algoritmo BLAKE2 y utiliza el mecanismo Bao para codificar el árbol blockchain. A diferencia de BLAKE2 (BLAKE2b, BLAKE2s), BLAKE3 ofrece un algoritmo único para todas las plataformas que no está vinculado al ancho de bits y al tamaño de hash.

En cuanto a la división en bloques, en BLAKE3 la transmisión se divide en fragmentos de 1 KB y cada fragmento se hash de forma independiente. Un gran hash se forma sobre la base de hashes de piezas basadas en el árbol binario de Merkle.

Esta separación permite resolver el problema de paralelizar el procesamiento de datos al calcular un hash; por ejemplo, puede usar instrucciones SIMD de 4 hilos para calcular simultáneamente hashes de 4 bloques. Las funciones hash SHA- * tradicionales procesan los datos de forma secuencial.

Otras de las características de BLAKE3 son:

  • Aplicación en modos PRF, MAC, KDF, XOF y como hash normal;
  • Un algoritmo para todas las arquitecturas, rápido tanto en sistemas x86-64 como en procesadores ARM de 32 bits.

En cuanto a las principales diferencias entre BLAKE3 y BLAKE2:

  • Usando una estructura de árbol binario para lograr un paralelismo ilimitado en el cálculo hash.
  • Reduciendo el número de rondas de 10 a 7.
  • Tres modos de funcionamiento: hash, hash con clave (HMAC) y generación de claves (KDF).
  • No hay gastos generales adicionales al hacer hash con una clave debido al uso del área previamente ocupada por el bloque de parámetros de la clave.
  • Mecanismo incorporado para trabajar en forma de Función de Salida Extensible (XOF) que permítela
  • paralelización y el posicionamiento (búsqueda).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3CcUd1y
via IFTTT