When a woman is coerced into surrogacy to save her father, she becomes entangled with an affluent family who will protect their reputation at all costs.
from New On Netflix USA https://ift.tt/aGD9mEU
via IFTTT
When a woman is coerced into surrogacy to save her father, she becomes entangled with an affluent family who will protect their reputation at all costs.
from New On Netflix USA https://ift.tt/aGD9mEU
via IFTTT
[New Episodes] In an extreme social experiment, six singles yearning for a lifelong partnership agree to a provocative proposal: getting married the moment they meet.
from New On Netflix USA https://ift.tt/kV4B6q9
via IFTTT
Are the wearable pumps worth it? What does “hospital-grade” mean? Here’s everything you need to know.
from Gear Latest https://ift.tt/GPLplCQ
via IFTTT
Un shell de entorno de escritorio fácil, agradable, rápido y emocionante para Linux, Windows, macOS y ChromeOS
En Linux el escuchar sobre el termino de «entorno de escritorio» suele ser bastante común, ya que contamos con una cartera de entornos para elegir dentro de nuestra distribucion de Linux favorita y con lo cual sobre todo, cada uno de ellos le da ese pequeño toque distintivo de los demás.
En el caso de Windows y MacOS la cosa cambia un poco, ya que al ser sistemas propietarios (cerrados) las opciones de personalización giran entorno al entorno gráfico que se ofrece, pues básicamente la personalización se base en temas, cambios de color, iconos y si a caso queremos obtener algo más, es recurrir a aplicaciones de terceros.
Aqui es donde entra el tema de hoy, el cual es Kera Desktop, el cual ya tiene 10 años desde que fue lanzado, pero en ese entonces su prueba de concepto fue un desastre, según las palabras de su desarrollador, pero que ahora con más experiencia y conocimiento ha decidido lanzar la primera versión alfa del entorno.
Kera Desktop, es un entorno que maneja un concepto bastante interesante y que lo distingue totalmente de los demás entornos que conocemos es que este está desarrollado con tecnologías web y que es un entorno multiplataforma, es decir que no solo es para Linux, sino tambien para Windows, MacOS e incluso ChromeOS.
El entorno proporciona capacidades genéricas de ventanas, paneles, menús y escritorios virtuales. La primera versión se limita a la compatibilidad con la ejecución de aplicaciones web (PWA), pero en el futuro planean agregar la capacidad de ejecutar programas regulares y crear una distribución de escritorio especializada de Kera basada en el paquete base de Fedora Linux.
De las características clave que se destacan de Kera Desktop:
Sobre el lanzamiento de la primera versión alfa, se menciona que se ha implementado el concepto de salas, en las que se pueden agrupar tareas de un determinado tema (trabajo, aprendizaje, juegos, etc). Para separar visualmente las salas, puede asignar un color diferente y diferentes fondos de escritorio a cada habitación.
Ademas de ello, cabe mencionar que Kera Desktop admite la sincronización del estado del escritorio con una cuenta en un entorno de nube o en el propio servidor del usuario. El entorno se desarrolla sin estar atado a ciertas plataformas y permite obtener la misma interfaz, independientemente del sistema operativo utilizado.
Finalmente, cabe mencionar que se encuentra en desarrollo una distribucion de Linux del proyecto, «Kera OS» el cual es básicamente Fedora con Kera Desktop preinstalado. Una manera fácil para aquellos que quieren una instalación nueva con Kera Desktop.
Para los interesados en poder conocer más al respecto, deben saber que el código del proyecto está escrito en JavaScript, no utiliza marcos de trabajo de terceros, se distribuye bajo la licencia GPLv3 y pueden conocer sobre el desarrollo en el siguiente enlace.
Para los interesados en poder probar el proyecto, deben saber que las compilaciones listas están preparadas tanto para Linux, Chrome OS, macOS y Windows y se pueden obtener desde el siguiente enlace.
from Linux Adictos https://ift.tt/KrLZIdU
via IFTTT
Uso de una cámara de video conectada a Internet
Se dio a conocer hace poco la noticia de que un grupo de investigadores de Israel desarrollaron un nuevo método de ataque que permite recuperar de forma remota los valores de las claves de cifrado realizando el análisis del indicador LED.
Si, aunque para muchos suene algo realmente ridículo o imposible, este ataque permite recuperar las claves de cifrado basadas en los algoritmos ECDSA y SIKE a través del análisis de vídeo de una cámara que captura el indicador LED de un lector de tarjetas inteligentes o un dispositivo conectado a un concentrador USB con un teléfono inteligente que realiza operaciones con el dongle.
Sobre el ataque, se menciona que el método se desarrollo basado en el hecho de que en el curso de los cálculos, dependiendo de las operaciones realizadas en la CPU, el consumo de energía cambia, lo que provoca pequeñas fluctuaciones en el brillo de los indicadores LED de alimentación.
El cambio en el brillo, que se correlaciona directamente con los cálculos realizados, puede captarse en cámaras de videovigilancia digitales modernas o cámaras de teléfonos inteligentes, y el análisis de los datos de la cámara le permite restaurar indirectamente la información utilizada en los cálculos.
Para eludir la limitación de precisión de muestreo asociada con la grabación de solo 60 o 120 cuadros por segundo, se utilizó el modo de obturador rodante compatible con algunas cámaras, que refleja diferentes partes de un objeto que cambia rápidamente en diferentes momentos en un cuadro.
Con base en esta observación, mostramos cómo los atacantes pueden explotar cámaras de video comerciales (por ejemplo, la cámara de un iPhone 13 o una cámara de seguridad conectada a Internet) para recuperar claves secretas de los dispositivos.
El uso de este modo permite analizar hasta 60 mil mediciones de brillo por segundo al disparar en una cámara iPhone 13 Pro Max con una frecuencia inicial de 120 FPS, si la imagen del indicador LED ocupa todo el marco. El análisis consideró el cambio en los componentes de color individuales (RGB) del indicador, dependiendo de los cambios en el consumo de energía del procesador.
Los fotogramas de las secuencias de vídeo del LED de alimentación del dispositivo se analizan en el espacio RGB y los valores RGB asociados se utilizan para recuperar la clave secreta induciendo el consumo de energía del dispositivo a partir de los valores RGB.
Para recuperar las claves se utilizaron los conocidos métodos de ataques de Hertzbleed al mecanismo de encapsulación de claves SIKE y de Minerva al algoritmo de firma digital ECDSA, adaptados para su uso con otra fuente de fuga a través de canales de terceros.
El ataque solo es efectivo cuando se utilizan implementaciones vulnerables de ECDSA y SIKE en las bibliotecas Libgcrypt y PQCrypto-SIDH. Por ejemplo, las bibliotecas afectadas se usan en el teléfono inteligente Samsung Galaxy S8 y seis tarjetas inteligentes compradas en Amazon de cinco fabricantes diferentes.
Los investigadores realizaron dos experimentos exitosos:
El video fue filmado con un iPhone 13 Pro Max y durante el análisis, se realizó un ataque de texto cifrado a un teléfono inteligente (adivinación gradual basada en manipular el texto cifrado y obtener su descifrado), durante el cual se realizaron 121.000 operaciones con la clave SIKE.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/QJ5A9kl
via IFTTT
You finally don’t have to pay an arm and a leg for a large-screen Apple laptop.
from Gear Latest https://ift.tt/ojwRCrI
via IFTTT
Keep the wildfire smoke, smog, and allergens out. We tested standard and HEPA models to find the right one for your home.
from Gear Latest https://ift.tt/p0Yebkf
via IFTTT
Amy Schumer gets real about lasering her face, postpartum sex, her baby-naming disaster and chewable Viagra in this cheekily candid stand-up special.
from New On Netflix USA https://ift.tt/3YKgNIe
via IFTTT
The Xiaomi 13 Ultra is more camera than phone.
from Gear Latest https://ift.tt/enUOLhV
via IFTTT
Forget the tie. We’ve got you covered with dozens of WIRED-tested favorites.
from Gear Latest https://ift.tt/kU2uJn5
via IFTTT