• Tecnología
  • Equipo eléctrico
  • Industria de materiales
  • vida digital
  • política de privacidad
  • oh nombre
Localización: Hogar / Tecnología / Agosto - 2021 - OSnews

Agosto - 2021 - OSnews

techserving |
2655

Archivo mensual:

Agosto 2021

El Dr. Neal Krawetz, uno de los principales expertos en el área de investigación forense informática, análisis de fotografías digitales y temas relacionados, ha escrito una publicación de blog en la que desglosa el reciente anuncio de Apple y la tecnología detrás de él. De hecho, tiene mucha experiencia con el problema con el que Apple está tratando de lidiar, ya que es el creador de FotoForensics y presenta informes CSAM al Centro Nacional para Niños Desaparecidos y Explotados (NCMEC) todos los días. De hecho, presenta más informes que Apple y conoce todos los entresijos de todas las tecnologías involucradas, incluida la ingeniería inversa PhotoDNA de Microsoft, el algoritmo hash perceptual que NCMEC y Apple están utilizando. La razón por la que tuvo que realizar ingeniería inversa en PhotoDNA es que NCMEC se negó a refrendar los NDA que querían que Krawetz firmara, y finalmente no respondió a sus solicitudes por completo. Krawetz es uno de los reporteros más prolíficos de material CSAM (número 40 de 168 en total en 2020). Según él, PhotoDNA no es tan sofisticado como lo hacen parecer la documentación y las afirmaciones de Apple y Microsoft. Quizás haya una razón por la que no quieren que personas realmente técnicas miren PhotoDNA. Microsoft dice que el "hash PhotoDNA no es reversible". Eso no es cierto. Los hashes de PhotoDNA se pueden proyectar en una imagen en escala de grises de 26 × 26 que es solo un poco borrosa. 26 × 26 es más grande que la mayoría de los iconos de escritorio; es suficiente detalle para reconocer personas y objetos. Revertir un hash de PhotoDNA no es más complicado que resolver un Sudoku de 26 × 26; una tarea adecuada para las computadoras. El otro componente principal del sistema de Apple, un hash perceptual de IA llamado NeuralHash, también es problemático. Los expertos que Apple cita no tienen antecedentes en materia de privacidad o leyes, y aunque el documento técnico de Apple es "demasiado técnico", "no proporciona suficiente información para que alguien confirme la implementación". Además, Krawetz "llama mentiras" a la afirmación de Apple de que hay una tasa de error de 1 en 1 billón. Después de un análisis detallado de los números involucrados, concluye: ¿Cuál es la tasa de error real? No lo sabemos. Apple no parece saberlo. Y como no lo saben, parecen haber arrojado un número realmente grande. Por lo que puedo decir, la afirmación de Apple de "1 en 1 billón" es una estimación sin fundamento. En este sentido, Apple ha proporcionado soporte engañoso para su algoritmo y tasas de precisión engañosas. Krawetz también apunta al paso en el que Apple revisa manualmente el posible material de CP enviándolo desde el dispositivo en cuestión a la propia Apple. Después de discutir esto con su abogado, concluye: Las leyes relacionadas con MASI son muy explícitas. El Código 18 de EE. UU. § 2252 establece que la transferencia de material CSAM a sabiendas es un delito grave. (La única excepción, en 2258A, es cuando se informa al NCMEC). En este caso, Apple tiene una razón muy sólida para creer que está transfiriendo material CSAM y lo está enviando a Apple, no al NCMEC. No importa que Apple lo verifique y lo reenvíe al NCMEC. 18 USC § 2258A es específico: los datos solo se pueden enviar al NCMEC. (Con 2258A, es ilegal que un proveedor de servicios entregue fotos de CP a la policía o al FBI; solo puede enviarlas al NCMEC. Luego, el NCMEC se comunicará con la policía o el FBI). Lo que Apple ha detallado es la distribución intencional ( a Apple), recopilación (en Apple) y acceso (visualización en Apple) de material que tienen fuertes razones para creer que es CSAM. Como me explicó mi abogado, eso es un delito grave. Todo esto se ve, se siente y huele como un sistema terriblemente diseñado que no solo es propenso a errores, sino que también es fácilmente explotable por personas y gobiernos con malas intenciones. También parece ser altamente ilegal, lo que hace que uno se pregunte por qué Apple publicó esto en primer lugar. Krawetz insinúa por qué Apple está construyendo este sistema anteriormente en este artículo: los dispositivos de Apple cambian el nombre de las imágenes de una manera muy distinta. (Balística de nombre de archivo lo detecta muy bien). Según la cantidad de informes que envié al NCMEC, donde la imagen parece haber tocado los dispositivos o servicios de Apple, creo que Apple tiene un problema de CP / CSAM muy grande. Creo que esta podría ser la verdadera razón por la que Apple está construyendo este sistema.

Lee mas

Todo buen sistema operativo necesita un navegador web, especialmente a medida que más y más aplicaciones se trasladan a la web. Con ese fin, Google se está preparando para llevar la experiencia completa del navegador Google Chrome a Fuchsia OS. Esto era inevitable, por supuesto. Como señala el artículo, Fuchsia ya tiene el motor Chrome para mostrar contenido web si es necesario, y ahora también están trayendo todo el navegador real. Solo otro paso en el largo viaje para reemplazar los cimientos de Android y Chrome OS.

Lee mas

Apple también abordó la posibilidad hipotética de que una región en particular del mundo decida corromper una organización de seguridad en un intento de abusar del sistema, y ​​señaló que la primera capa de protección del sistema es un umbral no revelado antes de que se marque a un usuario por tener imágenes inapropiadas. Incluso si se excede el umbral, Apple dijo que su proceso de revisión manual serviría como una barrera adicional y confirmaría la ausencia de imágenes CSAM conocidas. Apple dijo que, en última instancia, no informaría sobre el usuario señalado al NCMEC ni a las agencias de aplicación de la ley y que el sistema seguiría funcionando exactamente como se diseñó. Después de las noticias de ayer y las respuestas de hoy de los expertos, aquí hay un resumen: Apple escaneará todas las fotos en cada iPhone para ver si alguna de ellas coincide con un conjunto de datos de fotos, que la propia Apple no ha verificado, que les dieron las autoridades. de los países en los que se implementa, y los controles finales los realizan revisores (de terceros) que probablemente estén traumatizados, con exceso de trabajo, mal pagados y fácilmente infiltrados. ¿Qué podría salir mal? Hoy, Apple envió una nota interna a los empleados de Apple sobre este nuevo sistema de escaneo. En él, agregaron una declaración de Marita Rodríguez, directora ejecutiva de asociaciones estratégicas en el Centro Nacional para Niños Desaparecidos y Explotados, y una de las citas de elección: Sé que ha sido un día largo y que muchos de ustedes probablemente no han dormido. en 24 horas. Sabemos que los días venideros estarán llenos de las voces chillonas de la minoría. Apple aprobó esa cita. Creen que aquellos de nosotros preocupados por tecnologías invasivas como esta y las puertas traseras de poder como esta que daría a los regímenes totalitarios en todo el mundo son las “voces chillonas de la minoría”. No es de extrañar que esta empresa disfrute trabajando con los regímenes más brutales del mundo.

Lee mas

Una gran cantidad de expertos en seguridad y privacidad, expertos legales y más, en una carta abierta a Apple: El 5 de agosto de 2021, Apple Inc. anunció nuevas medidas tecnológicas destinadas a aplicarse en prácticamente todos sus dispositivos bajo el paraguas de "Expanded Protecciones para los niños ”. Si bien la explotación infantil es un problema grave, y aunque los esfuerzos para combatirlo son casi sin duda bien intencionados, la propuesta de Apple introduce una puerta trasera que amenaza con socavar las protecciones fundamentales de privacidad para todos los usuarios de los productos Apple. La carta abierta contiene toneladas de argumentos, escenarios y ejemplos de expertos sobre cuán mala es esta tecnología y cuán fácilmente se puede abusar de ella.

Lee mas

Oliver Kuederle, que trabaja con la tecnología de hash de imágenes utilizada por la nueva tecnología de Apple que escaneará las fotos en su dispositivo iOS de forma continua, explica que está lejos, lejos de ser infalible: los hashes de percepción son confusos. El simple hecho de que los datos de imagen se reduzcan a una pequeña cantidad de bits conduce a colisiones y, por lo tanto, a falsos positivos. Cuando estos algoritmos se utilizan para detectar actividades delictivas, especialmente a escala de Apple, muchas personas inocentes pueden enfrentarse potencialmente a problemas graves. Los clientes de mi empresa se sienten ligeramente molestos por las fallas de los hashes perceptuales (tenemos una interfaz de usuario que les permite hacer correcciones manuales). Pero cuando se trata de la detección de CSAM y su potencial de falla, ese es un juego completamente diferente. No hace falta decir que esto me preocupa bastante. Este es solo uno de los muchos, muchos problemas con lo que Apple anunció ayer.

Lee mas

Airyx es un nuevo sistema operativo de escritorio de código abierto que tiene como objetivo proporcionar una experiencia similar y compatibilidad con macOS en sistemas x86-64. Se basa en los sólidos cimientos de FreeBSD, los paquetes de código abierto existentes en el mismo espacio y el nuevo código para llenar los vacíos. Airyx tiene como objetivo sentirse elegante, estable, familiar e intuitivo, manejar sus tareas diarias y brindar la mayor compatibilidad posible con el sistema operativo comercial que lo inspiró. Un esfuerzo ambicioso pero interesante, que parece alinearse bastante bien con helloSystem.

Lee mas

Solène creó un desafío de computación personal de una semana en torno a computadoras viejas. Elegí usar un Amiga durante la semana. En este número escribo sobre mi experiencia y lo que la informática moderna perdió cuando murió Commodore. También quiero mostrarte algunas de las cosas que puedes hacer con un Amiga o incluso con un emulador si quieres probar. Intenté ingresar a los sistemas operativos similares a Amiga (MorphOS, AROS, Amiga OS 4) pero la plataforma simplemente no me queda bien. Los encuentro complicados, incomprensibles y frustrantemente difíciles de usar. No es que importe, no estoy aquí para arruinar la fiesta de la comunidad Amiga, pero si quieren mantener esa comunidad en lugar de que se extinga a medida que el número de usuarios disminuye debido a la vejez, es posible que quieran considerar hacer sus sistemas operativos. un poco menos ... Obtuso.

Lee mas

Apple ha anunciado cambios inminentes en sus sistemas

operativos que incluyen nuevas funciones de "protección para niños" en iCloud e iMessage. Si ha pasado algún tiempo siguiendo las Crypto Wars, sabe lo que esto significa: Apple planea construir una puerta trasera en su sistema de almacenamiento de datos y su sistema de mensajería. La explotación infantil es un problema grave, y Apple no es la primera empresa de tecnología en cambiar su postura de protección de la privacidad en un intento por combatirla. Pero esa elección tendrá un alto precio para la privacidad general del usuario. Apple puede explicar en detalle cómo su implementación técnica preservará la privacidad y la seguridad en su puerta trasera propuesta, pero al final del día, incluso una puerta trasera completamente documentada, cuidadosamente pensada y de alcance limitado sigue siendo una puerta trasera. Básicamente, Apple escaneará su biblioteca de fotos de iCloud y comparará los valores hash criptográficos de sus fotos con fotos conocidas que contengan pornografía infantil. Es difícil argumentar en contra de esto porque hace que parezca que estás discutiendo en contra de atrapar al tipo de personas que tienen ese material. Sin embargo, el problema con herramientas como esta no son los fines, aquí todos estamos del mismo lado, sino los medios. Es más que obvio que este escaneo es una gran invasión de la privacidad, pero al mismo tiempo, fácilmente podría argumentar que se trata de un poco de privacidad que estaríamos dispuestos a renunciar para ayudar a detectar los peores elementos de nuestra sociedad. Los verdaderos problemas surgen del hecho de que herramientas como esta simplemente nunca serán infalibles. El software es increíblemente poco confiable, y aunque una aplicación aleatoria que se bloquee no arruinará su vida, un algoritmo que lo etiquete erróneamente como pedófilo definitivamente lo hará. Además de las consecuencias no deseadas, la intención malintencionada también podría ser un problema importante aquí: ¿qué pasa si algún imbécil quiere arruinar tu vida y te envía fotos comprometidas o las mete a escondidas en tu dispositivo? Y con la larga historia de Apple de trabajar muy de cerca con los regímenes más horribles del mundo, ¿imagina qué pueden hacer los gobiernos con una herramienta como esta? En los extremos a los que Apple está tratando de llegar, todos estamos del mismo lado. Sin embargo, es necesario considerar cuidadosamente los medios para llegar allí.

Lee mas

Se ha publicado el último boletín de ReactOS. Timo Kreuzer (tkreuzer) trabajó duro en varias partes del kernel y HAL, solucionando problemas aquí y allá. Se terminó el soporte para el Manejo de Excepciones Estructuradas (SEH) para la arquitectura amd64, se corrigieron varios errores alrededor del kernel. En mayo también se solucionó un problema importante con el manejo de interrupciones en HAL, lo que finalmente permitió un arranque semi-estable en un entorno virtual. También se está trabajando en la compatibilidad con varios monitores, compatibilidad mejorada con SMP y más.

Lee mas

Como parte de nuestros esfuerzos continuos para mantener seguros a nuestros usuarios, Google ya no permitirá el inicio de sesión en dispositivos Android que ejecuten Android 2.3.7 o versiones anteriores a partir del 27 de septiembre de 2021. Si inicia sesión en su dispositivo después del 27 de septiembre, es posible que obtenga Errores de nombre de usuario o contraseña cuando intenta utilizar productos y servicios de Google como Gmail, YouTube y Maps. Android 2.3.7 se lanzó el 21 de septiembre de 2011. Eso es diez años de soporte. Creo que eso es justo.

Lee mas

Google está anunciando Pixel 6 y Pixel 6 Pro hoy, aunque podría ser mejor llamarlo una vista previa o un adelanto. En lugar de dar a conocer todos los detalles de sus nuevos teléfonos Android, Google se centra en el nuevo sistema en un chip (SoC) que estará dentro de los nuevos píxeles. Se llama Tensor SoC, llamado así por las Unidades de procesamiento de tensor (TPU) que Google usa en sus centros de datos. Tensor es un SoC, no un solo procesador. Y si bien es justo llamarlo diseñado por Google, tampoco está claro qué componentes están hechos por Google y cuáles tienen licencia de otros. Definitivamente vienen dos cosas de Google: una TPU móvil para operaciones de inteligencia artificial y un nuevo chip Titan M2 para seguridad. El resto, incluida la CPU, la GPU y el módem 5G, siguen siendo un misterio. Menos misterioso: los propios teléfonos. Pasé aproximadamente una hora en el campus de Mountain View de Google la semana pasada mirando el hardware del teléfono y hablando con el jefe de hardware de Google, Rick Osterloh, sobre Tensor. Después de todo eso, mi principal conclusión sobre los nuevos teléfonos Pixel 6 es simple. De hecho, Google finalmente está tratando de hacer un teléfono insignia competitivo. Este parece un producto realmente premium y definitivamente tendrá un precio a la altura. Google finalmente se cambió a su propio SoC, después de años de depender de Qualcomm, que es técnicamente excelente para la competencia, pero al igual que con los chips de Apple, no es que nadie más se vaya a beneficiar de esto. Suponiendo que Google planea vender este nuevo Pixel en más de tres países, y asumiendo que las afirmaciones sobre las cámaras están respaldadas por mis revisiones del mundo real, este definitivamente será mi próximo teléfono, ya que mi teléfono inteligente actual está listo para ser reemplazado. Y qué sorpresa: la calidad de la cámara del teléfono inteligente de repente importa ahora que tengo un hijo.

Lee mas

No es ningún secreto que el código del controlador ACPI CPUFreq a veces ha sido menos que ideal en los procesadores AMD recientes, ya que ofrece un rendimiento / comportamiento inferior al esperado, tarda en subir a un estado de rendimiento más alto o no llega a deshabilitar la funcionalidad de administración de energía. total. AMD no ha trabajado tradicionalmente en el código de escalado de frecuencia de la CPU de Linux tanto como Intel lo hace con su controlador de escalado P-State y otras áreas de administración de energía en general. AMD y Valve han estado trabajando para mejorar el rendimiento / eficiencia energética de las plataformas AMD modernas que se ejecutan en Steam Play (Proton / Wine) y han encabezado "No era muy rendimiento / eficiencia energética para las plataformas AMD modernas ... un nuevo diseño de escala de rendimiento de CPU para AMD plataforma que tiene un mejor rendimiento por escala de vatio en juegos 3D como Horizon Zero Dawn con VKD3D-Proton en Steam ". Valve ha hecho de Linux por sí solo una opción viable para las personas que juegan, y con Steam Deck en camino, sus esfuerzos solo van a aumentar. Están haciendo esto por sus propios resultados, por supuesto, pero este es uno de esos casos en los que un interés corporativo se alinea perfectamente con el interés del consumidor.

Lee mas

En la década de 1980, la empresa matriz de Radio Shack, Tandy Corp., lanzó una interfaz gráfica de usuario llamada DeskMate que se envió con sus computadoras personales TRS-80 y Tandy. Hizo que sus PC fueran más fáciles de usar y compitió con Windows. Echemos un vistazo atrás. Nunca he usado DeskMate, ni computadoras Tandy en general, pero hubo toda una industria (casera) de interfaces gráficas de usuario de DOS y shells alternativos de Windows durante los días 3.x, más notablemente Norton Desktop. Si alguna vez tiene un fin de semana vacío que desea llenar, inicie una máquina virtual DOS o Windows 3.x y vaya a la ciudad. Puede perder fácilmente días investigando este callejón sin salida tecnológico en particular.

Lee mas

Después de muchos meses de trabajo, Simon y yo nos complace anunciar el proyecto WireGuardNT, un puerto nativo de WireGuard para el kernel de Windows. Esta ha sido una empresa monumental, y si ha notado que no he leído correos electrónicos en aproximadamente dos meses, ahora sabe por qué. WireGuardNT, en minúscula como “wireguard-nt” como los otros repositorios, comenzó como un puerto de la base de código de Linux, de modo que pudiéramos beneficiarnos del análisis y escrutinio que ese código ya ha recibido. Después de que los esfuerzos iniciales de portabilidad tuvieron éxito, la base de código de NT divergió rápidamente para adaptarse bien a los NTismos nativos y las API de NDIS (pila de redes de Windows). El resultado final es una implementación profundamente integrada y de alto rendimiento de WireGuard para el kernel de NT, que hace uso de toda la gama de capacidades del kernel de NT y NDIS. Es un trabajo de portabilidad impresionante y extiende aún más la disponibilidad de este protocolo a usuarios y configuraciones completamente nuevos.

Lee mas

IBM anunció hoy IBM z / OS V2.5, el sistema operativo de próxima generación para IBM Z, diseñado para acelerar la adopción por parte de los clientes de la nube híbrida y la IA e impulsar proyectos de modernización de aplicaciones. Tengo varios mainframes IBM Z ejecutándose en mi garaje ejecutando el servidor Minecraft de nuestra familia. Esta actualización seguramente conducirá a un tiempo de inactividad, que es un gran fastidio, especialmente porque IBM está insertando cada vez más anuncios en z / OS para que nos suscribamos a IBM Music.

Lee mas

Como una explosión de fin de semana del pasado, el kernel de Linux 5.14 vio algunas actualizaciones de la arquitectura de la CPU Alpha, incluidas varias correcciones y la eliminación de un cargador binario específico de Alpha para ejecutar un emulador de software x86 con décadas de antigüedad. Una vez pasada la ventana de combinación, el código de Linux 5.14 de esta semana ha eliminado “binfmt_em86” del kernel. Este es un cargador binario Alpha para Linux enfocado en ejecutar binarios i386 / i486 a través del emulador EM86 en el espacio de usuario. Esto fue parte del esfuerzo para permitir que los binarios de Intel Linux x86 se ejecutaran en el hardware DEC Alpha. ¿Cómo ejecutaré los binarios de Linux x86 en mi AlphaServer ES47 ahora? Qué absurdo cometido. Linux definitivamente se está yendo por el desagüe.

Lee mas