• Tecnologia
  • Equipamento elétrico
  • Indústria de Materiais
  • Vida digital
  • política de Privacidade
  • Ó nome
Localização: Casa / Tecnologia / Agosto - 2021 - OSnews

Agosto - 2021 - OSnews

techserving |
2658

Arquivo Mensal ::

Agosto de 2021

O Dr. Neal Krawetz, um dos maiores especialistas na área de pesquisa forense de computador, análise de fotos digitais e tópicos relacionados, escreveu um post no blog no qual ele desmonta o anúncio recente da Apple e a tecnologia por trás dele. Na verdade, ele tem muita experiência com o mesmo problema com o qual a Apple está tentando lidar, já que ele é o criador do FotoForensics, e envia relatórios do CSAM para o Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC) todos os dias. Na verdade, ele arquiva mais relatórios do que a Apple e conhece todos os meandros de todas as tecnologias envolvidas - incluindo a engenharia reversa do PhotoDNA da Microsoft, o algoritmo de hash perceptual que o NCMEC e a Apple estão usando. A razão pela qual ele teve que fazer a engenharia reversa do PhotoDNA é que o NCMEC se recusou a assinar os NDAs que eles queriam que Krawetz assinasse, acabando não respondendo aos seus pedidos de uma vez. Krawetz é um dos repórteres mais prolíficos do material CSAM (número 40 de um total de 168 em 2020). Segundo ele, o PhotoDNA não é tão sofisticado quanto a documentação e as afirmações da Apple e da Microsoft dizem que é. Talvez haja uma razão pela qual eles não querem que pessoas realmente técnicas vejam o PhotoDNA. A Microsoft afirma que o “hash PhotoDNA não é reversível”. Isso não é verdade. Os hashes do PhotoDNA podem ser projetados em uma imagem em tons de cinza de 26 × 26 que fica um pouco desfocada. 26 × 26 é maior do que a maioria dos ícones da área de trabalho; são detalhes suficientes para reconhecer pessoas e objetos. Reverter um hash do PhotoDNA não é mais complicado do que resolver um quebra-cabeça Sudoku 26 × 26; uma tarefa adequada para computadores. O outro componente principal do sistema da Apple, um hash de percepção de IA chamado NeuralHash, também é problemático. Os especialistas citados pela Apple não têm experiência em privacidade ou direito e, embora o white paper da Apple seja “excessivamente técnico”, “não fornece informações suficientes para alguém confirmar a implementação”. Além disso, Krawetz “chama besteira” sobre a afirmação da Apple de que há uma taxa de erro de 1 em 1 trilhão. Após uma análise detalhada dos números envolvidos, ele conclui: Qual é a taxa de erro real? Nós não sabemos. A Apple parece não saber. E como não sabem, parecem ter acabado de lançar um número muito grande. Pelo que eu posso dizer, a afirmação da Apple de “1 em 1 trilhão” é uma estimativa sem base. A este respeito, a Apple forneceu suporte enganoso para seu algoritmo e taxas de precisão enganosas. Krawetz também visa a etapa em que a Apple revisa manualmente o possível material CP, enviando-o do dispositivo em questão para a própria Apple. Depois de discutir isso com seu advogado, ele conclui: As leis relacionadas ao CSAM são muito explícitas. 18 O Código dos EUA § 2252 declara que transferir conscientemente o material CSAM é um crime. (A única exceção, em 2258A, é quando é relatado ao NCMEC.) Nesse caso, a Apple tem uma razão muito forte para acreditar que está transferindo material CSAM e o está enviando para a Apple - não para o NCMEC. Não importa se a Apple irá verificar e encaminhar para o NCMEC. 18 USC § 2258A é específico: os dados só podem ser enviados para NCMEC. (Com o 2258A, é ilegal para um provedor de serviços entregar as fotos do CP à polícia ou ao FBI; você só pode enviá-las ao NCMEC. O NCMEC entrará em contato com a polícia ou o FBI.) O que a Apple detalhou é a distribuição intencional ( para a Apple), coleta (na Apple) e acesso (visualização na Apple) de material que eles fortemente acreditam ser CSAM. Conforme me foi explicado pelo meu advogado, isso é crime. Tudo isso parece, tem a sensação e o cheiro de um sistema terrivelmente projetado que não só é sujeito a erros, mas também pode ser facilmente explorado por pessoas e governos com más intenções. Também parece ser altamente ilegal, fazendo com que alguém se pergunte por que a Apple lançou isso em primeiro lugar. Krawetz sugere por que a Apple está construindo esse sistema no início deste artigo: Os dispositivos da Apple renomeiam as imagens de uma maneira muito distinta. (A balística do nome de arquivo o identifica muito bem.) Com base no número de relatórios que enviei ao NCMEC, nos quais a imagem parece ter tocado nos dispositivos ou serviços da Apple, acho que a Apple tem um grande problema de CP / CSAM. Acho que essa pode ser a verdadeira razão pela qual a Apple está construindo este sistema.

consulte Mais informação

Todo bom sistema operacional precisa de um navegador da web, especialmente à medida que mais e mais aplicativos são movidos para a web. Para isso, o Google está se preparando para trazer a experiência completa do navegador Google Chrome para o Fuchsia OS. Isso era inevitável, é claro. Como o artigo observa, Fuchsia já tem o mecanismo Chrome para exibir conteúdo da web se necessário, e agora eles estão trazendo todo o navegador real também. Apenas mais um passo na longa jornada para substituir os alicerces do Android e do Chrome OS.

consulte Mais informação

A Apple também abordou a possibilidade hipotética de uma determinada região do mundo decidir corromper uma organização de segurança em uma tentativa de abusar do sistema, observando que a primeira camada de proteção do sistema é um limite não revelado antes que um usuário seja sinalizado por ter imagens inadequadas. Mesmo se o limite for excedido, a Apple disse que seu processo de revisão manual serviria como uma barreira adicional e confirmaria a ausência de imagens de CSAM conhecidas. A Apple disse que, em última análise, não relataria o usuário sinalizado ao NCMEC ou às agências de aplicação da lei e que o sistema ainda estaria funcionando exatamente como projetado. Depois das notícias de ontem e das respostas de hoje de especialistas, aqui vai uma recapitulação: a Apple vai escanear todas as fotos em cada iPhone para ver se alguma delas corresponde a um conjunto de dados de fotos - que a própria Apple não verificou - fornecido a eles pelas autoridades dos países em que isso é implementado, com verificações finais feitas por revisores (terceiros) que provavelmente estão traumatizados, sobrecarregados, mal pagos e facilmente infiltrados. O que poderia dar errado? Hoje, a Apple enviou um memorando interno aos funcionários da Apple sobre este novo sistema de digitalização. Nele, eles acrescentaram uma declaração de Marita Rodriguez, diretora executiva de parcerias estratégicas do Centro Nacional para Crianças Desaparecidas e Exploradas, e uma das citações escolhidas: Eu sei que tem sido um longo dia e que muitos de vocês provavelmente não dormiram em 24 horas. Sabemos que os dias que virão serão preenchidos com as vozes estridentes da minoria. A Apple aprovou essa cotação. Eles acham que aqueles de nós preocupados com tecnologias invasivas como essa e com o poder que essa porta dos fundos daria aos regimes totalitários em todo o mundo são as “vozes estridentes da minoria”. Não é à toa que essa empresa gosta de trabalhar com os regimes mais brutais do mundo.

consulte Mais informação

Um grande número de especialistas em segurança e privacidade, especialistas jurídicos e mais, em uma carta aberta à Apple: Em 5 de agosto de 2021, a Apple Inc. anunciou novas medidas tecnológicas destinadas a serem aplicadas em praticamente todos os seus dispositivos sob a égide de “Expandido Proteções para Crianças ”. Embora a exploração infantil seja um problema sério e os esforços para combatê-la sejam quase inquestionavelmente bem-intencionados, a proposta da Apple apresenta uma porta dos fundos que ameaça minar as proteções de privacidade fundamentais para todos os usuários de produtos Apple. A carta aberta contém toneladas de argumentos, cenários e exemplos de especialistas sobre o quão ruim é essa tecnologia e como ela pode ser facilmente abusada.

consulte Mais informação

Oliver Kuederle, que trabalha com a tecnologia de hash de imagem usada pela nova tecnologia da Apple que vai escanear as fotos em seu dispositivo iOS continuamente, explica que está longe, longe de ser infalível: os hashes de percepção são confusos. O simples fato de os dados da imagem serem reduzidos a um pequeno número de bits leva a colisões e, portanto, a falsos positivos. Quando tais algoritmos são usados ​​para detectar atividades criminosas, especialmente na escala da Apple, muitas pessoas inocentes podem enfrentar problemas sérios. Os clientes da minha empresa ficam um pouco incomodados com as falhas de hashes de percepção (temos uma IU que permite que eles façam correções manuais). Mas quando se trata de detecção de CSAM e seu potencial de falha, é um jogo totalmente diferente. Desnecessário dizer que estou bastante preocupado com isso. Este é apenas um dos muitos, muitos problemas com o que a Apple anunciou ontem.

consulte Mais informação

Airyx é um novo sistema operacional de desktop de código aberto que visa fornecer uma experiência semelhante e compatibilidade com macOS em sistemas x86-64. Ele se baseia nas bases sólidas do FreeBSD, nos pacotes de código aberto existentes no mesmo espaço e no novo código para preencher as lacunas. Airyx visa ser elegante, estável, familiar e intuitivo, lidar com suas tarefas diárias e fornecer o máximo de compatibilidade possível com o sistema operacional comercial que o inspirou. Um esforço ambicioso, mas interessante, que parece se alinhar muito bem com helloSystem.

consulte Mais informação

Solène criou um desafio de computação pessoal de uma semana em torno de computadores antigos. Optei por usar um Amiga durante a semana. Nesta edição, escrevo sobre minha experiência e o que a computação moderna perdeu quando o Commodore morreu. Também quero mostrar algumas coisas que você pode fazer com um Amiga ou até mesmo um emulador, se quiser. Eu tentei entrar em sistemas operacionais semelhantes ao Amiga - MorphOS, AROS, Amiga OS 4 - mas a plataforma simplesmente não combina comigo. Acho que são complicados, incompreensíveis e frustrantemente difíceis de usar. Não que isso importe - não estou aqui para arruinar a festa da comunidade Amiga - mas se eles quiserem sustentar essa comunidade em vez de que ela desapareça à medida que o número de usuários diminui devido à idade, eles podem considerar a possibilidade de fazer seus sistemas operacionais um pouco menos… obtuso.

consulte Mais informação

A Apple anunciou mudanças iminentes em seus siste

mas operacionais que incluem novos recursos de “proteção para crianças” no iCloud e iMessage. Se você já passou algum tempo acompanhando as Crypto Wars, sabe o que isso significa: a Apple está planejando construir um backdoor em seu sistema de armazenamento de dados e sistema de mensagens. A exploração infantil é um problema sério, e a Apple não é a primeira empresa de tecnologia a dobrar sua postura de proteção à privacidade na tentativa de combatê-la. Mas essa escolha terá um preço alto para a privacidade geral do usuário. A Apple pode explicar detalhadamente como sua implementação técnica preservará a privacidade e a segurança em sua porta dos fundos proposta, mas no final do dia, mesmo uma porta dos fundos totalmente documentada, cuidadosamente pensada e com escopo restrito ainda é uma porta dos fundos. Basicamente, a Apple vai escanear sua biblioteca de fotos do iCloud e comparar hashes criptográficos de suas fotos com fotos conhecidas que contêm pornografia infantil. É difícil argumentar contra isso porque faz parecer que você está argumentando contra pegar o tipo de pessoa que tem esse tipo de material. No entanto, o problema com ferramentas como essa não são os fins - todos nós estamos do mesmo lado aqui - mas os meios. É mais do que óbvio que essa verificação é uma invasão grosseira de privacidade, mas, ao mesmo tempo, você poderia facilmente argumentar que isso é um pouco de privacidade que estaríamos dispostos a abrir mão para ajudar a capturar os piores elementos de nosso sociedade. Os verdadeiros problemas derivam do fato de que ferramentas como essa nunca serão à prova de falhas. O software é incrivelmente não confiável e, embora um aplicativo aleatório não vá arruinar sua vida, um algoritmo erroneamente rotulando você como um pedófilo certamente o fará. Além das consequências não intencionais, a intenção maliciosa pode ser um grande problema aqui também - e se algum idiota quiser arruinar sua vida e enviar fotos comprometidas ou, de outra forma, colocá-las em seu dispositivo? E com a longa história da Apple de trabalhar em estreita colaboração com os regimes mais horríveis do mundo, imagine o que os governos podem fazer com uma ferramenta como essa? Nos extremos que a Apple está tentando chegar aqui, estamos todos do mesmo lado. Os meios para chegar lá, entretanto, precisam ser considerados com cuidado.

consulte Mais informação

O último boletim informativo ReactOS foi publicado. Timo Kreuzer (tkreuzer) trabalhou duro em várias partes do kernel e HAL, corrigindo problemas aqui e ali. O suporte Structured Exception Handling (SEH) para a arquitetura amd64 foi concluído, vários bugs no kernel foram corrigidos. Um grande problema com o tratamento de interrupções no HAL também foi corrigido em maio, o que finalmente permitiu uma inicialização semi-estável em um ambiente virtual. Também há trabalho sendo feito no suporte para vários monitores, suporte aprimorado para SMP e muito mais.

consulte Mais informação

Como parte de nossos esforços contínuos para manter a segurança de nossos usuários, o Google não permitirá mais login em dispositivos Android que executam Android 2.3.7 ou inferior a partir de 27 de setembro de 2021. Se você fizer login em seu dispositivo depois de 27 de setembro, poderá obter erros de nome de usuário ou senha ao tentar usar produtos e serviços do Google, como Gmail, YouTube e Maps. O Android 2.3.7 foi lançado em 21 de setembro de 2011. São dez anos de suporte. Eu acho isso justo.

consulte Mais informação

O Google está anunciando o Pixel 6 e o ​​Pixel 6 Pro hoje, embora seja melhor chamá-lo de uma prévia ou uma provocação. Em vez de divulgar todos os detalhes sobre seus novos telefones Android, o Google está colocando o foco no novo sistema em um chip (SoC) que estará dentro dos novos Pixels. É chamado de Tensor SoC, em homenagem às unidades de processamento de tensor (TPU) que o Google usa em seus data centers. Tensor é um SoC, não um único processador. E embora seja justo chamá-lo de projetado pelo Google, também não está claro quais componentes são feitos pelo Google e quais são licenciados por terceiros. Duas coisas estão definitivamente vindo do Google: uma TPU móvel para operações de IA e um novo chip Titan M2 para segurança. O resto, incluindo CPU, GPU e modem 5G, ainda são um mistério. Menos misterioso: os próprios telefones. Passei cerca de uma hora no campus de Mountain View do Google na semana passada olhando para o hardware do telefone e conversando com o chefe de hardware do Google, Rick Osterloh, sobre o Tensor. Depois de tudo isso, minha principal lição sobre os novos telefones Pixel 6 é simples. O Google está, finalmente, tentando fazer um telefone carro-chefe competitivo. Parece um produto realmente premium e, com certeza, terá um preço compatível. O Google finalmente mudou para seu próprio SoC, depois de anos contando com a Qualcomm, que é tecnicamente excelente para a competição, mas, assim como acontece com os chips da Apple, ninguém vai realmente se beneficiar disso. Supondo que o Google planeja vender este novo Pixel em mais de três países, e supondo que as alegações sobre as câmeras sejam apoiadas por minhas análises do mundo real, este será definitivamente meu próximo telefone, já que meu smartphone atual está pronto para substituição. E que surpresa - a qualidade da câmera do smartphone de repente importa, agora que tenho um filho.

consulte Mais informação

Não é nenhum segredo que o código do driver ACPI CPUFreq às vezes tem sido menos do que ideal em processadores AMD recentes, oferecendo desempenho / comportamento abaixo do esperado, sendo lento para aumentar para um estado de desempenho superior ou ficando aquém de desabilitar a funcionalidade de gerenciamento de energia completamente. A AMD não trabalhou tradicionalmente no código de escalonamento de frequência da CPU do Linux tanto quanto a Intel faz com seu driver de escalonamento P-State e outras áreas de gerenciamento de energia em geral. A AMD e a Valve têm trabalhado para melhorar o desempenho / eficiência de energia para plataformas AMD modernas rodando no Steam Play (Proton / Wine) e lideraram “não era muito desempenho / eficiência de energia para plataformas AMD modernas ... um novo design de escalonamento de desempenho de CPU para AMD plataforma que tem melhor desempenho por watt em escala, como jogos 3D como Horizon Zero Dawn com VKD3D-Proton no Steam. ” A Valve sozinha tornou o Linux uma escolha viável para quem joga, e com o Steam Deck a caminho, seus esforços só aumentarão. Eles estão fazendo isso por seus próprios resultados, é claro, mas este é um daqueles casos em que um interesse corporativo se alinha perfeitamente com o interesse do consumidor.

consulte Mais informação

Na década de 1980, a Tandy Corp., controladora da Radio Shack, lançou uma interface gráfica de usuário chamada DeskMate, que acompanhava seus computadores pessoais TRS-80 e Tandy. Isso tornava seus PCs mais fáceis de usar e competia com o Windows. Vamos dar uma olhada para trás. Eu nunca usei DeskMate - ou computadores Tandy em geral - mas havia uma indústria inteira (casinha) de interfaces gráficas de usuário DOS e shells alternativos do Windows durante os dias 3.x, mais notavelmente o Norton Desktop. Se você tiver um fim de semana vazio que deseja encher - abra uma máquina virtual DOS ou Windows 3.x e vá para a cidade. Você pode facilmente perder dias pesquisando esse beco sem saída tecnológico específico.

consulte Mais informação

Após muitos meses de trabalho, Simon e eu temos o prazer de anunciar o projeto WireGuardNT, uma porta nativa do WireGuard para o kernel do Windows. Esta foi uma tarefa monumental e se você percebeu que não leio e-mails há cerca de dois meses, agora você sabe por quê. WireGuardNT, em minúsculas como “wireguard-nt” como os outros repositórios, começou como uma porta da base de código do Linux, para que pudéssemos nos beneficiar da análise e escrutínio que esse código já recebeu. Depois que os esforços de portabilidade iniciais foram bem-sucedidos, a base de código do NT rapidamente divergiu para se ajustar bem aos NTismos nativos e APIs NDIS (pilha de rede do Windows). O resultado final é uma implementação profundamente integrada e de alto desempenho do WireGuard para o kernel NT, que faz uso de toda a gama de recursos do kernel NT e NDIS. É um trabalho de portabilidade impressionante e espalha ainda mais a disponibilidade deste protocolo para usuários e configurações totalmente novos.

consulte Mais informação

A IBM anunciou hoje o IBM z / OS V2.5, o sistema operacional de próxima geração para o IBM Z, projetado para acelerar a adoção do cliente de nuvem híbrida e IA e impulsionar projetos de modernização de aplicativos. Tenho vários mainframes IBM Z em execução na minha garagem, executando o servidor Minecraft de nossa família. Esta atualização certamente levará a um tempo de inatividade, o que é uma grande chatice, especialmente porque a IBM está colocando cada vez mais anúncios no z / OS para nos fazer assinar o IBM Music.

consulte Mais informação

Como uma explosão de fim de semana no passado, o kernel Linux 5.14 viu algumas atualizações de arquitetura Alpha CPU - incluindo várias correções e a remoção de um carregador binário específico para Alpha para rodar um emulador de software x86 datado de décadas. Embora tenha passado da janela de mesclagem, o código do Linux 5.14 esta semana retirou “binfmt_em86” do kernel. Este é um carregador binário Alpha para Linux focado na execução de binários i386 / i486 por meio do emulador EM86 no espaço do usuário. Isso foi parte do esforço para permitir que os binários Intel Linux x86 de antigamente rodassem em hardware DEC Alpha. Como executarei binários x86 do Linux em meu AlphaServer ES47 agora? Que cometer absurdo. O Linux está definitivamente indo para o ralo.

consulte Mais informação