Connect with us

Ciencia y tecnología

La actualización de Samsung Galaxy S10 Android 11 ha sido descontinuada

Published

on

Samsung en el trabajo mientras traes Una interfaz de usuario 3 a su gama de teléfonos inteligentes y solo recientemente lanzó la actualización de la serie Galaxy S10. Desafortunadamente, parece que la compañía ha tenido algunos problemas graves con el firmware basado en Android 11, ya que desde entonces retiró la versión: sus servidores OTA apuntan nuevamente a la última versión de One UI 2.5. Como SamMobile informes, los propietarios se quejan de fotos borrosas y dispositivos calientes.

La actualización de Android 11 comenzó a implementarse en el Galaxy S10e y S10 5G en Suiza y, un poco más tarde, en India, con un peso de alrededor de 1.8GB y que acompaña al parche de seguridad de enero.

Si está atascado en la versión con errores de Android 11, es posible que tenga que esperar un tiempo hasta que Samsung encuentre una solución. Una vez que esté disponible, puede intentar usar Aplicación Samsung PC Smart Switch para obtener el nuevo firmware lo más rápido posible. No hay garantía de que funcione, pero si está impaciente por tener una cámara que funcione nuevamente y una más nueva, vale la pena intentarlo.

Hasta ahora Samsung ha hecho buen trabajo implementar One UI 3.0 en sus dispositivos, y ese es el mayor problema con la actualización de Android 11 que hemos escuchado hasta ahora. Con suerte, la compañía puede encontrar una solución oportuna y reanudar su implementación de One UI 3.0 a su debido tiempo: Samsung ha vencido a la mayoría de su competencia hasta ahora, mientras mejora la línea de tiempo de Android 10 del año pasado. .

READ  Cómo mover archivos descargados de Google Forms a una carpeta específica en Google Drive

Mantendremos esta página actualizada cuando One UI 3 se despliegue nuevamente, junto con los clásicos S10 y S10 +.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Galaxy Z Fold3 brindará a los fanáticos plegables una forma completamente nueva de lanzar sus pantallas

Published

on

Hemos estado espera ansiosamente la próxima generación de teléfonos plegables de Samsung por un tiempo, pero parece que finalmente podemos hacer un anuncio. Han aparecido algunos casos de la FCC, que revelan no solo que el Z Flip3 y el Z Fold3 se están acercando al lanzamiento, sino también que uno de los dispositivos será compatible con el lápiz óptico.

Gracias a estos documentos (vía Desarrolladores XDA), ahora sabemos que el Galaxy Z Fold3 incluirá capacidades S Pen. Con el número de modelo SM-F926U, Las declaraciones de la FCC confirman que el digitalizador necesario para que el S Pen funcione correctamente está integrado en el dispositivo. El Galaxy Fold Z2 usó el número de modelo SM-F916, por lo que es casi seguro que sea su sucesor. Además de su nueva funcionalidad de lápiz óptico, espere que el Z Fold3 venga con 5G (y todas sus diversas bandas, incluidas UWB y mmWave), NFC, carga inalámbrica y Wi-Fi 6th.

Imagen vía MySmartPrice.

Tendremos que esperar y ver cómo Samsung planea proteger la pantalla del Fold con un lápiz óptico desde que lo fueron los dispositivos plegables anteriores de la compañía. más propenso a rayarse que un panel Gorilla Glass estándar. Con suerte, Samsung tiene algunos trucos bajo la manga para evitar su costoso dispositivo futurista.

El Galaxy Z Flip3 también pasó la certificación, con el número de modelo SM-F711U. Lamentablemente, parece que le faltan algunas de las funciones premium de su hermano mayor, incluida la compatibilidad con S Pen y UWB, pero es bueno saber que hay otro dispositivo de concha en camino.

Se rumorea que ambos dispositivos se lanzaron en agosto desde hace varios meses, ocupando el lugar del Galaxy Note. mientras él, con toda probabilidad, se va a tomar unas merecidas vacaciones. Con el Z Fold3 compatible con el S Pen, los fanáticos del Note siempre tienen algo que esperar a medida que avanza el verano.

READ  Cómo mover archivos descargados de Google Forms a una carpeta específica en Google Drive
Continue Reading

Ciencia y tecnología

Samsung Galaxy Z Fold 3 y Z Flip 3 revelados en una nueva filtración

Published

on

Los teléfonos plegables 2021 de Samsung se han revelado en una nueva filtración que muestra el diseño del Galaxy Z Fold 3 y el Galaxy Z Flip 3, que se lanzarán durante el verano. La imagen proviene de Fugas telefónicas notadas Evan Blass, quien publicó la imagen en Twitter con información adicional de que el Z Fold 3 es “definitivamente compatible con S-Pen”.

La primera imagen de Blass no revela mucho sobre el diseño del plegable más grande, dado que muestra el interior del dispositivo (que se parece al Z Fold 2 del año pasado). Una segunda imagen publicada muestra una protuberancia de la cámara adelgazada y un nuevo lápiz óptico S Pen ‘Fold Edition’ que ayudará a que el nuevo plegable se destaque, y potencialmente reemplazará al teléfono Samsung Galaxy Note en la línea de teléfonos inteligentes cada vez más concurrida.

Foto: Evan Blass / Twitter

El Galaxy Z Flip 3, por otro lado, tiene un rediseño más sustancial visible, con una pantalla externa más grande y un esquema de color de dos tonos para las cámaras ahora apiladas verticalmente que recuerdan el diseño renovado del Galaxy S21 a principios de este año. .

La filtración también revela que Samsung parece contar el Z Flip y su variante 5G, el Z Flip 5G, como iteraciones separadas del teléfono, lo que le permite nombrar el último modelo del plegable vertical, el Z Flip 3, que encaja bien con el teléfono. Z Doble la numeración en 3.

No está del todo claro cuándo Samsung anunciará oficialmente el Z Fold 3 y el Z Flip 3, aunque la compañía tiene un evento programado para el MWC 2021 el 28 de junio, donde ha prometido exhibir “el ecosistema Galaxy”. Así como su nuevo reloj. . experiencia con la que Samsung colabora con Google.

Actualización, 2:00 pm EST: Se agregó una imagen adicional de Z Fold 3 y su nuevo lápiz óptico S-Pen.

READ  Los jugadores piden a sus novias que se casen con una PS5 como testimonio de su amor: FOTOS
Continue Reading

Ciencia y tecnología

Guía de inicio rápido de cifrado nativo OpenZFS

Published

on

Agrandar / El cifrado en disco es un tema complejo, pero este artículo debería darle una buena idea de la implementación de OpenZFS.

Una de las muchas características que trae OpenZFS a la mesa es el cifrado nativo ZFS. Introducido por primera vez en OpenZFS 0.8, el cifrado nativo permite al administrador del sistema cifrar de forma transparente los datos en reposo en el propio ZFS. Esto evita la necesidad de herramientas independientes como LUJO, VeraCrypt, o entonces Bitlocker.

El algoritmo de cifrado de OpenZFS está predeterminado en aes-256-ccm (antes de 0.8.4) o aes-256-gcm (> = 0.8.4) cuando encryption=on Está establecido. Pero también se puede especificar directamente. Los algoritmos admitidos actualmente son:

  • aes-128-ccm
  • aes-192-ccm
  • aes-256-ccm (predeterminado en OpenZFS <0.8.4)
  • aes-128-gcm
  • aes-192-gcm
  • aes-256-gcm (predeterminado en OpenZFS> = 0.8.4)

Sin embargo, el cifrado nativo de OpenZFS no se limita a los algoritmos utilizados. Por lo tanto, intentaremos brindarle una base breve pero sólida desde el punto de vista de un administrador del sistema sobre el “por qué” y el “qué”, así como el simple “cómo”.

¿Por qué (o por qué no) el cifrado nativo OpenZFS?

Un administrador de sistema inteligente que quiera proporcionar cifrado en reposo, obviamente, no necesita cifrado OpenZFS nativo. Como se mencionó en la introducción, LUKS, VeraCrypt, y hay muchos otros esquemas disponibles que pueden colocarse debajo o encima del propio OpenZFS.

Primero el “por qué no”

Pon algo como linux LUKS bajo OpenZFS tiene una ventaja: con el todo disco cifrado, un atacante emprendedor ya no puede ver los nombres, tamaños o propiedades de ZFS datasets y zvols sin acceso a la llave. De hecho, el atacante no puede ver necesariamente que ZFS está en uso.

Pero hay importantes inconvenientes que se deben poner LUKS (o similar) en OpenZFS. Uno de los más molestos es que cada individual el disco que formará parte del grupo debe estar cifrado, cada volumen se debe cargar y descifrar antes del grupo ZFS import paso. Esto puede ser un desafío notable para los sistemas ZFS con muchos discos; en algunos casos, muchos decenas discos. Otro problema con el cifrado en ZFS es que la capa adicional es una cosa más que puede salir mal, y puede anular todas las garantías de integridad normales de ZFS.

READ  Google está probando su sistema operativo Fuchsia en el Nest Hub original

Poniendo LUKS o similar en OpenZFS elimina los problemas mencionados anteriormente: un LUKS cripta zvol solo necesita una clave independientemente del número de discos involucrados, y el LUKS La capa no puede anular las garantías de integridad de OpenZFS desde aquí. Desafortunadamente, el cifrado en ZFS presenta un nuevo problema: debilita efectivamente la compresión en línea de OpenZFS, porque los datos cifrados generalmente son incompresibles. Este enfoque también necesita el uso de un zvol por sistema de archivos cifrado, así como un sistema de archivos invitado (por ejemplo, ext4) para formatear el LUKS volumen mismo con.

Ahora el “por qué”

El cifrado nativo OpenZFS divide la diferencia: funciona sobre las capas normales de almacenamiento de ZFS y, por lo tanto, no socava las garantías de integridad de ZFS. Pero tampoco interfiere con la compresión ZFS: los datos se comprimen antes de guardarse en un archivo cifrado. dataset o entonces zvol.

Sin embargo, existe una razón aún más convincente para elegir el cifrado OpenZFS nativo, que se denomina “carga sin procesar”. La replicación ZFS es ridículamente rápida y eficiente, a menudo varios órdenes de magnitud más rápida que las herramientas independientes del sistema de archivos como rsync– y el envío sin procesar no solo permite replicar cifrado datasetla arena zvols, pero hacerlo sin exponer la llave al sistema remoto.

Esto significa que puede utilizar la replicación ZFS para realizar una copia de seguridad de sus datos en un no hay confianza ubicación, sin preocuparse por leer sus datos privados. Con el envío sin procesar, sus datos se replican sin nunca ser descifrados y sin que el objetivo de la copia de seguridad pueda descifrarlos. Esto significa que puede replicar sus copias de seguridad fuera del sitio en la casa de un amigo o en un departamento de ventas como rsync.net o entonces zfs.rent sin comprometer su privacidad, incluso si el servicio (o amigo) en sí está comprometido.

READ  Leaker dice que el nuevo Apple Silicon iMac contará con una pantalla aún más grande, superando las 27 pulgadas

En caso de que necesite recuperar su copia de seguridad externa, simplemente puede replicarla. espalda en su propia ubicación, entonces, y Sólo luego cargue la clave de descifrado para acceder realmente a los datos. Esto funciona para la replicación completa (moviendo cada bloque en el cable) o la replicación incremental asincrónica (comenzando desde una instantánea común y moviendo solo los bloques que han cambiado desde esa instantánea).

¿Qué está cifrado y qué no?

El cifrado nativo de OpenZFS no es un esquema de cifrado de disco completo: está habilitado o deshabilitado por conjunto de datos / por zvol, y no se puede habilitar para grupos completos como un todo. El contenido de los conjuntos de datos cifrados o zvols están protegidos contra la indagación en reposo, pero los metadatos que describen los conjuntos de datos / zvols en sí no lo están.

Digamos que creamos un conjunto de datos cifrado llamado pool/encryptedy, a continuación, creamos varios conjuntos de datos secundarios más. la encryption La propiedad de los hijos se hereda de forma predeterminada del conjunto de datos principal, por lo que podemos ver lo siguiente:

[email protected]:~# zfs create -o encryption=on -o keylocation=prompt -o keyformat=passphrase banshee/encrypted
Enter passphrase: 
Re-enter passphrase: 

[email protected]:~# zfs create banshee/encrypted/child1
[email protected]:~# zfs create banshee/encrypted/child2
[email protected]:~# zfs create banshee/encrypted/child3

[email protected]:~# zfs list -r banshee/encrypted
NAME                       USED  AVAIL     REFER  MOUNTPOINT
banshee/encrypted         1.58M   848G      432K  /banshee/encrypted
banshee/encrypted/child1   320K   848G      320K  /banshee/encrypted/child1
banshee/encrypted/child2   320K   848G      320K  /banshee/encrypted/child2
banshee/encrypted/child3   320K   848G      320K  /banshee/encrypted/child3

[email protected]:~# zfs get encryption banshee/encrypted/child1
NAME                      PROPERTY    VALUE        SOURCE
banshee/encrypted/child1  encryption  aes-256-gcm  -

Por ahora, todos nuestros conjuntos de datos cifrados están reunidos. Pero incluso si los desmontamos y descargamos la clave de cifrado, haciéndolos inaccesibles, todavía podemos ver que existir, así como sus propiedades:

[email protected]:~# wget -qO /banshee/encrypted/child2/HuckFinn.txt http://textfiles.com/etext/AUTHORS/TWAIN/huck_finn

[email protected]:~# zfs unmount banshee/encrypted
[email protected]:~# zfs unload-key -r banshee/encrypted
1 / 1 key(s) successfully unloaded

[email protected]:~# zfs mount banshee/encrypted
cannot mount 'banshee/encrypted': encryption key not loaded

[email protected]:~# ls /banshee/encrypted/child2
ls: cannot access '/banshee/encrypted/child2': No such file or directory

[email protected]:~# zfs list -r banshee/encrypted
NAME                       USED  AVAIL     REFER  MOUNTPOINT
banshee/encrypted         2.19M   848G      432K  /banshee/encrypted
banshee/encrypted/child1   320K   848G      320K  /banshee/encrypted/child1
banshee/encrypted/child2   944K   848G      720K  /banshee/encrypted/child2
banshee/encrypted/child3   320K   848G      320K  /banshee/encrypted/child3

Como podemos ver arriba, después de descargar la clave de cifrado, ya no podemos ver nuestra copia recién descargada de Finn arándano dentro /banshee/encrypted/child2/. Lo que lata todavía vemos la existencia – y estructura – de todo nuestro árbol encriptado ZFS. También podemos ver las propiedades de cada conjunto de datos cifrados, incluidos, entre otros, los USED, AVAIL, y REFER de cada conjunto de datos.

READ  Los jugadores piden a sus novias que se casen con una PS5 como testimonio de su amor: FOTOS

Cabe señalar que intentar ls un conjunto de datos cifrado cuya clave no está cargada no necesariamente producirá un error:

[email protected]:~# zfs get keystatus banshee/encrypted
NAME               PROPERTY   VALUE        SOURCE
banshee/encrypted  keystatus  unavailable  -
[email protected]:~# ls /banshee/encrypted
[email protected]:~# 

Esto se debe a que existe un directorio simple en el host, incluso cuando el conjunto de datos real no está montado. Recargar la clave no carga automáticamente el conjunto de datos:

[email protected]:~# zfs load-key -r banshee/encrypted
Enter passphrase for 'banshee/encrypted': 
1 / 1 key(s) successfully loaded
[email protected]:~# zfs mount | grep encr
[email protected]:~# ls /banshee/encrypted
[email protected]:~# ls /banshee/encrypted/child2
ls: cannot access '/banshee/encrypted/child2': No such file or directory

Para acceder a nuestra nueva copia de Finn arándano, también necesitaremos montar los conjuntos de datos recién recargados:

[email protected]:~# zfs get keystatus banshee/encrypted/child2
NAME                      PROPERTY   VALUE        SOURCE
banshee/encrypted/child2  keystatus  available    -

[email protected]:~# ls -l /banshee/encrypted/child2
ls: cannot access '/banshee/encrypted/child2': No such file or directory

[email protected]:~# zfs mount -a
[email protected]:~# ls -lh /banshee/encrypted/child2
total 401K
-rw-r--r-- 1 root root 554K Jun 13  2002 HuckFinn.txt

Ahora que ambos hemos cargado la clave necesaria y montado los conjuntos de datos, podemos revisar nuestros datos cifrados.

Continue Reading

Trending