
By Kevin Roose
This week, gleeful online hordes turned the stock market upside down. This shouldn’t come as a surprise.
Published: January 27, 2021 at 06:00PM
from NYT Technology https://ift.tt/2YmhdbJ
via IFTTT

By Kevin Roose
This week, gleeful online hordes turned the stock market upside down. This shouldn’t come as a surprise.
Published: January 27, 2021 at 06:00PM
from NYT Technology https://ift.tt/2YmhdbJ
via IFTTT

By Kevin Roose
This week, gleeful online hordes turned the stock market upside down. This shouldn’t come as a surprise.
Published: January 27, 2021 at 06:00PM
from NYT Technology https://ift.tt/2YmhdbJ
via IFTTT
Aprovecha estas aplicaciones para mejorar tus fotos y convertirte en la estrella de tus redes sociales.
from Tendencias – Digital Trends Español https://ift.tt/2uPgyB0
via IFTTT

Se dio a conocer una nueva variante del ataque NAT slipstreaming, que permite establecer una conexión de red desde el servidor del atacante a cualquier puerto UDP o TCP del sistema del usuario que abrió la página web preparada por el atacante en el navegador.
El ataque permite al atacante enviar cualquier dato a cualquier puerto de usuario, independientemente del uso del rango de direcciones internas de la víctima en el sistema de la víctima, el acceso a la red desde la cual se cierra directamente y es posible solo a través de un traductor de direcciones.
El principio de funcionamiento de la nueva variante de NAT slipstreaming attack (CVE-2021-23961, CVE-2020-16043) es idéntico al método original, las diferencias se reducen al uso de otros protocolos, que son procesados por la ALG (Application Level Gateways).
En la primera variante del ataque, para engañar a la ALG, se utilizó la manipulación del protocolo SIP, que utiliza varios puertos de red (uno para datos y otro para control). La segunda opción permite manipulaciones similares con el protocolo VoIP H.323, que usa el puerto TCP 1720.
Además, la segunda versión propone una técnica para eludir la lista negra de puertos que son inaceptables para su uso con el protocolo TURN (Traversal Using Relays around NAT), que se utiliza en WebRTC para comunicarse entre dos hosts detrás de diferentes NAT.
Las conexiones TURN en WebRTC pueden establecerse mediante navegadores no solo para UDP, sino también a través de TCP y dirigirse a cualquier puerto TCP de red.
Esta característica permite aplicar el ataque de NAT slipstreaming no solo a H.323, sino también a cualquier otro protocolo combinado, como FTP e IRC, que están incluidos en la lista de puertos a los que no se les permite acceder a través de HTTP, pero no están incluidos en la lista de puertos prohibidos para TURN.
El método también permite eludir la protección agregada a los navegadores contra el primer ataque de NAT slipstreaming, basado en denegar las solicitudes HTTP al puerto 5060 (SIP).
El problema ya se ha solucionado en versiones recientes de Firefox 85, Chrome 87.0.4280.141, Edge 87.0.664.75 y Safari 14.0.3.
Además de los puertos de red asociados con el protocolo H.323, los navegadores también están bloqueados para que no envíen solicitudes HTTP, HTTPS y FTP a los puertos TCP 69, 137, 161 y 6566.
En el kernel de Linux, la funcionalidad del módulo conntrack ALG en netfilter es desactivado por defecto desde la versión 4.14, es decir De forma predeterminada, los traductores de direcciones basados en nuevos kernels de Linux no se ven afectados por el problema.
Por ejemplo, OpenWRT no se ve afectado por el problema incluso al instalar paquetes con módulos ALG. Al mismo tiempo, la vulnerabilidad se manifiesta en la distribución VyOS, que usa el kernel de Linux 4.14, pero el indicador nf_conntrack_helper está explícitamente habilitado, lo que activa ALG para FTP y H.323.
El problema también afecta a muchos enrutadores de consumo que se envían con kernels de Linux más antiguos o que cambian la configuración de ALG. La capacidad de ataque también se ha confirmado para firewalls empresariales y traductores de direcciones basados en hardware Fortinet (FG64, 60E), Cisco (csr1000, ASA) y HPE (vsr1000).
Como recordatorio, para llevar a cabo un ataque de NAT slipstreaming, es suficiente que la víctima lance el código JavaScript preparado por el atacante, por ejemplo, abriendo una página en el sitio web del atacante o viendo un inserto de anuncio malicioso en un sitio web legítimo.
El ataque consta de tres etapas:
Fuente: https://www.armis.com
from Linux Adictos https://ift.tt/3t3FTUl
via IFTTT
Hasta ahora, y para la mayoría de países, las aplicaciones de loterías y apuestas estaban prohibidas en Google Play. Tan solo Google permitía desde 2017 las aplicaciones de apuestas con dinero real en Brasil, Irlanda, Francia y el Reino Unido pero poco más de un mes llegarán a 15 países más este tipo de aplicaciones, con España y México incluidos en la lista.
A partir del 1 marzo entrará en vigor las nuevas Políticas del Programa para Desarrolladores: Juegos de Apuestas, Juegos y Concursos con Dinero Real, que permite por primera vez las aplicaciones y juegos de apuestas en medio mundo.
Three variants of the COVID-19 virus found in 14 countries in the Americas, PAHO reports
mitchelc
28 Jan 2021
from PAHO/WHO | Pan American Health Organization https://ift.tt/3cliVlJ
via IFTTT
Buenas noticias para los amantes de los juegos de carta, y sobre todo para los jugadores de Magic: The Gathering. El famoso juego de cartas coleccionables aterriza por fin en nuestros dispositivos móviles
Magic: The Gathering Arena llega a Android tras debutar hace dos años en Windows y el pasado año en MacOS. Eso sí, aquí nos llega con un acceso anticipado que nos permite disfrutar ya en nuestros móviles de este gran juego de cartas aunque se trata de una versión en desarrollo. La versión estable del juego llegará en los próximos meses.
The Department of Justice has so far charged one Canadian national and seized nearly $500,000 in relation to Netwalker ransomware.
from Dark Reading: https://ift.tt/3pFvzQ8
via IFTTT
Un nuevo estudio afirma que esto hizo posible la fabricación de mejores herramientas
from Tendencias – Digital Trends Español https://ift.tt/3orYbLx
via IFTTT