Personalized Scams

Cyber criminals now have a wealth of information on almost all of us. With so many organizations getting hacked, cyber criminals simply purchase databases with personal information on millions of people, then use that information to customize their attacks, making them far more realistic. Just because an urgent email has your home address, phone number, or birth date in it does not mean it is legitimate.

from SANS Institute Security Awareness Tip of the Day https://ift.tt/33Hc0h7
via IFTTT

Las vulnerabilidades de Wi-Fi «FragAttacks» afectan a millones de dispositivos

Hace poco se dio a conocer la noticia sobre una serie de vulnerabilidades recién descubiertas en todos los dispositivos habilitados para Wi-Fi que se remontan desde hace más de 20 años y que permiten a un atacante robar datos si están dentro del alcance.

Esta serie de vulnerabilidades fueron descubiertas por el investigador de seguridad Mathy Vanhoef, las vulnerabilidades se denominan colectivamente «FragAttacks».

«Tres de las vulnerabilidades descubiertas son fallas de diseño en el estándar WiFi y, por lo tanto, afectan a la mayoría de los dispositivos», dijo Mathy Vanhoef, el investigador académico y de seguridad belga que descubrió los Frag Attacks.

El resto son vulnerabilidades causadas “por errores de programación generalizados [en la implementación del estándar WiFi] en productos WiFi”, dijo Vanhoef.

«Los experimentos indican que cada producto WiFi se ve afectado por al menos una vulnerabilidad y que la mayoría de los productos se ven afectados por varias vulnerabilidades», dijo Vanhoef, quien también está programado para dar una charla en profundidad sobre sus hallazgos a finales de este año en agosto en el USENIX. ’21 conferencia de seguridad.

Tal y como se mencionó tres de las vulnerabilidades son fallas de diseño en el estándar wifi y afectan a la mayoría de los dispositivos, mientras que las vulnerabilidades restantes son el resultado de errores de programación en los productos wifi.

La explotación de las vulnerabilidades puede permitir que un atacante dentro del alcance de la radio apunte a los dispositivos de varias formas. En un ejemplo, un atacante podría inyectar marcos de texto sin formato en cualquier red wifi segura. En otro ejemplo, un atacante podría interceptar el tráfico incitando a la víctima a utilizar un servidor DNS infectado.

Vanhoef señala que los experimentos indican que se puede encontrar al menos una vulnerabilidad en cada producto de wifi y que la mayoría de los productos se ven afectados por varias vulnerabilidades, ya que probó dispositivos con diversos dispositivos wifi, incluidos smartphones populares, tales como los Google,  Apple, Samsung y Huawei, asi como computadoras de Micro-Start International, Dell y Apple, dispositivos IoT de Canon y Xiaomi, entre otros más.

No hay evidencia de que las vulnerabilidades hayan sido explotadas en algún momento y al abordar el informe, Wi-Fi Alliance dijo que las vulnerabilidades se mitigan a través de actualizaciones de dispositivos de rutina que permiten la detección de transmisiones sospechosas o mejoran el cumplimiento de las prácticas recomendadas de implementación de seguridad.

“FragAttacks es un ejemplo clásico de cómo el software puede tener ambas vulnerabilidades de diseño y vulnerabilidades de ejecución,” 

“Antes de que alguien inicie un editor de código, la fase de diseño debe incluir principios de diseño seguro impulsados ​​por el modelado de amenazas… Durante la implementación y las pruebas, las herramientas de prueba de seguridad automatizadas ayudan a localizar las vulnerabilidades de seguridad para que puedan solucionarse antes del lanzamiento».

Las vulnerabilidades están catalogadas de la siguiente manera:

Defectos de diseño estándar de WiFi

  • CVE-2020-24588: ataque de agregación (acepta tramas A-MSDU que no son SPP).
  • CVE-2020-24587: ataque de clave mixta (reensamblaje de fragmentos cifrados bajo diferentes claves).
  • CVE-2020-24586: ataque de caché de fragmentos (no borrar fragmentos de la memoria cuando (re) conectarse a una red).

Defectos de implementación del estándar WiFi

  • CVE-2020-26145: Aceptación de fragmentos de transmisión de texto sin formato como fotogramas completos (en una red cifrada).
  • CVE-2020-26144: Aceptación de tramas A-MSDU de texto sin formato que comienzan con un encabezado RFC1042 con EtherType EAPOL (en una red cifrada).
  • CVE-2020-26140: Aceptación de marcos de datos de texto sin formato en una red protegida.
  • CVE-2020-26143: Aceptación de marcos de datos de texto plano fragmentados en una red protegida.

Otras fallas de implementación

  • CVE-2020-26139: Reenvío de tramas EAPOL aunque el remitente aún no esté autenticado (solo debería afectar a los AP).
  • CVE-2020-26146: Reensamblaje de fragmentos cifrados con números de paquete no consecutivos.
  • CVE-2020-26147: Reensamblaje de fragmentos mixtos cifrados / de texto sin formato.
  • CVE-2020-26142: Procesamiento de fotogramas fragmentados como fotogramas completos.
  • CVE-2020-26141: No se verifica el TKIP MIC de tramas fragmentadas.

Finalmente si estás interesado en conocer más al respecto, puedes consultar el siguiente enlace.

from Linux Adictos https://ift.tt/3y9F3YM
via IFTTT

Mortal Kombat 11: posibilidades de jugar en GNU/Linux

Mortal Kombat 11

Mortal Kombat es uno de los videojuegos más famosos de la historia. Tuvo tanta repercusión que también daría su salto al cine, con su saga de películas. De hecho, este año se ha estrenado una nueva versión de la película, como ya sabrás. Además, el videojuego también ha tenido bastantes ediciones.

Mortal Kombat 11, y Mortal Kombat 11 Ultimate es la última versión de este título de lucha. Además, estas últimas versiones han incluido algo muy llamativo, y es que no solo puedes encontrar a los propios personajes del universo MK, también aparecen personajes de otras películas, como personajes invitados, lo que le dan un atractivo mucho mayor y un morbo especial, al ver a personajes muy diversos luchando entre sí.

Por ejemplo, puedes encontrar, además de los habituales de Mortal Kombat, personajes como Alien, Terminator T-800, Kratos, Freddy Krueger, Robocop, Spawn, Rambo, el Joker, Jason Voorhees, o Leatherface. Mientras que la dinámica es similar a la de otros videojuegos de lucha, como los de Dragon Ball, Street Fighter, etc.

Todo maravillas… ¿el problema? Pues el problema es que no está disponible de forma nativa para Linux, por lo que no puedes adquirirlo para tu distro. SOlo para Xbox, PlayStation, y Microsoft Windows. Sin embargo, eso no quiere decir que no tengas opciones, las tienes.

Para poder jugar a Mortal Kombat 11 de forma fácil sin necesidad de máquinas virtuales o de usar WINE, puedes optar por dos opciones que van bastante bien y que te evitarán molestias y problemas:

  • Google Stadia: el servicio de videojuegos por streaming de Google lo tiene disponible entre su catálogo, y podrás jugar desde tu PC con Linux u otros dispositivos.
  • Steam: es cierto que allí está disponible para Windows, pero gracias al cliente de Valve podrás usar el fantástico Proton para que funcione la versión nativa en tu distro sin preocupaciones, configuraciones extrañas, ni nada. Tan sencillo como adquirirlo desde la tienda, descargarlo y jugar si tienes Proton activo. Además, está en estado Oro, lo que quiere decir que funciona bastante bien…

Así que, ahora que se lanza la película Mortal Kombat en el cine, si sientes ganas de echarte unas partidas, podrás hacerlo de estas formas…

from Linux Adictos https://ift.tt/3ya8jyv
via IFTTT

Cómo activar los nuevos accesos directos del Asistente de Google para usar por voz tus aplicaciones favoritas

Cómo activar los nuevos accesos directos del Asistente de Google para usar por voz tus aplicaciones favoritas


A finales del año pasado
, el Asistente de Google mejoró su integración con las aplicaciones de terceros gracias a los nuevos accesos directos, sus nuevos comandos de voz personalizables que nos permite realizar determinadas acciones con nuestras aplicaciones favoritas.

Desde su lanzamiento esta característica solo estaba disponible en inglés, pero ahora estos nuevos accesos directos han comenzado a llegar al español. Ya se encuentran disponible en la versión beta de la aplicación Google, con lo que es cuestión de días que lleguen a todos los usuarios.


Continue reading