A young man gets a job at a cosmetics company and falls for its glamorous owner. But soon, unforeseen events begin to unfurl his family’s dark past.
from New On Netflix USA https://ift.tt/1xsu8hE
via IFTTT
A young man gets a job at a cosmetics company and falls for its glamorous owner. But soon, unforeseen events begin to unfurl his family’s dark past.
from New On Netflix USA https://ift.tt/1xsu8hE
via IFTTT
While facing backlash after a video of her at a nightclub goes viral, a teacher suddenly disappears — and a tenacious cop begins a thorny investigation.
from New On Netflix USA https://ift.tt/mr8XETa
via IFTTT
An ex-teacher’s outlook on life shifts when he embarks on a journey to deliver a fridge — enjoying heartfelt moments and quirky encounters along the way.
from New On Netflix USA https://ift.tt/Wj1ByoT
via IFTTT
Upgrade your loved one’s home office with these picks that make every day a little easier—and a little more fun.
from Gear Latest https://ift.tt/7jYbC19
via IFTTT
Your smartphone isn’t built for sound. That’s why you might want to consider a good old-fashioned digital audio player.
from Gear Latest https://ift.tt/nAfrlEt
via IFTTT
Feeling the pull of a clean machine? We’ll help you make sense of Dyson’s whirlwind vacuum lineup.
from Gear Latest https://ift.tt/T3yfhI4
via IFTTT
Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas
Hace pocos días Marc Newlin, quien descubrió la vulnerabilidad MouseJack hace siete años, dio a conocer los detalles de una vulnerabilidad de omisión de autenticación Bluetooth que está presente desde hace años que afecta a las pilas Bluetooth de Android, Linux, macOS e iOS y permite la sustitución de pulsaciones de teclas simulando la actividad del dispositivo de entrada conectado a través de Bluetooth.
El error, identificado como CVE-2023-45866, no requiere ningún hardware especial para explotarlo y el ataque da acceso a la entrada del teclado, con lo cual un atacante puede realizar acciones como ejecutar comandos en el sistema, instalar aplicaciones y redirigir mensajes.
«Varias pilas de Bluetooth tienen vulnerabilidades de omisión de autenticación que permiten a un atacante conectarse a un host reconocible sin la confirmación del usuario e inyectar pulsaciones de teclas», dijo el investigador de seguridad Marc Newlin , quien reveló las fallas a los proveedores de software en agosto de 2023.
Sobre la vulnerabilidad se informa que está, específicamente, engaña al dispositivo objetivo, haciéndole creer que está conectado a un teclado Bluetooth aprovechando un «mecanismo de emparejamiento no autenticado» definido en la especificación Bluetooth.
La vulnerabilidad surge debido a que los controladores HID para Bluetooth poseen un modo que facilita la creación y establecimiento de conexiones cifradas por parte de un dispositivo periférico remoto, sin necesidad de autenticación, con lo cual se posibilita la transmisión de mensajes de teclado por parte de los dispositivos conectados, siendo procesados por la pila HID. Este escenario propicia la ejecución de un ataque remoto de sustitución de mensajes HID, sin requerir intervención por parte del usuario. Este tipo de ataque puede ser llevado a cabo cuando el atacante se encuentra a una distancia de hasta 100 metros de la víctima.
Comencé con una investigación sobre los teclados inalámbricos para juegos, pero resultaron ser el tipo equivocado de incendio en un contenedor de basura, así que busqué un desafío en el Magic Keyboard de Apple. Tenía dos cosas notablemente ausentes en mi investigación periférica anterior: Bluetooth y Apple.
La investigación tuvo un comienzo humilde cuando me di cuenta de que no sabía casi nada sobre Bluetooth, macOS o iOS. Tenía mucho que aprender, pero una pregunta llevó a la otra, y pronto estaba informando sobre vulnerabilidades de inyección de pulsaciones de teclas Bluetooth no autenticadas en macOS e iOS, ambas explotables en modo de bloqueo. En este punto, todavía pensaba que Bluetooth probablemente estaba bien, pero el espejismo de la seguridad de Apple estaba comenzando a desvanecerse.
El procedimiento para emparejar dispositivos sin autenticación está definido en las especificaciones de Bluetooth y, dependiendo de la configuración de la pila de Bluetooth, posibilita la conexión de un dispositivo sin requerir la confirmación del usuario (víctima).
Como ya se mencionó al inicio, el ataque no requiere ningún hardware especializado y se puede realizar desde una computadora con Linux usando un adaptador Bluetooth normal. Se espera que en el futuro se publiquen detalles técnicos adicionales sobre la falla.
Los dispositivos sin parches son vulnerables en las siguientes condiciones:
En Linux, la vulnerabilidad fue abordada en el código base de Bluez mediante la configuración «ClassicBondedOnly», la cual se ajustó a «true». Esta modificación habilita un modo seguro que permite establecer conexiones únicamente después del emparejamiento, ya que anteriormente dicha configuración estaba establecida en «false», comprometiendo la seguridad en aras de resolver problemas de compatibilidad con ciertos dispositivos de entrada
La pila Bluetooth empleada en las versiones más recientes de Android solucionó la vulnerabilidad al requerir autenticación para todas las conexiones cifradas. Las correcciones para Android están disponibles únicamente en las ramas 11 a 14. Para los dispositivos Pixel, la vulnerabilidad se abordó mediante una actualización de firmware lanzada en diciembre. Sin embargo, para las versiones de Android comprendidas entre la 4.2.2 y la 10, la vulnerabilidad aún esta presente.
Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/TwjpLoQ
via IFTTT
[New Episodes] Four teens are just trying to survive secondary school when an ex-spy recruits them for her superhero team. Their newest assignment? Saving the world.
from New On Netflix USA https://ift.tt/6QekBqL
via IFTTT
A Saudi security guard concocts a ponzi scheme to hustle his way into unimaginable wealth, and has a little too much fun doing it.
from New On Netflix USA https://ift.tt/PKLxmEi
via IFTTT
Bravo’s addictive reality show follows real-estate investor Jeff Lewis as he “flips” Southern California homes, buying and remodeling them quickly to sell for a profit. The only problem is that he has a type A personality and drives people crazy.
from New On Netflix USA https://ift.tt/ov6MIek
via IFTTT