Ken Segall is the reason so many Apple products start with “i.” Now he says it’s time to drop the prefix entirely.
from Gear Latest https://ift.tt/V670dTz
via IFTTT
Ken Segall is the reason so many Apple products start with “i.” Now he says it’s time to drop the prefix entirely.
from Gear Latest https://ift.tt/V670dTz
via IFTTT
[New Episodes] Princess friends from four different Fruitdoms — Blueberry, Kiwi, Pineapple and Raspberry — spring into action to make their worlds a better place.
from New On Netflix USA https://ift.tt/uebxZv0
via IFTTT
Never miss a delivery. These WIRED-tested picks will help you keep tabs on your front door from anywhere.
from Gear Latest https://ift.tt/Tf1rkEw
via IFTTT
[New Episodes] Hunter, author, cook and conservationist Steven Rinella treks into the world’s most remote, beautiful regions, bringing game meat from field to table.
from New On Netflix USA https://ift.tt/HpkzM7u
via IFTTT
[New Episodes] This reality series follows the Kretz family and their luxury property business as they help clients buy and sell fabulous homes in France and abroad.
from New On Netflix USA https://ift.tt/uUP0AgQ
via IFTTT
Maybe you don’t want your phone number, email, home address, and other details out there for all the web to see. Here’s how to make them vanish.
from Gear Latest https://ift.tt/o7WJdTi
via IFTTT

Nueva actualización de mantenimiento de esta distribución que, si nos basáramos sólo en lo que muestra DistroWatch, diríamos que es la opción más popular en el mundo Linux. Y lo sería por mucho tiempo, ya que está en el número 1 desde hace eones. Lo que tenemos entre manos en esta ocasión es MX Linux 23.3, la tercera versión del «Libretto» que siempre que lo veo lo leo como el nombre de la compañía que desarrolla RetroArch.
Como el Debian en el que se basa, esta no es una versión totalmente nueva y no es necesario reinstalar de cero. Lo que han lanzado son nuevas imágenes con software más actualizado, entre lo que tenemos su base, Debian 12.5, y su kernel. Lo que viene es la lista con las novedades más destacadas de MX Linux 23.3 Libretto.
En cuanto a los kernels, las ISO de las ediciones estándar Xfce, KDE y flubox usan ahora Linux 6.1.90. AHS ha pasado a usar Linux 6.8.9 liquourix. MX Raspberry Respin también ha sido actualizado con los últimos paquetes disponibles en los repositorios de MX y RPiOS.
Los usuarios interesados pueden descargar las nuevas imágenes desde el enlace de la nota de este lanzamiento.
from Linux Adictos https://ift.tt/PTA0koL
via IFTTT

Un equipo de investigadores de la Universidad Católica de Lovaina en Bélgica dieron a conocer, mediante una publicación de blog, información sobre «SSID Confusion», un método de ataque que permite engañar a las víctimas para que se conecten a redes menos seguras y así interceptar su tráfico
Este ataque explota una falla de diseño en el estándar IEEE 802.11, permitiendo a los atacantes engañar a las víctimas para que se conecten a una red falsa mediante el uso de un nombre de red falsificado (SSID). Una vez conectada, la víctima queda expuesta al riesgo de interceptación y manipulación de tráfico. Además, algunos clientes de VPN que cuentan con la función de desactivación automática al conectar a redes WiFi «de confianza» pueden ser desactivados por este ataque.
Instituciones educativas, incluyendo universidades en el Reino Unido, Estados Unidos y otros países, están particularmente en riesgo debido al reuso de credenciales. Además, las redes WiFi domésticas y empresariales están afectadas, especialmente aquellas que utilizan el protocolo WPA3, entre otros.
Descubierta en mayo de 2024 y catalogada bajo CVE-2023-52424, SSID Confusion, es una vulnerabilidad en el estándar Wi-Fi IEEE 802.11 que permite engañar a un usuario para que se conecte a una red inalámbrica menos segura en lugar de la red confiable a la que pretendía conectarse, lo que facilita la interceptación y manipulación del tráfico. Esta vulnerabilidad afecta a las pilas inalámbricas de cualquier sistema operativo y compromete los métodos de autenticación WPA3, WEP, EAP, AMPE y FILS.
SSID Confusion, permite eludir los métodos de autenticación del punto de acceso en el protocolo, que protegen contra la sustitución del identificador de red SSID y evitan la creación de redes falsas con el mismo nombre que la red a la que el cliente se conecta. Se menciona que la raíz del problema radica en la definición estándar de situaciones en las que un SSID puede no estar autenticado. En particular, para indicar su presencia, el punto de acceso emite tramas de baliza que incluyen información sobre el SSID de la red. Para facilitar el proceso de descubrimiento de red, los clientes no autentican el SSID en estas tramas, ya que se asume que la verificación será necesaria después de que el cliente decida conectarse a la red.
Para llevar a cabo este ataque, el usuario debe iniciar una conexión a una red inalámbrica específica y debe haber otra red inalámbrica cercana con los mismos parámetros de conexión que la primera red. Esto puede ocurrir, por ejemplo, cuando se crean diferentes redes para las bandas de 2,4 GHz y 5 GHz, siendo una de ellas débilmente protegida y vulnerable a ataques típicos de interceptación de tráfico como KRACK o Frag. El atacante debe estar dentro del alcance de la señal para interponerse entre el usuario y la red objetivo (MitM). Es importante destacar que para llevar a cabo este ataque, el atacante no necesita conocer las credenciales de la víctima.
El ataque se basa en que el atacante crea un punto de acceso (denominado WrongAP) que emite señales en un canal diferente hacia una red ficticia menos segura, a la que el cliente se conecta en lugar de la red deseada. Este punto de acceso puede ser creado utilizando una computadora portátil convencional y se utiliza para llevar a cabo un ataque MitM multicanal contra una víctima.
El ataque se desarrolla en tres etapas:
Para protegerse contra este tipo de ataque en el lado del punto de acceso, el estándar 802.11, se menciona la necesidad de autenticación SSID en la conexión, lo cual puede lograrse agregando el SSID a la generación de claves o incluyéndolo como dato adicional verificado durante la negociación de la conexión. Los administradores de redes pueden evitar este tipo de ataques evitando compartir credenciales entre redes con diferentes SSID. Por su parte, los usuarios pueden protegerse utilizando VPN confiables al conectarse a través de cualquier red inalámbrica.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/m49BAT6
via IFTTT

By Jeremy White
Ahead of the election this year, the results suggested how easy it could be to create divisive content online, on either side of the political spectrum.
Published: May 19, 2024 at 09:18PM
from NYT Technology https://ift.tt/u5FWL3b
via IFTTT
El navegador Chrome se diferencia de Chromium en el uso de los logotipos de Google
La nueva versión de Chrome 125 ya está entre nosotros y en este lanzamiento Google ha anunciado el retraso en el fin del soporte para las cookies de terceros, asi como también las nuevas novedades que se integran, entre ellas podremos encontrar las mejoras de protección de navegación, mejoras en las herramientas para desarrolladores y más.
Además de las innovaciones y correcciones de errores, en Chrome 125 se eliminaron 9 vulnerabilidades, entre las cuales se destaca la vulnerabilidad CVE-2024-4947, provocada por una confusión de tipos en el motor V8 y clasificada como peligrosa, fue explotada por los atacantes para realizar ataques del tipo 0 day antes de ser solucionada. No se han identificado problemas críticos que permitan eludir todos los niveles de protección del navegador y ejecutar código en el sistema fuera del entorno sandbox.
En esta nueva versión que se presenta de Chrome 125, Google ha anunciado el retraso previsto para el soporte para las cookies de terceros instaladas al acceder a sitios diferentes al dominio de la página actual. La nueva fecha es para fin de año y en esta nueva versión, se ha añadido un indicador con un icono de ojo en la barra de direcciones para identificar los sitios que utilizan cookies de terceros, el cual se tacha cuando estas cookies están bloqueadas. Aunque continúan las pruebas deshabilitando las cookies de terceros en el 1% de los usuarios, y existen opciones para deshabilitarlas manualmente a través de la configuración «chrome://flags/#test-third-party-cookie-phaseout», el menú contextual permite devolver temporalmente el soporte para cookies de terceros en sitios seleccionados. Esta cancelación del bloqueo es válida por 90 días después de la activación.
Otro de los cambios que presenta Chrome 125 es cuando se habilita la protección mejorada del navegador (Navegación segura > Protección mejorada), se implementa un escaneo profundo automático de los archivos descargados, realizado mediante la carga de información a los servidores de Google. Anteriormente, se mostraba una solicitud para confirmar esta verificación externa, pero ahora se realiza automáticamente. Las compilaciones para la plataforma Windows ahora están disponibles para la plataforma ARM64.
Además de ello, se ha añadido un nuevo mecanismo para actualizar componentes que requieren cargar una gran cantidad de datos, como modelos para funciones recientemente añadidas mediante el aprendizaje automático: el modo de agrupación de pestañas inteligentes, el generador de temas y el asistente interactivo. También se han identificado dos nuevos tipos de complementos potencialmente problemáticos que incitarán a los usuarios a reconsiderar su uso: complementos que no se instalan desde Chrome Web Store y complementos que utilizan tácticas engañosas para forzar la instalación de software innecesario.
Se han realizado mejoras en las herramientas para desarrolladores web, por ejemplo, se ha agregado un botón a la consola web para mostrar una explicación del error o advertencia generada al contactar al chatbot Gemini AI. En el panel para editar y ver el texto fuente de una página, se han incorporado configuraciones para hacer que las páginas empaquetadas sean legibles y para cerrar automáticamente los corchetes al editar. El Network Activity Tracker ahora incluye soporte para encabezados HTTP utilizados en las respuestas «Early Hints» (103). Además, se han agregado estadísticas sobre selectores de CSS al panel de análisis de rendimiento.
Se ha añadido un conjunto de propiedades CSS para controlar la visualización de elementos anclados a la posición de otros elementos (Posicionamiento de anclaje CSS) sin usar JavaScript. Por ejemplo, esto permite adjuntar ventanas emergentes a elementos con un aspecto similar a la información sobre herramientas. Para configurar el anclaje de un elemento a otro y definir el área de salida, se han propuesto las propiedades «anchor-name», «position-anchor» e «inset-area» para obtener información sobre la ubicación del anclaje.
De los demás cambios que se destacan de esta nueva versión:
round(), mod(), y rem(), a CSS. Además, se ha introducido una nueva sintaxis para reflejar el estado de los elementos personalizados en CSS mediante la pseudoclase :state().<iframe>) soliciten acceso a almacenamiento no relacionado con cookies, como IndexedDB.Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles de este nuevo lanzamiento en el siguiente enlace.
Si estás interesado en poder instalar esta nueva versión de este navegador web y aún no lo tienes instalado, puedes visitar la siguiente publicación en donde te enseñamos a como poder instalarlo en algunas distribuciones de Linux.
from Linux Adictos https://ift.tt/z3o1vwC
via IFTTT