The 96th Academy Awards ceremony celebrating major movies, like Oppenheimer, will air on ABC this Sunday and be hosted by Jimmy Kimmel.
from Gear Latest https://ift.tt/6qtUpmv
via IFTTT
The 96th Academy Awards ceremony celebrating major movies, like Oppenheimer, will air on ABC this Sunday and be hosted by Jimmy Kimmel.
from Gear Latest https://ift.tt/6qtUpmv
via IFTTT
[New Episodes] This immersive documentary series follows a diverse group of professional golfers — on and off the course — during a relentless season of competition.
from New On Netflix USA https://ift.tt/BXY8atT
via IFTTT
[New Episodes] This is the EN informative synopsis. This is the EN informative synopsis. This is the EN informative synopsis
from New On Netflix USA https://ift.tt/kasQ8wu
via IFTTT
Inspired by true events, this is the story of how Rocco Siffredi escaped a humble life and emerged as the world’s greatest porn star.
from New On Netflix USA https://ift.tt/1juU3cl
via IFTTT
Las vulnerabilidades afecta a los dispositivos Android, ChromeOS y Linux que se conectan a redes WiFi
Hace poco se dio a conocer la noticia de que fueron identificadas dos nuevas vulnerabilidades en los paquetes de software de código abierto Wifi de Linux que permiten a los atacantes engañar a las víctimas para que se conecten a redes clonadas (FakeAP imitando al original) e intercepten su tráfico.
Las vulnerabilidades descubiertas fueron detectadas en los paquetes IWD (Intel inet Wireless Daemon) y wpa_supplicant, los cuales se utilizan para gestionar la conexión de sistemas cliente Linux a redes inalámbricas.
Naturaleza de las vulnerabilidades : dos ataques de omisión de autenticación en redes WPA2/3 modernas: uno contra usuarios que se conectan a Enterprise WiFi y el otro contra redes WiFi domésticas existentes .
Impacto:
wpa_supplicant: permite a un atacante engañar a una víctima para que se conecte a un clon malicioso de una red WiFi empresarial y posteriormente interceptar su tráfico.
IWD: permite a un adversario obtener acceso no autorizado a una red WiFi doméstica protegida, exponiendo a los usuarios y dispositivos existentes a ataques.
En el caso de IWD, la vulnerabilidad (catalogada bajo CVE-2023-52161) se manifiesta únicamente cuando se habilita el modo de punto de acceso, que no es una configuración habitual para IWD, diseñado principalmente para conectarse a redes inalámbricas. Esta vulnerabilidad permite conectarse a un punto de acceso creado sin necesidad de conocer la contraseña, por ejemplo, cuando un usuario proporciona acceso a la red a través de su dispositivo (hotspot).
Se menciona que la vulnerabilidad se origina en la falta de verificación del orden de los pasos durante la negociación de la conexión inalámbrica. Esta negociación se basa en un canal de comunicación de 4 pasos al conectarse por primera vez a una red inalámbrica segura. El problema radica en que IWD acepta mensajes para cualquier etapa de esta negociación sin verificar si se ha completado la etapa anterior.
Por ejemplo, un atacante puede omitir el envío del mensaje de la segunda etapa y enviar directamente un mensaje de la cuarta etapa, evitando así la etapa en la que se verifica la autenticación. Al procesar este mensaje de la cuarta etapa sin la verificación adecuada, la clave PTK se establece en cero. Con esto, el atacante puede calcular el código MIC (Código de Integridad del Mensaje) utilizando un PTK nulo, y el IWD aceptará este código de verificación como válido.
Como resultado, el atacante completa esta negociación parcial de la conexión y obtiene acceso total a la red inalámbrica, ya que el punto de acceso recibirá las tramas que envíe cifradas con una clave PTK nula. Cabe mencionar que este problema fue solucionado en la versión 2.14 de IWD.
Por otro lado, en wpa_supplicant la vulnerabilidad (CVE-2023-52160) permite a un atacante atraer a un usuario a una red inalámbrica ficticia, actuando como un clon de la red a la que el usuario pretende conectarse. Esta falla en la implementación del protocolo PEAP permite al atacante omitir la segunda etapa de autenticación al conectar un dispositivo de usuario mal configurado, lo que facilita la creación de un clon falso de una red Wi-Fi confiable. Este problema afecta a redes con WPA2-Enterprise o WPA3-Enterprise que utilizan el protocolo PEAP.
Sobre esta vulnerabilidad se menciona que para llevar a cabo con éxito un ataque en wpa_supplicant, primero se deben cumplir algunas condiciones:
Los desarrolladores de wpa_supplicant consideran que el problema no es una vulnerabilidad, ya que solo se manifiesta en redes inalámbricas configuradas incorrectamente que utilizan autenticación EAP junto con PEAP sin verificar el certificado TLS del servidor. Para mitigar este problema, se ha lanzado un parche que añade un modo de paso obligatorio de la segunda fase de autenticación, además de comprobar el certificado TLS. Sin embargo, para abordar completamente la vulnerabilidad, los administradores de red deben configurar una cadena de confianza para verificar el certificado del servidor mediante el parámetro ca_cert.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/x2wPSMy
via IFTTT

By David Yaffe-Bellany
Bitcoin’s price surged above $69,000, breaking the record the digital currency set in November 2021 when the crypto industry was booming.
Published: March 4, 2024 at 06:00PM
from NYT Technology https://ift.tt/AopeXlN
via IFTTT
Apple just rolled out iOS 17.4 to iPhones and iPads. Here are the latest updates, including Post-Quantum Encryption.
from Gear Latest https://ift.tt/V0Fmo3w
via IFTTT

By Lola Fadulu
Users reported widespread issues with the platforms from around 10 a.m. Eastern to about noon, according to Down Detector, a website that tracks user reports of internet disruptions.
Published: March 4, 2024 at 06:00PM
from NYT Technology https://ift.tt/f2FMzn6
via IFTTT
The new chronograph can trace its bright look back to models designed to withstand the rigors of space travel, with a dial chosen for its ability to reflect the sun’s heat.
from Gear Latest https://ift.tt/WO8PxeY
via IFTTT

Clem Lefebvre ha publicado el boletín de marzo de Linux Mint, correspondiente a lo que ha pasado en febrero de este 2024. En él no se ha hablado mucho del sistema operativo y se han tratado otros temas. El primero para lamentarse porque Google Adsense esté siendo cada vez más intrusivo, lo que les hace planterase hacer cambios o eliminar todos los anuncios en su página web. Luego han tratado otro tema más, en este caso una mala noticia de las que hacen bueno el refrán de que «no hay mal que por bien no venga».
HexChat lanzó su última versión en febrero. Fue una actualización que llegó para corregir errores y para despedirse de la comunidad. Linux Mint usa HexChat como cliente de IRC, y antes de eso usaba Xchat. Siempre han usado un cliente de este tipo de mensajería porque tienen incluido el servidor de soporte del proyecto, y allí se pueden resolver muchas dudas. Podrían hacerse cargo del desarrollo de HexChat como han hecho, por ejemplo, con Timeshift, pero sería demasiado trabajo y ya están mirando a un futuro con Jargonaut.
HexChat estaba basado en GTK2 (vaya, yo que pensaba que sólo GIMP…), y deberían subirlo a GTK3, entre otras cosas, para que fuera compatible con HiDPI. Linux Mint necesita un cliente de IRC, y Jargonaut puede ser la apuesta ganadora. Aunque use IRC no será desarrollado como un cliente de IRC, y soportará pastebin e imgur vía DND, subir las especificaciones del sistema, problemas y muchas funciones que no están disponibles en un cliente IRC normal. Por otra parte, no permitirá unirse a canales ni usar comandos IRC.
Un cliente IRC que no es cliente IRC. Eso será.
Jargonaut será una XAPP, es decir, una aplicación de Linux Mint como el mencionado Timeshift u otras como Warpinator o el gestor de aplicaciones web. Quedarán especialmente en el sistema operativo con sabor a menta, pero se podrán usar en otras distribuciones. Probablemente la suban a Flathub cuando esté lista, aunque quizá no merezca la pena fuera de Linux Mint.
from Linux Adictos https://ift.tt/Z0oAVRN
via IFTTT