Entonces tendrían que hackear la tienda. Mucho más difícil.Te la hubieras tragado igual. Han usado un certificado válido.
Apple dijo:tvOS 11 (details available soon) Apple TV (4th generation) 19 Sep 2017
watchOS 4 (details available soon) All Apple Watch models 19 Sep 2017
iTunes 12.7 (details available soon) OS X Yosemite 10.10.5 and later 12 Sep 2017
iTunes 12.7 for Windows (details available soon) Windows 7 and later 12 Sep 2017
Un regalo para @Discord Pie
Si eres fiel a tus principios, apagarás el iPhone hasta que Apple resuelva este agujero de seguridad de iOS 11 que crea un perfil malicioso en tu dispositivo y te instala aplicaciones sin parar que no puedes borrar.
iXintpwn/YJSNPI se llama la criatura...
iOS Configuration Profile Archives - TrendLabs Security Intelligence Blog
Esto no es un bug de SO. Si se cargan WPA2, no hay sustituto.
actualicen... a qué?
Do we now need WPA3?
No, luckily implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a key is only installed once, preventing our attacks. So again, update all your devices once security updates are available.
actualicen... a qué?
Ni idea, sólo he leído titulares, pensaba que se podría parchear. Si dices que no, la cosa es peor de lo que pensaba porque, que yo sepa, no hay sustituto a nivel doméstico. ¿Me equivoco?
Me espera un apasionante fin de semana filtrando por MAC. ¿O eso tampoco servirá?
Leyendo la fuente original en KRACK Attacks: Breaking WPA2 tranquiliza un poco, ya que indican que si el cliente está parcheado, no se puede reinstalar las claves y el hackeo deja de ser efectivo.
Do we now need WPA3?
No, luckily implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a key is only installed once, preventing our attacks. So again, update all your devices once security updates are available.
Microsoft dice que el parche está disponible en las actualizaciones del martes pasado, Google que está en ello, y Apple no se ha pronunciado aún.
Hoy también ha salido ROCA, una vulnerabilidad en la generación de claves de encriptación de RSA que también tiene tela...
ROCA: Vulnerable RSA generation (CVE-2017-15361) [CRoCS wiki]