Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Jailbreak en iOS 8.1.1 y 8.2 beta posible gracias a Taig
Series.ly “cierra”: Anuncia la retirada de enlaces de películas y series que ...
Reino Unido obliga el bloqueo de otros 32 sitios de BitTorrent
Google está trabajando en un buscador sin contenidos pornográficos para menores
Once cursos universitarios gratuitos sobre estadística
Cómo evitar que otros sepan cuándo lees los mensajes de Facebook Messenger
Android, iOS & OS X vulnerables a ataques de Man in the Middle con ICMP Redirect
Mac OS X IOKit Keyboard Driver Root Privilege Escalation Exploit
Fotos de gatitos: la nueva arma de Google para luchar contra el spam 2627 2628 2629 2630 2631 2632 2633 2634 2635 2636
Noticias
Jailbreak en iOS 8.1.1 y 8.2 beta posible gracias a TaigAquellos usuarios de iOS que actualizaron a las últimas versiones del conocido sistema operativo de Apple perdieron la opción de hacer jailbreak, pero hoy están de enhorabuena ya que la posibilidad de realizar jailbreak en iOS 8.1.1 y 8.2 beta es una realidad gracias a Taig.
Se trata de un nuevo jailbreak que llega directamente desde China, algo que podría preocupar a primera vista, pero se ha confirmado que es totalmente seguro y que no tiene, por tanto, ninguna sorpresa oculta que pueda perjudicar o afectar a la integridad de nuestro dispositivo.
Resulta especialmente llamativo lo rápido que ha avanzado el tema del jailbreak desde el lanzamiento de iOS 8, hasta tal punto que si no recuerdo mal todo ha sido más “fácil” que con iOS 7, o al menos los lanzamientos se han producido con mayor celeridad.
Finalmente un punto importante, y es que según las primeras informaciones este nuevo jailbreak es mucho más estable y ofrece una seguridad mayor que la del jailbreak de Pangu Team, así que todos aquellos que utilicéis este último quizá debáis considerar si os compensa cambiar al de Taig.
http://www.muycomputer.com/2014/12/04/jailbreak-en-ios-8-1-1-8-2-beta-taig
Leer más
| Noticia publicada 4 Diciembre 2014, 15:48 pm por wolfbcn |
Series.ly “cierra”: Anuncia la retirada de enlaces de películas y series que ...En respuesta a las detenciones ocurridas en el día de ayer contra los administradores de Seriespepito y Películaspepito, se espera una oleada de reacciones parte de la comunidad de Internet y páginas similares para evitar que se produzcan nuevamente hechos parecidos. La siguiente en dar el paso ha sido Series.ly que ha anunciado la retirada de los enlaces a películas online.
Aunque Oriol Solé, el fundador de la página aseguraba que su sitio cumplía la legislación vigente, el discurso se ha matizado explicando que van a hacer todo lo posible por adoptar las nuevas directrices de la recién reformada Ley de Propiedad Intelectual que tantas ampollas ha levantado entre los internautas. Ahora, mediante un comunicado, Series.ly informa que aunque no comparte el contenido de la citada Ley de Propiedad Intelectual, la cual fue aprobada en el congreso con el voto a favor únicamente del Partido Popular, sí que se va a plegar a las exigencias que promulga la norma, y comienza retirando los enlaces de la Series.ly que violen la ley.
LEER MAS: http://www.adslzone.net/2014/12/04/series-ly-anuncia-la-retirada-de-enlaces-de-peliculas-y-series-que-violen-la-lpi/
Leer más
| Noticia publicada 4 Diciembre 2014, 15:39 pm por wolfbcn |
Reino Unido obliga el bloqueo de otros 32 sitios de BitTorrentLas empresas proveedoras de servicios (ISP) afectadas por la orden del Tribunal de Justicia del Reino Unido son Sky, BT, Everything Everywhere, TalkTalk, Telefónica UK y Virgin, según informó el sitio Torrent Freak.
Demonoid, Watchseries y TorrentDay son algunos de los sitios que conforman la lista de 32 páginas web que se exige bloquear como parte de una acción judicial, que ya acumula otro centenar de sitios restringidos.
La medida también alcanza a redes privadas para compartir archivos, aquellos que no ofrecen la descarga de archivos de manera pública, y requieren registro para su utilización.
La exigencia judicial se produce meses después de una orden similar exigida en Austria, donde las principales ISP de ese país tuvieron que bloquear a The Pirate Bay y otras plataformas.
En todos los casos se alega la violación de los derechos de autor de las obras que se comparten y el lucro que se ejerce en esos sitios.
A su vez, a partir de 2015, el gobierno británico decidió dejar de criminalizar a las personas que descarguen contenidos ilegales y en su lugar promoverá los medios legítimos para obtenerlos.
http://www.noticiasdot.com/wp2/2014/12/04/reino-unido-obliga-el-bloqueo-de-otros-32-sitios-de-bittorrent/
Leer más
| Noticia publicada 4 Diciembre 2014, 15:34 pm por wolfbcn |
Google está trabajando en un buscador sin contenidos pornográficos para menoresPublicado el 4 de diciembre de 2014 por Antonio Rentero
Hoy día parece casi imposible para los padres preocupados por los contenidos que sus hijos puedan encontrar en Internet eliminar de los resultados de determinadas búsquedas algunos con texto, imágenes o vídeo de naturaleza sexualmente explícita. Pero en Mountain View están decididos a desarrollar una versión de Google para niños de manera que los menores de hasta 12 años puedan navegar sin encontrarse algo que todavía no deberían conocer.
El vicepresidente de ingeniería de Google, Pavni Diwanji, dirige este proyecto que ha presentado aunque no ha especificado fechas en las que podría estar disponible ni se ha concretado las características que tendría este Google para niños de hasta 12 años de edad. Lo que sí ha mencionado Diwanji es que además de aplicarse estas especificaciones destinadas a proteger a la infancia de contenidos indebidos no se centrará únicamente en Google sino que habrá versiones “-12″ para YouTube y Android.
No parece una tarea sencilla aunque hay que recordar que al menos en Estados Unidos de América disponen de una legislación (Ley de Privacidad Online para Niños, COPPA por sus siglas en inglés) por la que las páginas web y diversos servicios online necesitan que los padres de menores de 13 años otorguen su consentimiento para que los niños puedan tener acceso.
También hay plataformas, como Facebook o Snapchat, que no permiten a menores de una determinada edad darse de alta en sus redes sociales… aunque se trata de controles no precisamente exhaustivos y sería irreal tratar de creer que no hay menores de 12 años con perfiles abiertos en estas y otras ...
Leer más
| Noticia publicada 4 Diciembre 2014, 15:33 pm por wolfbcn |
Once cursos universitarios gratuitos sobre estadísticaLa estadística es tanto una ciencia como una herramienta con la que analizar diferentes muestras representativas de datos. Puede ser utilizada para explicar correlaciones y dependencias de fenómenos físicos o naturales, y también como herramienta tanto para llevar a cabo procesos relacionados con la investigación científica como para facilitar la toma de decisiones en negocios o instituciones gubernamentales.
Internet vuelve a brindarnos la posibilidad de iniciarlos en cualquiera de las dos ramas de la estadística, la descriptiva y la inferencial, gracias a los populares cursos abiertos online o MOOC (massive open online course). En el día de hoy hemos recopilado para vosotros una serie de once cursos para que podáis iniciaros en la estadística o mejorar los conocimientos que ya poseéis sobre la materia.
LEER MAS: http://www.genbeta.com/web/once-cursos-universitarios-gratuitos-sobre-estadistica
Leer más
| Noticia publicada 4 Diciembre 2014, 15:32 pm por wolfbcn |
Cómo evitar que otros sepan cuándo lees los mensajes de Facebook MessengerEl doble check azul en WhatsApp ha hecho que muchos se rasguen las vestiduras en defensa de su intimidad, dando lugar a varios métodos para evitar que aparezca. Pero el fenómeno se extiende a otros protocolos... Facebook Messenger también revela cuándo hemos leído un mensaje que nos envían. Afortunadamente, hay un modo de evitarlo.
Todo pasa por bloquear las peticiones HTTP de un servidor de Facebook, cosa que podemos hacer usando Adblock Plus. Si lo tenéis instalado, basta con hacer click aquí para instalar el filtro que bloquea las peticiones que comunican nuestra lectura del mensaje al servicio.
También podéis hacer manualmente, añadiendo el siguiente filtro sin los espacios en las preferencias de Adblock Plus:
||facebook.com/ajax/mercury/change _ read _ status.php$xmlhttprequest
De este modo nadie que hable con vosotros a través de Facebook Messenger sabrá si habéis leído sus mensajes. Porque nunca es malo tener cierta ventaja cuando tenemos algún compromiso del que no queremos que nos molesten demasiado.
http://www.genbeta.com/truco/como-evitar-que-otros-sepan-cuando-lees-los-mensajes-de-facebook-messenger
Leer más
| Noticia publicada 4 Diciembre 2014, 15:31 pm por wolfbcn |
Android, iOS & OS X vulnerables a ataques de Man in the Middle con ICMP Redirect
Dentro de la especificación del protocolo ICMP - y de ICMPv6 - existe la posibilidad de enviar desde los routers cambios para tablas de enrutamiento a los clientes mediante un paquete llamado ICMP Redirect. De esta forma, la puerta de enlace de un determinado equipo de la red de que para ir a un destinatario concreto es más rápido ir por otro de los routers de la red.
Esto es conocido desde hace mucho tiempo, y por supuesto un usuario de la red malicioso podría utilizarlo para hacer un ataque de man in the middle. Hace un par de semanas se ha liberado una herramienta que lo hace fácilmente desde plataformas de pentesting con Kali Linux.
Seguir leyendo...
http://www.elladodelmal.com/2014/12/android-ios-os-x-vulnerables-ataques-de.html
Saludos.
Leer más
| Noticia publicada 4 Diciembre 2014, 06:44 am por r32 |
Mac OS X IOKit Keyboard Driver Root Privilege Escalation Exploit Via Twitter veo este tema creado por Inj3ct0r el cual hace referéncia a una vulnerabilidad en Mac OS X:
https://twitter.com/inj3ct0r/status/539794656515465216
Citar
Description:
A heap overflow in IOHIKeyboardMapper::parseKeyMapping allows kernel memory corruption in Mac OS X before 10.10. By abusing a bug in the IORegistry, kernel pointers can also be leaked, allowing a full kASLR bypass. Tested on Mavericks 10.9.5, and should work on previous versions. The issue has been patched silently in Yosemite.
A heap overflow in IOHIKeyboardMapper::parseKeyMapping allows kernel memory corruption in Mac OS X before 10.10. By abusing a bug in the IORegistry, kernel pointers can also be leaked, allowing a full kASLR bypass. Tested on Mavericks 10.9.5, and should work on previous versions. The issue has been patched silently in Yosemite.
CVE: CVE-2014-4404
Más info:
http://1337day.com/exploit/22959
Desde PacketStorm también lo detectan:
http://packetstormsecurity.com/files/129344/Mac-OS-X-IOKit-Keyboard-Driver-Root-Privilege-Escalation.html
Saludos.
Leer más
| Noticia publicada 4 Diciembre 2014, 03:56 am por r32 |
Muy buenas,
hoy me encontraba auditando la seguridad en Tuenti, especialmente en la gestión de Cookies por parte de este servicio. Como todos sabemos Tuenti ofrece cifrado por TLS por lo que el tráfico generado por el usuario es díficil de descifrar por un atacante sin recurrir a la ingeniería social.
Las Cookies funcionan de manera distinta ya que sin la secure-flag estás pueden ser transmitidas en peticiones HTTP a URLs del mismo servicio. Este es el caso de Tuenti pues no marca sus cookies con la secure-flag además de realizar peticiones HTTP a URLs de su mismo servicio por lo que esto deriva en que las cookies pueden ser capturadas en texto plano al interceptar dichas peticiones HTTP. Resumiendo, ellos implementan SSL/TLS (HTTPS) pero no han tenido en cuenta que si sus cookies no están securizadas pueden revelar la sesión del usuario permitiendo a un atacante ejecutar una suplantación de sesión lo que le permitiría el acceso total a la cuenta intervenida.
Tuenti ya ha sido avisado del bug y ando esperando respuesta por su parte. Les he dejado la solución al problema así que esperemos que lo solucionen lo antes posible.
Aquí os dejo una PoC del tema en cuestión. Doy por supuesto que teneís nociones básicas sobre ataques MITM (ARP Spoofing). Podríamos también obligar al usuario a visitar un enlace legítimo de Tuenti en HTTP (mediante DNS spoof) para que incluya las cookies de sesión del usuario comprometido.
Para protegernos podemos seguir los siguientes pasos:
- Tuenti debería de marcar sus cookies con la secure-flag para...
Leer más
| Noticia publicada 4 Diciembre 2014, 03:48 am por kub0x |
Fotos de gatitos: la nueva arma de Google para luchar contra el spam Cuando ya nos habíamos acostumbrado a copiar letras deformadas de libros viejos escaneados, y números de portales estadounidenses sacados de StreetView para demostrar a las páginas web en las que nos registramos que no somos un robot, Google le da una nueva vuelta de tuerca al sistema conocido como Captcha: usar fotos de gatos y perros.
El gigante de internet ha reconocido este miércoles que los programas diseñados por los profesionales del spam han madurado ya lo suficiente como para saltarse el 99,8% de las veces el Captcha de Google, lo que les permite crear usuarios falsos, postear en cadena comentarios-basura en miles de blogs...
Así que la multinacional ha desarrollado No CAPTCHA reCAPTCHA, un galimatías que le sirve para presumir de que a partir de ahora, y en la mayor parte de los casos, el sistema sabrá si el usuario es o no un robot con sólo analizar su forma de comportarse.
Google no ha dado más detalles sobre la tecnología que está detrás de este no-sistema (¿Datos sobre las páginas que ha visitado previamente? ¿Movimientos del ratón?), y asegura que casi siempre bastará con pinchar en el botón "no soy un robot" para tener salvoconducto.
No soy un robot
Y en los casos en que el No Captcha tenga dudas, en lugar de pedir que tecleemos un código alfanumérico (como hasta ahora), a Google le bastará con que pasemos un sencillo test que se responde con unos cuantos clicks de ratón.
El mecanismo es simple: el sistema nos muestra una foto de un gato, y nos muestra otras nueve imágenes, de las que sólo unas pocas corresponden a gatos reales, y el resto son una trampa para bots: un pastor alemán, u...
Leer más
| Noticia publicada 4 Diciembre 2014, 02:02 am por wolfbcn |
|
Conectado desde: 216.73.216.110
|
Titulares