Mar 24

Jailbreak PlayStation 3 firmware 3.60 disponible

playstation3 pirata Jailbreak PlayStation 3 firmware 3.60 disponible

Sony sigue con su cruzada frente a la scene con la orden contra GeoHot debido al jailbreak de la versión 3.55. Actualmente estamos viviendo una situación bastante tensa en relación al jailbreak de PlayStation 3 debido al juicio contra GeoHot, sin embargo otros hackers prosiguen con sus desarrollos en pro del jailbreak del firmware 3.60.

Continue reading

Feb 13

[Videotutorial] Metasploit auxiliary ANDROID get files

En metasploiter han puesto un excelente vídeo tutorial sobre la explotación que se publico el pasado 2011-02-02 para los dispositivos Android 1.x y 2.x. yo  la verdad que no podido probarlo porque no tengo ningún móvil con android.
Aquí tenéis el código del exploit para que echéis un vistazo:

Continue reading

Ene 12

El creador de WikiLeaks podría ser condenado a la pena de muerte si le extraditan a EEUU

La situación de Julian Assange, fundador de WikiLeaks, empeora por momentos. La persecución que está sufriendo el australiano tras las últimas filtraciones en las que se dieron a conocer algunos de los trapos sucios de Estados Unidos y sus embajadas repartidas por el mundo podría acabar con Assange condenado a muerte según temen sus abogados

 

Mucho han dolido en el Gobierno de Estados Unidos las filtraciones de documentos secretos revelados por el sitio WikiLeaks. Con un resquemor patente no tardaron en señalar a Julian Assange como uno de los enemigos públicos del país y qué mejor forma de vengarse que eliminándole -literalmente según temen sus defensores legales– del mapa.

Assange, que se encuentra en pleno proceso judicial en Reino Unido, teme que acabe siendo extraditado a Suecia. Según ha expresado uno de sus abogados, Mark Stephens, “hay un riesgo real de que de ser extraditado a Suecia, Estados Unidos busque su extradición a su territorio, aunque esto supondría una violación de la Convención Europea de Derechos Humanos“. “Podría ser confinado en Guantánamo acusado de terrorismo o incluso enfrentarse a la pena capital”, señaló en un alarmante discurso Stephens. Otro de los temores de Assange es acabar como Bradley Manning, el analista militar acusado de haber sido quien revelase los documentos a WikiLeaks ycuyo encierro es un completo infierno.

Continue reading

Ene 09

Esquemas del probable iPhone 5

iphone_5Apple es una de las empresas que más rumores situa y distintas páginas recogen toda la información posible de ella.

Uno de los productos más rumoreados junto al iPad 2 es el iPhone 5, el supuesto smartphone de quinta generación de la compañía de Cupertino.

Verizon lanzará en uno meses un iPhone 4 CDMA el cual operará bajo esa red y aparecen esquemas de un teléfono “no confirmado por la división Apple”.

La nueva producción de este nuevo terminal permite ir sacando rumores del supuestosucesor de iPhone 4 alla por el primer trimestre, pero todo son suposiciones.

En 9to5mac apuntan a que probablemente sea el iPhone 4 CDMA, pero no descarta que sea otro teléfono, pero nada de cámara delantera, de momento.

Foxconn trabaja en él, pero la empresa fabricante no da pistas y no pretende destapar nada de momento del “terminal”, aunque dan varios esquemas.

Por ahora nada de iPhone 5, pero no lo descartes para mediados de año como probable smartphone.

 

Continue reading

Ene 04

Instalando Tor en iPhone: privacidad con Wi-Fi y GPRS/3G

En securitybydefault.com han publicado un articulo muy interesante de como conseguir un poco de privacidad empleado tor en las conexiones Wi-Fi y GPRS/3G en un iphone, la lastima que yo no lo puedo probar ya que no poseo uno… jajaja, pero a lo mejor alguna persona le interesa, si lo probáis ya me contareis…


Hemos nombrado varias veces TOR, este proyecto tiene tanto fieles seguidores como algunos detractores, para gustos los colores. Pero lo que está claro es que siempre que hablamos de mecanismos de privacidad (aunque sea mínima), es de las típicas recomendaciones.
Pese a ser un servicio muy utilizado, con una gran comunidad detrás, últimamente se le achacan varios problemas, paradójicamente, en cuanto a privacidad como ya comentamos al final de este post. Hace unos años, un investigador de seguridad sueco,Dan Egerstad, fue detenido por montar varios nodos TOR e interceptar contraseñas de un centenar de correos electrónicos de empresas, servicios gubernamentales, etc. TOR es una red la cual cifra las comunicaciones a su entrada para posteriormente descifrarse a su salida. Por ello, cualquier creador de un nodo podrá obtener la información que salga del suyo. Pero tranquilos: una de las soluciones sería por ejemplo acceder a Tor utilizando además una conexión cifrada (VPN). En un post anterior de nuestro compañero Yago Jesús encontraréis un conjunto de preguntas y respuestas sobre cómo protegernos de Firesheep, con multitud de soluciones para el cifrado de nuestras conexiones.
Ene 02

Un sofisticado troyano para Android debuta en China

Se ha descubierto un nuevo troyano informático que ataca a los smartphones con el sistema operativo Android de Google para robar sus datos personales y enviarlos a un servidor remoto controlado por usuarios maliciosos.

La empresa de seguridad Lookout Mobile Security alertó sobre el troyano y lo nombró “Geinimi”. Según Lookout, el troyano es una de las amenazas más sofisticadas para teléfonos móviles y mantiene un perfil bajo para que el usuario no se dé cuenta del peligro.

Geinimi se propaga por juegos piratas para Android disponibles en Internet. La empresa afirma que por ahora sólo ha detectado el troyano en sitios de Internet chinos, pero no duda de que la amenaza no tardará en expandirse a otros lugares del mundo.

Algunos de los juegos afectados por el troyano son Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010. Los juegos originales disponibles en Android Market no propagan esta amenaza.

El troyano Geinimi recibe órdenes de un servidor remoto cada cinco minutos y puede recolectar datos del dispositivo y su usuario para enviarlos al cibercriminal que lo controla.

Entre los datos que recolecta se encuentran los datos que identifican al aparato, las coordenadas con su ubicación y una lista de las aplicaciones instaladas en el teléfono. Geinimi también puede instalar otras aplicaciones maliciosas, realizar llamadas y enviar mensajes de texto desde el dispositivo infectado.

“Las intenciones de este troyano todavía no son claras, pero las posibilidades varían desde crear una red maliciosa de publicidad telefónica hasta crear una red zombi para Androids”, dijo Kevin Mahaffey, portavoz de Lookout.

Ene 02

Nuevos delitos tecnológicos en el código penal

El pasado 23 de diciembre de 2010 entró en vigor la reforma del Código Penal.

En internet cada vez se cometen más delitos, y esto no ha pasado desapercibido en la reforma del código penal, ahora acosar a menores de 13 años por internet estará castigado penalmente.

También los famosos ataques DDoS y atacar sistemas ajenos, así como entrar en cuentas de email o redes sociales ajenas ya sea por ingeniería social o porque la contraseña de la víctima es la típica 123456 son algunos de los cambios.

Los cambios, en el contexto de las nuevas tecnologías, las nombramos a continuación.

– Protección al menor

 

La comunicación de personas adultas con fines sexuales a través de internet contra menores será castigado, no sólo por internet sino también por teléfono, para así evitar el Grooming.

¿Qué es el Grooming?

Acciones de un adulto de cara a establecer lazos de amistad con un niño o niña en internet con objeto de satisfacción sexual. Más información en Wikipedia.

– Delitos informáticos

Relativo a los daños, donde quedarían incluidas las consistentes en dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos, así como obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno (como por ejemplo, un sitio web). En este apartado se daría trato a todos los que participen en ataques de denegación de servicio.

El segundo apartado se refiere al descubrimiento y revelación de secretos, donde estaría comprendido el acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema o en parte del mismo.

Continue reading

Ene 02

El despertador de iPhone 4 falla cuando cambiamos de año

 

iphone_alarmaVarios mediante Twitter se han quejado de que su iPhone 4 no ha sonado a la hora indicada una vez puesta la alarma a su hora.

Al pasar de año, el terminal de Apple no reconocía en ese momento la alarma del año anterior como bien sucedería con el también cambio de horario de hace unos meses.

Como ha adelantado en Engadget, el problema sucedió en la noche anterior, o sea si lo habías puesto el día 31 de Diciembre antes de las 00:00 horas y no en adelante.

Si tenías puesta la alarma en iPhone 4 durante todos los días no sucederá lo mismo al reconocerla tu teléfono en todos los casos. Solamente sucedió en los antes citados.

Han sido varios en el canal iPhone Alarm creado por un usuario quienes han podido quejarse, pero claro, fue minoritario como adelanta ABC hace unas horas.

El anterior sucedió en el mes de Noviembre, mismo error que dejó dormir a sus poseedores durante al menos unas horas más, todas de sueño.

Nota: Para arreglar el fallo deberemos crear una nueva alarma y borrar la anterior.

Continue reading

Dic 28

PlayStation Phone llegará el próximo mes de abril

Ya es oficial. El esperado teléfono móvil PlayStation llegará a las tiendas de todo el mundo el próximo mes de abril de 2011. Así lo confirmó la propia Sony en exclusiva paraPocket-Lint, en un comunicado en el que detalló los pormenores del lanzamiento así como el lugar elegido por la compañía nipona para la presentación del terminal, la próxima feria internacional de móviles cuya celebración tendrá lugar en la ciudad de Barcelona el próximo mes de febrero.

Así será PlayStation Phone (vía engadget)

 

Continue reading