miércoles, 27 de febrero de 2013

Dos Maneras De Bypassear La Contraseña De Un iOS 6.1 (Video)

Recientemente se ha descubierto una manera de saltarse la pantalla de bloqueo (lockscreen) que tiene una contraseña numérica de 4 dígitos (como se ve en la imagen) de los dispositivos Apple (como el iPhone) con  iOS versión 6.1 (la última versión) y de esa manera poder acceder al dispositivo sin haber ingresado ningún tipo de contraseña o passcode.

El método consta en hacer una llamada de emergencia, colgar y luego pulsar el botón de encendido hasta que se apague la pantalla, soltarlo y luego  volver a pulsar dicho botón otra vez y desbloquear.

Esto salta el sistema del terminal donde se puse acceder a las aplicaciones, ver y modificar contactos, acceder al buzón de voz y acceder a las fotos a través de añadir un nuevo contacto (seleccionar foto para el nuevo contacto).


martes, 26 de febrero de 2013

Two new Java zero-day vulnerabilities reported to Oracle



A Polish security firm 'Security Explorations' reported two new Java zero-day vulnerabilities, as “issue 54” and “issue 55,” with proof of concept code to Oracle.

Oracle's security team is currently investigating the issue, but the status flaws not yet confirmed by Oracle. Less than a week after Oracle released its latest Java critical patch update, Researcher and Security Explorations's CEO Adam Gowdiak have found two previously unknown security issues affecting Java 7.

Security experts generally advise users to disable the Java browser plugin, which was exploited in recent targeted attacks on developers at Facebook, Apple and Microsoft.

Java has faced an increasing number of zero-day vulnerabilities, bugs that are exploited by criminals before those flaws are patched, or even known by the vendor.

jueves, 21 de febrero de 2013

Los dos hackers más famosos que se suicidaron.


¿Quién es un hacker?

Como ya había opinando antes acerca de la denominación al nombre de "Hacker" me parece bien este concepto es alguien que disfruta de trabajar con el ordenador y prueba los límites de un sistema, programador entusiasta y rápido. Se puede decir que los  hackers son Héroes de la evolución de los computadores.

Prohíben en Irán los teléfonos inteligentes por considerarlos “inmorales”

Cuatro grupos de autoridades religiosas de Irán, conocidas como ayatolás, emitieron un decreto religioso para prohibir los teléfonos inteligentes, por considerarlos como un elemento “inmoral”.


Según el diario iraní Fars, los ayatolás comunicaron a través de unas cartas que difundieron a la prensa que el uso de los “smartphones” a pesar de traer beneficios, puede llevar a la “corrupción moral de los más jóvenes”.

Las compañías telefónicas deberán detener la venta de estos equipos, debido a que contradice “la enseñanza religiosa y amenaza los fundamentos de la familia”, según lo expresado en el mencionado diario.

martes, 19 de febrero de 2013

Somos legión: la historia de los hacktivistas...

Anonymous



Sinopsis:


Anonymous comenzó a operar en 2008 y alcanzó notoriedad mundial en los últimos años, especialmente durante el caso wikileaks y el escándalo por la detención de julian assange. se trata de un grupo de activistas cibernéticos que realiza acciones en defensa de la libertad de expresión e información. actúa como una verdadera "Fuerza Cibernética", dando golpes virtuales cargados de significado y, día a día, convoca más adeptos en todo el planeta. "we are legion: the story of the hacktivists" es un documental que se sumerge dentro del grupo para conocer el pensamiento de los más radicales que simbolizan la desobediencia civil en la era digital. el film explora su nacimiento, sus raíces históricas en grupos como cult of the dead cow y electronic disturbance theater. una de sus características es que usan máscaras de guy fawkes, las mismas del film "v de vendetta".





domingo, 17 de febrero de 2013

Nueva Imagen del control "Playstation 4"

Contiene una pantalla táctil situado en el centro de la empuñadura, y con un puerto dedicado para auricular

Implementación del sitio Destructoid imágenes para un agarre nuevo controlador dice que es una plataforma privada "Playstation 4" esperado Publicado el 20 de febrero.

La nueva empuñadura presenta un tamaño más pequeño que los puños anteriores, y contienen una pequeña pantalla en la empuñadura mediados de contacto, y con una luz en la parte superior, pero también señaló abandonar botones de "encendido y apagado", así como un puerto para los auriculares está situada debajo de la empuñadura.

sábado, 16 de febrero de 2013

Microsoft se burla de Gmail en un vídeo de propaganda con motivo del Día de San Valentín


La compañía "Microsoft" en ocasión de vídeo promocionado del Día de San Valentín, destacando las ventajas de la privacidad en la parodia Outlook.com e-mail empresa proveedora de servicios de las desventajas de Gmail servicio de correo electrónico ofrecido por Google.



Y comienza aparición publicidad Camión de correo de Outlook servicio privado y una segunda privado servicio de Gmail, y se mueve al lugar para correo Gmail de un hombre de servicio es cartas abiertas antes de ponerlos en la caja del usuario y leer y luego poner anuncios adecuados para el contenido dentro de la envoltura de la carta, mientras que el hombre de servicio de mensaje de correo de Outlook se entregó sin acceder a su contenido.

miércoles, 6 de febrero de 2013

Obtener contraseña Administrador de Windows!!

Hace unos días que leí está noticia, por fín se acabaron Pass-the-hash!!

En esta entrada intentaré explicar todo el proceso a realizar para la obtención de la contraseña administrativa.
Primero, debemos descargar la herramienta desarrollada por Gentil Kiwi, una vez descarga la herramienta la extraemos con Winrar....supongo que todos saben usar Winrar....

Ejecutamos cmd como administrador, adjunto captura

Como detectar intrusos en tu red Wifi.


En la actualidad vulnerar la seguridad de un router es sencillo, existen numerosas aplicaciones "diccionarios" para diferentes plataformas que te revelan la contraseña por defecto del router. Para usuarios algo más avanzados existen diferentes live cd (wifiway, beini, backtrack, wifislax, etc) que capturan paquetes hasta obtener la contraseña del router....


Por lo dicho anteriormente cualquier usuario con "manos" es capaz de obtener la contraseña de una red Wifi. Por esa razón, mostraré como podemos detectar intrusos en nuestra propia red Wifi.

Para ello haremos uso de una maravillosa aplicación llamada Wireless Network Watcher

sábado, 2 de febrero de 2013

#Hackers

Antes de nada, quiero adelantar que no soy persona a la que le guste escribir posts de opinión ni nada que no tenga "cacharreo" detrás, pero en esta ocasión voy a hacer una excepción que supongo que entendereis si leéis hasta el final.


En la pasada RootedCON, durante uno de los RootedPanels, uno de los moderadores preguntó ¿cuántos de aquí sois hackers? Prácticamente nadie de la audiencia levantó la mano (entre los que me incluyo). El término "Hacker" está siendo empleado por los medios como sinónimo de "Pirata Informático" o "delincuente", y con toda esa carga semántica es normal que nadie quiera levantar la mano.

Kim Dotcom #RetoHacking


Kim Dotcom ofrece 13.500 dólares al 'listo' que logre 'hackear' su nuevo servicio Mega


Tal y como ya hicieran Facebook o Google, los creadores de Mega, el sucesor del famoso servicio de descargas Megaupload, cerrado hace un año por supuesta violación de derechos de autor, buscan mejorar su seguridad con ayuda de los 'hackers'.



Kim Dotcom pagará hasta 13.500 de dólares a quien logre detactar vulnerabilidades en la seguridad de su nuevo sitio Mega.

viernes, 1 de febrero de 2013

Python Básico – Tutorial 2


Bueno como se dijo en el primer vídeo, la idea es crear una serie de vídeos instructivos sobre programación en Python hasta el punto en que cada uno pueda valerse por si mismo  en el mundo del desarrollo.

Recuerden sus criticas nos ayudan a mejorar como comunidad y a su  vez a brindar un contenido de mejor calidad, Por favor compartir el contenido.

no siendo mas, aquí les dejamos el 2 vídeo  de este curso:


(Fuente | r00tc0d3rs.org)

Los "oscuros números" de chmod

Después de haber llamado vuestra atención con este título tan peculiar vuelvo a escribir para hablar de los números que acompañan al comando chmod encargados de asignar los permisos de usuario.



Para los que no entendáis mi explicación aquí tenéis un ejemplo:

chmod 777 miFichero


Este número 777 es el que voy a explicar de donde procede y como calcularlo en función de los permisos que queramos asignar.