Fallo en el PIN de los iPhone 3GS es nula sí éstos se conectan a sistemas con GNU/Linux

Los expertos de seguridad Bernd Marienfeldt y Jim Herbeck han descubierto que los iPhone 3GS tienen una muy pobre seguridad, aún con un PIN (Personal Identification Number o número secreto) configurado

Solo hubo que conectar un iPhone 3GS a una computadora con Ubuntu 10.04, siendo éste montado automática e inmediatamente, exponiendo con casi todos los datos del iPhone (música, videos, grabaciones de voz, base de datos de navegación segura de Google, contenidos de juegos, etc.) en el navegador de ficheros de Ubuntu (Nautilus), como ocurriría con cualquier otra unidad portátil de almacenamiento.

Esto significa que cualquiera que tenga una ordenador con GNU/ Linux puede copiar datos de un iPhone extraviado, prestado o robado, sin necesidad de conocer el PIN del propietario y sin dejar evidencia. Lo más preocupante es que el acceso con capacidades de escritura está a solo un desbordamiento de almacenamiento previo (buffer overflow), lo cual significaría un mucho mayor problema de seguridad.

El problema ya ha sido reportado a Apple, pero parece que tiene dificultades para reproducir el escenario del problema.

Usuarios de iPhone 3GS, cuiden bien sus teléfonos, porque silos extravían, prestan o se los roban, es verdaeramente trivial poder acceder a sus datos utilizando cualquier distribución moderna de GNU/ Linux.

Fuentes de información: ZDNet, vía Slashdot.

El proyecto de la “Ley Sinde” ha sido aprobado :(

Damas y caballeros, el Gobierno de España nos la acaba de meter hasta el fondo con premeditación, alevosía y engaños incluidos al aprobar el pasado día 19 de marzo de 2010 el proyecto de la aberración llamada “Ley Sinde” vía Consejo de Ministros en la ciudad española de Sevilla.

Sí amigos, ni el manifiesto, ni las reuniones con la Ministra del Copyrigh, ni las movilizaciones en la calle, ni todas las demás iniciativas que se pusieron en funcionamiento contra la Disposición Final Primera incluida en el marco de la Ley de Economía Sostenible han servido para que el Gobierno de España frenara el avance, y más que segura aprobación en el Congreso, de dicha legislación (quien dice legislación dice barrabasada), la cual entre otras cosas permite que desde ahora en España se puedan cerrar webs sin requerir intervención judicial.

Pero la aprobación del anteproyecto la “Ley Sinde” demuestra (y supondrá en breve) muchas más cosas verdaderamente graves, acabamos de asistir a la confirmación de que a día de hoy el peso de la ciudadanía es prácticamente igual a cero, somos puros títeres que el poder político maneja a su antojo. Por otro lado la aprobación de la “Ley Sinde” supone también la confirmación de que los lobbys empresariales son los que “cortan el bacalao” en España. Y finalmente esta nueva legislación es un atropello mayúsculo a los derechos fundamentales de los ciudadanos. Estos son los puntos más críticos, pero hay muchas más consecuencias negativas, algunas de las cuales ni siquiera podemos ver a día de hoy, tendremos que esperar un tiempo para poder apreciar el verdadero impacto negativo que tendrá la Disposición Final Primera.

¿Y ahora qué? se estarán preguntando muchos. Pues la verdad que es complicado contestar a esa pregunta, pero varias cosa sí tengo muy claras: no es el momento de lloriquear ni tampoco de los reproches, es el momento de reflexionar de forma conjunta sobre cómo seguir dando batalla donde más les duela (ahora ya hay que hablar en términos de guerra que son los que mejor cuadran). Y lo tenemos que hacer sí o sí, lo que nos estamos jugando en estos últimos tiempos, no solamente en España, son cosas extremadamente importantes y lo que hagamos hoy o no hagamos, repercutirá de forma decisiva en el futuro.

WEB SOLUCIÓN A LA LEY SINDE

Pues bien amigos! he hecho una pagina en la que no hay restinción de ningún tipo, se trata de NavegasinLey.com

Navegasinley.com página es una web proxy gratuita y anónima que permite eludir reestricciones de seguridad que puedas tener en tu conexión de Internet y navegar por los sitios bloqueados o simplemente para navegar de un modo anónimo y seguro, sin necesidad de instalar ningún software en tu ordenador. Si navegas por Internet a través de esta web, los sitios web no registrarán tu IP real de tu conexión a Internet, además no necesita configurar o actualizar el firewall, ni ningún otro sistema de navegación, todo esta preparado y funcionando para que introduzcas la URL en el caja de insercción de la web  y empieces a navegar anónimamente, estés donde estés, oficina, cibercafé, colegio, bibliotecas, instituto, hospital, universidad…

Postdata: Zapatero en las próximas elecciones vas y le pides el voto a Alejandro Sanz, Bisbal, Chenoa, Bustamante… todos esos cantantes que estan FORRAOS de billetes, y viven en MIAMI (en una casa que mas quisieran los yonkis de Callejeros)  y a todos los los miembros de la SGAE que tocan los huevos y no paran de tocarlos…

Parte de la fuente del artículo : http://alt1040.com/2010/03/el-proyecto-de-la-ley-sinde-ha-sido-aprobado-bienvenidos-a-la-republica-bananera-espanola

Nueva herramienta SEO para analizar una web al detalle

Mi nueva herramienta SEO para analizar una o tantas webs como querramos , se trata de yourSEOtools.net, ofrece mucha información sobre un sitio web, sin necesidad de gastar un centimo… no hay que registarse para poder acceder a todas las herramientas seo que ofrece la web, esta en Inglés pero weno para los que conocemos el Spanglish es fácil. Pues nada amigos¡¡¡¡ espero que entreis y la useis, si veis algún fallo decirmelo en este post, un saludo¡¡

Usa tu pendrive como llave de contacto para tu ordenador con Predator

Cuando quitas la llave de un coche, éste se bloquea. Predator replica el mismo comportamiento con una memoria USB: cuando la desconectas, la pantalla se vuelve negra y teclado y ratón dejan de responder. Al enchufarla de nuevo, todo vuelve a la normalidad.

Opciones avanzadas de seguridad con Predator:

protect several computers with a single flash driveprotect a computer with several flash drives
Protect several computers with a single flash driveProtect a computer with several flash drives

Para conseguir esta proeza, Predator requiere ejecutarse en segundo plano. Desde las preferencias puedes cambiar la contraseña de emergencia (por si pierdes la llave USB) y, con elbotón Create Key, habilitar la llave en la unidad extraíble que desees.

Predator va cambiando la llave a intervalos regulares para evitar que otra persona acceda tras haber copiado el fichero predator.lock. ¿Has perdido el pendrive? No hay problema: pulsa Intro tres veces e introduce la contraseña de emergencia.

Como otros sistemas parecidos, Predator no es infalible, especialmente si un usuario descubre la contraseña de emergencia, pero es fácil de configurar y bastante efectivo. Por fin dispondrás de una auténtica llave de contacto para tu ordenador.

Nota sobre Predator:

No extraigas la llave USB si el icono de Predator está rojo: significa que está cambiando la llave
En caso de emergencia, pulsa Intro tres veces e introduce la contraseña
Si has perdido la llave y la contraseña, ejecuta C:\Archivos de programa\Predator\predator.exe» /D desde MS-DOS en modo seguro

Cambios recientes en Predator:

  • Notificaciones por correo electrónico y SMS
  • Traducido a varios idiomas (español, italiano, ruso y chino)
  • Compatible con UAC bajo Vista y 7
  • Cambios en la interfaz gráfica
  • Correcciones

Para utilizar Predator necesitas:

  • Sistema operativo: WinXP/2003/Vista/7Compatible con Windows 7

Requisitos mínimos:

Download

Revista Linux+ Febrero

Una nueva edición de la Revista Linux + está disponible para su descarga gratuita, los temas tratados en esta edición:

Revista Linux+ Febrero
Revista Linux+ Febrero
  • Número de febrero de Linux+
  • Infraestructuras de Clave Pública (KPI) en GNU/Linux
  • CAINE & DEFT Distribuciones Forenses GNU/Linux
  • Introducción al desarrollo de aplicaciones web con Mono
  • Clonación automática de equipos con FOG
  • Reciclando hardware obsoleto con GNU/Linux
  • KnowledgeTree, del papel al byte
  • LyX: escribe tus artículos científicos con estilo
  • Linux en el instituto, segunda parte
  • Joomla: Ventajas e inconvenientes de utilizar Joomla en tu página Web
  • AXiS Virtual en Android: Un instrumento musical de nueva generación
  • Derechos de autor y el timo de la estampita

Descarga la revista en .pdf desde este enlace

Fuente: http://tuentishare.com