Posible CustomFirmware 3.70 aun no confirmado

De la mano del creador del Primer Custom Firmware para Ps3 podemos leer los siguientes Tweets:

——————————————-

Youness Alaoui
KaKaRoToKS Youness Alaoui

@
.@Atze1991 Nope, completely software based.. I won’t say anything more than that for now to avoid them blocking it before release.
Youness Alaoui
KaKaRoToKS Youness Alaoui

The “kind of” meant I need to fix NPDRM algo for it to run. And no, this will not allow backup managers. And no, it’s not a CFW
Youness Alaoui
KaKaRoToKS Youness Alaoui

1 – I won’t share it until it’s ready to use (still a bit complicated + some missing components), 2 – don’t update if you’re on 3.55.
KaKaRoToKS Youness Alaoui

Updated my ps3 to 3.73… oh and THEN I jailbroke it! (kind of) 😀

Samsung Galaxy Nexus

Cuando Google y Samsung se unen nace esto:

Galaxy Nexus

Características:

Guia: Pentest: Information Gathering

Via Security ARt Work :

Recientemente el CSIRT-cv y el INTECO-CERT han publicado una guía denominada “” (140 págs), del que son autores Borja Merino Febrero (@BorjaMerino), habitual colaborador de este blog (y magnífica persona, por lo que pude comprobar en mi visita a León) y José Miguel Holguin (@J0SM1, y que también es otra magnífica persona :), y cuya lectura es totalmente recomendable.

El objetivo principal de la misma es informar sobre algunas de las técnicas que los ciberdelincuentes utilizan para obtener información sobre empresas y organizaciones. Uno de los aspectos más significativos y destacables de esta guía es su enfoque real a la hora de detallar muchas de estas técnicas mediante ejemplos prácticos (utilizando herramientas como MetasploitMaltegoNmap, laFoca, etc.).

Lejos de detallar aspectos relacionados con la gestión de la seguridad de la información, el informe ofrece una visión más práctica orientada a responsables de seguridad con un perfil más técnico que administrativo. La guía puede servir de gran apoyo técnico a la hora de implementar contramedidas contra algunos ataques que posiblemente ni siquiera se habían valorado a la hora de crear políticas de seguridad. El enfoque utilizado para explicar muchos de estos ataques (utilizando ejemplos explícitos) puede ayudar a concienciar de manera más eficaz a responsables de seguridad que mediante recomendaciones puramente conceptuales, que en la práctica son difíciles de implementar.

Las primeras páginas del informe detallan la importancia que tiene la fase de fingerprinting así como el valor de determinada información que muchas veces la organización desprecia, pero que puede ser utilizada con fines maliciosos. Posteriormente se muestran tres ejemplos prácticos (Spear Phishing AttackSocial Engineering Toolkit y Web Server Exploitation) de intrusión por medio de diversas técnicas, teniendo como origen común la fuga de información y haciendo gran hincapié en la ingeniería social. El resto del documento está dividido en dos partes: External Footprinting e Internal Footprinting, donde se tocan aspectos como: DNS DiscoveryFingerprinting Webscanning de dispositivos VoIPFirewalls StatefulPivoting con MeterpreterSNMPfingerprinting pasivo, etc.

El informe puede descargarse desde el enlace del CSIRT-CV y desde la nota de prensa del INTECO-CERT.

Esperamos que esto les sirva de lectura para el fin de semana (y algunos días más, probablemente), y esperamos verles por aquí de nuevo la semana que viene. Pasen un buen fin de semana y no olviden ir a votar, sea cual sea su opción política.

Descarga OpenSuse 12.1

Acaba de ser liberada la ultima versión de la conocida distribución de GNU/Linux, OpenSUSE 12.1. Al igual que en la anterior versión la 12.1, cubre todas las expectativas de cualquier usuario, con una experiencia de escritorio totalmente renovado, nuevas herramientas del sistema y tecnologías de la nube.

“OpenSUSE 12.1 incluye decenas de miles de cambios y mejoras a través de una excelente selección del mejor Software Libre”

Algunas de las nuevas características son:

  • – Linux kernel 3.1.0
  • – Nuevo controlador AMD Catalyst 11.11
  • – KDE 4.7.2
  • – Xen 4.1
  • – GNOME 3.2.0
  • – Xfce 4.8
  • – X.Org Server 7.6
  • – Mozilla Firefox 7.0.1
  • – Amarok 2.4.3
  • .- KTorrent 4.1.2
  • – K3b 2.0.2
  • – Integración de ownCloud2
  • – virt-manager y open-vm-tools
  • – Eucalyptus
  • – OpenNebula
  • – OpenStack
  • – Lenguaje de programación Google Go

Descargas:

 

Root en Amazon Kindle Fire

Se ha conseguido hacer root a el dispositivo Amazon Kindle Fire con  SuperOneClick es la encargada de conseguir el rooteo de una dispositivo Androide. En esta ocasión el premiado es ni más ni menos que el nuevo Kindle Fire de Amazon, un tablet que gracias a la labor realizada por el forero “death2all110” ya experimenta las ventajas de la libertad. Para el proceso sólo se necesita una copia de SuperOneClick 2.2, el SDK de Android y un poco de habilidad hacker, así que suerte con la hazaña. Te dejamos con el post en Android Forums donde su creador explica todos los pasos a realizar.

Instrucciones para hacer Root