Instalar Android en el iPhone o iPod Touch

Si ya probaste Android en Live CD y te gustó, te comento que un miembro del iPhone Dev Team (famoso equipo de hackers destacados por realizar el primer jailbreak a un iPhone), ha conseguido instalar Android en un iPhone modificando una versión del sistema operativo de google para el famoso teléfono de la manzana. David Wang, conocido miembro del iPhone Dev Team, fue el encargado de realizar esta hazaña y publicar el vídeo en youtube donde se le, navegando por la red, recibiendo mensajes de texto, respondiendo una llamada de teléfonos y reproduciendo música, todo desde un iPhone con Android Instalado. Si quieres replicar esto e instalar Android en tu iPhone, puedes descargar el paquete iDroid donde se encuentran las instrucciones y los implementos necesarios para que realices este procedimiento, de todas formas el propio David Wang advierte que la mayoría de los controladores y los componentes específicos no se han implementado todavía, y ha clasificado el software como una versión “alpha”. Mas Información: Anuncio de David Wang en su...

Leer Más

Creando un Exploit Paso a Paso

¿Cómo encontrar vulnerabilidades, escribir código shell,  aprovechar la vulnerabilidad encontrada y finalmente, convertirlo en un módulo de Metasploit?, son algunas de las interrogantes que alguna vez nos hemos realizado y David Hoelzer , Senior Fellow en el Instituto SANS  nos las resuelve con esta serie de vídeo tutoriales. En los siguientes videoturiales, aprenderemos de la mano de David Hoelzer, como crear un Exploit paso a paso y convertirlo en un modulo de Metasploit para después utilizarlo con este excelente framework; aunque los vídeos se encuentran en ingles, son bastante prácticos y visuales, con lo que no tendremos ningún problema al seguirlos. El código utilizado en los vídeos fue: #include #include #include #include #include #include #include #include #include #include #include #include #define PORT “7777” // the port users will be connecting to #define BACKLOG 10 // how many pending connections queue will hold void vulnerable(char *net_buffer) { char local_buffer[120]; strcpy(local_buffer, net_buffer); return; } void sigchld_handler(int s) { while(waitpid(-1, NULL, WNOHANG) > 0); } // get sockaddr, IPv4 or IPv6: void *get_in_addr(struct sockaddr *sa) { if (sa->sa_family == AF_INET) { return &(((struct sockaddr_in*)sa)->sin_addr); } return &(((struct sockaddr_in6*)sa)->sin6_addr); } int main(void) { int sockfd, new_fd; // listen on sock_fd, new connection on new_fd struct addrinfo hints, *servinfo, *p; struct sockaddr_storage their_addr; // connector’s address information socklen_t sin_size; struct sigaction sa; int yes=1; char in_buffer[20], out_buffer[20], net_buffer[2048]; char s[INET6_ADDRSTRLEN]; int rv; memset(&hints, 0, sizeof hints); hints.ai_family = AF_UNSPEC; hints.ai_socktype = SOCK_STREAM; hints.ai_flags = AI_PASSIVE; // use my IP if ((rv = getaddrinfo(NULL, PORT, &hints, &servinfo)) != 0) { fprintf(stderr, “getaddrinfo: %s\n”, gai_strerror(rv)); return 1; } // loop through all the results and bind to the first we can for(p = servinfo; p != NULL; p = p->ai_next) { if ((sockfd = socket(p->ai_family, p->ai_socktype, p->ai_protocol)) == -1) { perror(“server: socket”); continue; } if (setsockopt(sockfd, SOL_SOCKET, SO_REUSEADDR, &yes, sizeof(int)) == -1) { perror(“setsockopt”); exit(1); } if (bind(sockfd, p->ai_addr, p->ai_addrlen) == -1) { close(sockfd); perror(“server: bind”); continue; } break; } if (p == NULL) { fprintf(stderr, “server: failed to bind\n”); return 2; } freeaddrinfo(servinfo); // all done with this structure if (listen(sockfd, BACKLOG) == -1) { perror(“listen”); exit(1); } sa.sa_handler = sigchld_handler; // reap all dead processes sigemptyset(&sa.sa_mask); sa.sa_flags = SA_RESTART; if (sigaction(SIGCHLD, &sa, NULL) == -1) { perror(“sigaction”); exit(1); } printf(“server: waiting for connections…\n”); while(1) { // main accept() loop sin_size = sizeof their_addr; new_fd = accept(sockfd, (struct sockaddr *)&their_addr, &sin_size); if (new_fd == -1) { perror(“accept”); continue; } inet_ntop(their_addr.ss_family, get_in_addr((struct sockaddr *)&their_addr), s, sizeof s); printf(“server: got connection from %s\n”, s); if (!fork()) { // this is the child process close(sockfd); // child doesn’t need the listener memset(net_buffer, 0, 1024); strcpy(out_buffer, “HELO\nCOMMAND:”); if (send(new_fd,...

Leer Más

¿Cómo Configurar la Privacidad en las Redes Sociales?

Gracias a hans1982 y su post en la comunidad titulado 12 Guías para la configuración de la privacidad y seguridad de las redes sociales me entero que el Observatorio de la Seguridad de la Información de INTECO, en conjunto con la Universidad Politécnica de Madrid (UPM), han publicado una serie de guías que nos permitirán configurar adecuadamente nuestras cuentas en las redes sociales, para aumentar nuestra privacidad y seguridad. Las guías básicamente cubren 3 momentos esenciales de todo registro en una red social: Darnos de Alta en la Red Social Utilizar la Red Social Darnos de Baja en La Red Social Sin mas preámbulos les dejo las guías para configurar adecuadamente las redes sociales y conservar nuestra privacidad: Guía de privacidad para FACEBOOK Guía de privacidad para FLICKR Guía de privacidad para HI5 Guía de privacidad para LAST.FM Guía de privacidad para LINKEDIN Guía de privacidad para MYSPACE Guía de privacidad para ORKUT Guía de privacidad para TUENTI Guía de privacidad para TWITTER Guía de privacidad para WINDOWS LIVE SPACES Guía de privacidad para XING Guía de privacidad para YOUTUBE Mas Información: Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales 12 Guías para la configuración de la privacidad y seguridad de las redes...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices