Another iOS Exploit Allows Untrusted Users to Access Siri – (Ingles) Video

Número de lecturas: 279
{lang: 'es-419'}

Since Siri was announced, it seems like there’s always a way for people to use it against it you. It turns out iOS 8 is no different.

As far as exploits go, this one’s pretty low-key. If someone knows the trick, they can have Siri read your messages, email, or post to your Twitter account. They can’t bypass the lock screen or actually get into any apps, though. This trick works on iOS 7.0 and up. Here’s how to do it:

  1. Turn off Wi-Fi from the Control Center (if you’re connected to Wi-Fi)
  2. Ask Siri a question
  3. Eject the SIM card, then put it back in
  4. When you’re reconnected to the carrier, tap the “Edit” button in Siri and modify the question to ask “Read me all my messages”, “Read my email”, “Post to Twitter”, or “Send an email”. Whatever you choose, you have to edit the text for it to work.

That’s it. I tried asking Siri to do other things like launch apps to see if I could get around the actual lock screen, but it just freezes up and doesn’t do anything. So, the only thing that people will get access to is a few recent emails and messages, and the ability to send messages out as you.

As usual, the only way to protect yourself against the exploit is to disable Siri on the lock screen. Head into Settings > Touch ID & Passcode and uncheck the “Siri” button under “Allow Access When Locked.”

Siri Exploited—Again: How to Bypass the Lock Screen in iOS 8 | WonderHowTo

Imagen de previsualización de YouTube

Fuente:

lifehacker.com/

Configurar correctamente el archivo .htaccess en WordPress

Número de lecturas: 432
{lang: 'es-419'}

 El archivo .htaccess es un archivo oculto que está ubicado en el directorio raíz de nuestro blog. En algunas ocasiones es posible que tras realizar una instalación de WordPress este archivo no exista, por lo que debemos crearlo a mano accediendo a nuestro sitio mediante FTP.

Se trata de un archivo extremadamente importante para el correcto funcionamiento de WordPress, pero también nos ayuda a proteger nuestro, y nos permite especificar instrucciones para realizar muchas tareas que redundan en beneficio de la indexación del blog en los buscadores y la utilización de herramientas externas como complemento del blog.

Una vez creado el archivo debemos hacerlo de sólo lectura, para evitar problemas mayores. Esto se hace editando los permisos del archivo en tu aplicación o gestor FTP y cambiándolos a 444.

Una vez hecho esto debemos editar el archivo y añadir las siguientes instrucciones para que WordPress opere a la perfección:

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

Pero el archivo .htaccess sirve para muchas cosas más. Veamos algunas.

Proteger el acceso al propio archivo .htaccess

Para evitar que un atacante malicioso pueda modificar o insertar código en el propio archivo podemos añadirle, justo al principio, estas líneas:

# protege el archivo htaccess

order allow,deny
deny from all

Redireccionar permanentemente el feed a Feedburner

Si usas Feedburner para gestionar el feed RSS del blog deberías establecer una redirección permanente para indicar a los agregadores que deben usar el feed de Feedburner. Esto se hace añadiendo estas líneas:


RewriteCond %{REQUEST_URI} ^/feed/ [NC]
RewriteCond %{HTTP_USER_AGENT} !(FeedBurner|FeedValidator) [NC]
RewriteRule .* http://feeds.feedburner.com/Your-Site-Userame [L,R=301]

Bloquear comentarios spam

También es posible bloquear el spam que llega al blog en forma de comentarios. De ese modo nos evitamos algo de carga al servidor, y tiempo de moderación. Para ello añadiremos estas líneas:


RewriteEngine On
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{REQUEST_URI} .wp-comments-post.php*
RewriteCond %{HTTP_REFERER} !.*yourblog.com.* [OR]
RewriteCond %{HTTP_USER_AGENT} ^$
RewriteRule (.*) ^http://%{REMOTE_ADDR}/$ [R=301,L]

Dirigir a los motores de indexación hacia robots.txt y evitar a los bots maliciosos

Uno de los principales problemas de cualquier sitio web son los bots maliciosos que pueden sobrecargar nuestro servidor realizando muchas peticiones de indexación. Para evitar esto y además dirigir adecuadamente a los motores ‘buenos’ a nuestro archivo robots.txt (archivo de configuración para motores de búsqueda), insertaremos este código:


RewriteBase /
RewriteCond %{REQUEST_URI} !^/robots.txt$ [NC]
RewriteCond %{REQUEST_URI} robots.txt [NC]
RewriteRule .* http://your-site.com/robots.txt [R=301,L]

Fuente:

labrujulaverde.com

¿Cómo se conecta a un servidor SFTP con FileZilla?

Número de lecturas: 549
{lang: 'es-419'}

Antes de empezar, tendrá que habilitar el acceso SSH en su panel de control.

  1. Abra FileZilla
  2. Introduzca la dirección del servidor en el campo Servidor, ubicado en la barra de Conexión rápida

    (sftp.example.com – asegúrese de introducir sftp para conectarse de forma segura a través de SFTP)

  3. Introduzca su nombre de usuario

    (example.com – mantenerlo en minúsculas y sin “www.”)

  4. Introduzca su contraseña

    (La que elegió para SSH en su panel de control)

  5. Introduzca el puerto.

    (Puerto 22 para SFTP)

  6. Haga clic en Conexión rápida o presione Enter para conectarse al servidor.
  7. Haga clic en Aceptar cuando reciba una advertencia acerca de una clave de host desconocido.

Recuerde reemplazar example.com con su propio dominio.

Fuente:

one.com

Su dispositivo móvil está en peligro

Número de lecturas: 423
{lang: 'es-419'}

El auge de los dispositivos móviles ha hecho que sean el principal objetivo de los cibercriminales a la hora de lanzar sus ataques. Según el último estudio sobre la evolución del malware móvil de Kaspersky Laben 2013 se detectaron 143.211 programas maliciosos para smartphone y tabletas.

A través de estos terminales los usuarios utilizan muchos datos e información confidencial que pueden traducirse en grandes beneficios económicos para los cibercriminales. Pero, ¿qué quieren los cibercriminales con tu smartphone?

Según las cifras de Kaspersky, el 33,5% de los ataques a dispositivos móviles tenía como objetivo el robo de dinero de los usuarios.

 A través de diversos programas maliciosos, los cibercriminales conseguían sustraer el dinero a través del envío de SMS y llamadas a números Premium, interceptando contraseñas de un solo uso de servicios de banca online o mediante el robo a través de servicios de pagos móviles o de bitcoins.

 El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20,6% del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y mails de forma remota, los cibercriminales se hacían con información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19,4% de los ataques. En este caso los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a los cibercriminales.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.

Kaspersky Lab recomienda instalar una solución de seguridad que cuente con las últimas tecnologías antimalware y antiphishing además de herramientas de bloqueo del dispositivo en caso de pérdida o robo.