Llevo unos meses con temillas de estos, a raiz de algo parecido a esto :
Zen y el arte de pescar APTs (I) - Security Art Work
Si no llego a saber de este caso, me la cuelan. Y ya no hablemos de los USB de propaganda. Yo ahora estoy montando esto para algunos clientes
CIRCL » CIRCLean - USB key sanitizer
El otro día me dio por comprar por probar lubricante de base acuosa con aloe vera marca durex para masturbarme. Primer articulo sexual/erótico que compro en mi vida y el resultado ha sido quite disappointing para los 10€ que me ha costado.Oye, aquí mucha seguridad y tal y yo nunca me he puesto un condón
¿Hacemos una colecta y le compramos una cajita?
No seamos finmundistas gratuitamente... NO es un dispositivo "para robar tu información"... Es un GPS camuflado para colocar en el coche y poder rastrearlo si te lo roban...
Hombre, se reconocen directamente como HID. Los arduino que tengo, muy básicos eso sí, necesitan tener el IDE instalado para funcionar. No sé si todos serán así.Interesante la lectura, pero eso de que los Teensy sean herramientas de hacking....... son microplacas programables. Que pueden ser usadas para lo bueno y lo malo, como casi todo. Podría haber sido incluso un arduino común y estaríasmos en las mismas
It seems that the Safari browser is no longer supported for the Web Player. I've been using it for years without a problem. The Spotify System requirements page even says it can run in Safari 6 or higher: System requirements - Spotify
I have Safari 10 on Mac OS 10.12.6, but when I try to open play.spotify.com now, I get the message, "This browser doesn't support Spotify Web Player. Switch browsers or download Spotify for your desktop" (see screen shot).
I checked the Switch browsers link, and sure enough, Spotify Web Player no longer supports Safari!
Thanks a lot, Spotify, but I don't want to switch browsers or use your desktop player!
Either restore Safari support, or I'm off to Apple Music, Amazon Music, Google Music, or something else. And while you're at it, dump Flash and use HTML5!
EDIT: I thought I replied to @SebastVAIO but don't see it, so here it is again:
play.spotify.com redirects to open.spotify.com and then I get the error message. Deleting cache and cookies has no effect. I contacted Spotify Support and this is what they said:
"After taking a look backstage, we can confirm that after recent updates Safari is no longer a supported browser for Web Player.
We're always testing things by adding or removing features to make Spotify better overall. We’re sorry that this means you’re not able to use the Web Player like you could before.
We can't say if or when any specific features will be back. But as soon as we’ve got anything to announce, we’ll let everyone know via the Spotify Community.
Sorry again for any inconvenience caused, and please let us know if there is anything else we can do for you.
Best wishes,
Rollie
Spotify Customer Support"
In other words, Safari users have no choice but to switch browsers or use the desktop app. I did a little experimenting (switched my user agent to Chrome), and I got a new message to "Enable player in your browser," which leads to this page:
Enable the web player - Spotify
Apparently it has something to do with the Google Widevine content decryption module, which Apple doesn't support because it's not very secure. I tried enabling the Widevine plugin and got the attached message. Looks like Apple is having a pissing contest with Google, Spotify, and anyone else who uses Widevine. In the meantime, we users are caught in the crossfire.
What Devices Are Affected?
Android
All Android phones, tablets, and wearables (except those using only Bluetooth Low Energy) of all versions are affected by four vulnerabilities found in the Android operating system, two of which allow remote code execution (CVE-2017-0781 and CVE-2017-0782), one results in information leak (CVE-2017-0785) and the last allows an attacker to perform a Man-in-The-Middle attack (CVE-2017-0783).
Examples of impacted devices:
Google has issued a patch and notified its partners. It will be available for:
- Google Pixel
- Samsung Galaxy
- Samsung Galaxy Tab
- LG Watch Sport
- Pumpkin Car Audio System
Google has issued a security update patch and notified its partners. It was available to Android partners on August 7th, 2017, and made available as part of the September Security Update and Bulletin. We recommend that users check that Bulletin for the latest most accurate information. Android users should verify that they have the September 9, 2017 Security Patch Level,
- Nougat (7.0)
- Marshmallow (6.0)
Note to Android users: To check if your device is risk or is the devices around you are at risk, download the Armis BlueBorne Scanner App on Google Play.
Windows
All Windows computers since Windows Vista are affected by the “Bluetooth Pineapple” vulnerability which allows an attacker to perform a Man-in-The-Middle attack (CVE-2017-8628).
Microsoft is issuing security patches to all supported Windows versions at 10 AM, Tuesday, September 12. We recommend that Windows users should check with the Microsoft release here for the latest information.
Linux
Linux is the underlying operating system for a wide range of devices. The most commercial, and consumer-oriented platform based on Linux is the Tizen OS.
Examples of impacted devices:
- All Linux devices running BlueZ are affected by the information leak vulnerability (CVE-2017-1000250).
- All Linux devices from version 3.3-rc1 (released in October 2011) are affected by the remote code execution vulnerability (CVE-2017-1000251).
Information on Linux updates will be provided as soon as they are live.
- Samsung Gear S3 (Smartwatch)
- Samsung Smart TVs
- Samsung Family Hub (Smart refrigerator)
iOS
All iPhone, iPad and iPod touch devices with iOS 9.3.5 and lower, and AppleTV devices with version 7.2.2 and lower are affected by the remote code execution vulnerability. This vulnerability was already mitigated by Apple in iOS 10, so no new patch is needed to mitigate it. We recommend you upgrade to the latest iOS or tvOS available.
If you are concerned that your device may not be patched, we recommend disabling Bluetooth, and minimizing its use until you can confirm a patch is issued and installed on your device.
Eso es porque aún no te has enterado que el año pasado Apple ya te dejo claro que quería que te compraras otro y metieras ese en un cajón.Mi iPad 3 se quedó en iOS 9.3.5 y no es actualizable a nada superior, a menos que Apple decida sacar un parche solo para esto, que lo dudo.
Sin ver el vídeo (estoy liado) cuando conecto el ratón bluetooth a la tablet sale el icono ( en negro, pero no se si se puede cambiar)¿Cómo es que se ve una flecha/cursor en el Google Pixel hackeado del supuesto recorrido del ratón del PC del hacker?
Es decir, doy por hecho que todo lo que hace es real y realmente hackea y accede al terminal, y que incluso el "Replaying recorded mouse movement" es un recorrido de coordenadas sobre la pantalla de su PC que lo graba y lo traslada mágicamente al terminal hackeado y que encima coincide sobre los botones de la app de cámara que hay que pulsar... ¿Pero porqué sale un cursor de PC?
Los smartphones no tiene cursor, ni siquiera invisible, funcionan a base de mover el foco de un elemento a otro y el action down. Lo único que se puede hacer es marcar sobre pantalla las pulsaciones. Y lo más parecido es un Android TV que muestra un cursor cuando se le conecta un ratón, pero lo debe soportar su ROM.
Raro, raro, raro....
Más o menos funciona para leer cómics y tirar de Plex.
Lo cambiaré cuando saquen el iPad X.
DeBilbao, Windows lleva parcheado desde julio.En Windows todos los sistemas afectados desde Windows Vista, y con Microsoft sin haber publicado un parche.
Realmente hay más riesgo en dispositivos móviles, pues son los que habitualmente usan Bluetooth.
En iOS hay que estar muy desactualizado para que te estés afectado ( iOS 9.3.5 y anteriores), mientras que en Android prácticamente todos los terminales de cualquier versión pueden ser atacados.
BlueBorne Information from the Research Team - Armis Labs
Tras ver el vídeo, lo confirmo, es el mismo puntero. El ratón es el mismo (microsoft Wedge) probado en tablet bq y note 4.Sin ver el vídeo (estoy liado) cuando conecto el ratón bluetooth a la tablet sale el icono ( en negro, pero no se si se puede cambiar)¿Cómo es que se ve una flecha/cursor en el Google Pixel hackeado del supuesto recorrido del ratón del PC del hacker?
Es decir, doy por hecho que todo lo que hace es real y realmente hackea y accede al terminal, y que incluso el "Replaying recorded mouse movement" es un recorrido de coordenadas sobre la pantalla de su PC que lo graba y lo traslada mágicamente al terminal hackeado y que encima coincide sobre los botones de la app de cámara que hay que pulsar... ¿Pero porqué sale un cursor de PC?
Los smartphones no tiene cursor, ni siquiera invisible, funcionan a base de mover el foco de un elemento a otro y el action down. Lo único que se puede hacer es marcar sobre pantalla las pulsaciones. Y lo más parecido es un Android TV que muestra un cursor cuando se le conecta un ratón, pero lo debe soportar su ROM.
Raro, raro, raro....