Noticias

Google publica Chrome 43 y corrige 37 vulnerabilidades

Hispasec - Mar, 19/05/2015 - 23:59
Google anuncia una nueva versión de su navegador Google Chrome 43. Se publica la versión 43.0.2357.65 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 37 nuevas vulnerabilidades.
Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 37 nuevas vulnerabilidades, solo se facilita información de 14 de ellas (seis de gravedad alta, seis clasificados como media y dos de nivel bajo).
Escape de la Sandbox en Chrome. También se solucionan vulnerabilidades por uso después de liberar memoria en WebAudio, SVG, Speech y WebRTC. Salto de políticas de orígenes cruzados en DOM y en Editing. Desbordamiento del contenedor en SVG. Parámetro de tamaño negativo en Libvpx. Valor sin inicializar en PDFium. Falsificación de la barra de direcciones. Un valor sin inicializar en Blink. Descarga insegura del diccionario del corrector ortográfico y un Cross-site scripting en los marcadores. Los CVE asignados van del CVE-2015-1251 al CVE-2015-1264.
También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1265). Así como múltiples vulnerabilidades en V8 en la rama de 4.3 (actualmente 4.3.61.21).
Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 38.337 dólares en recompensas a los descubridores de los problemas.
Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).
Más información:
Stable Channel Updatehttp://googlechromereleases.blogspot.in/2015/05/stable-channel-update_19.html


Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categorías: Seguridad

Comencen les batalles lingüístiques a “El gran dictat en directe”

Canal PDA - Mar, 19/05/2015 - 19:04
L’aplicació del programa “El gran dictat” de TV3 incorpora novetats: els espectadors podran competir entre si en funció del sexe, l’edat o el territori. “El gran dictat en directe” proposa batalles entre dos bàndols aleatoris que es triaran en funció de conceptes tan diversos com l’edat, el territori, el sexe… La finalitat és saber quin […]
Categorías: PDA / PPC

Disponible la nueva Real Madrid App desarrollada con la colaboración de Microsoft

Canal PDA - Mar, 19/05/2015 - 18:32
El Real Madrid presenta la nueva Real Madrid App, una nueva aplicación para terminales móviles con la que los madridistas de todo el mundo podrán estar en contacto con su Club en cualquier lugar y en cualquier momento.Real Madrid App surge como un nuevo canal digital de comunicación del Club en respuesta a dos circunstancias, […]
Categorías: PDA / PPC

Apple presenta el MacBook Pro de 15 pulgadas con trackpad Force Touch y un nuevo iMac con pantalla Retina 5K por 2.329 euros

Canal PDA - Mar, 19/05/2015 - 14:34
Apple ha presentado hoy novedades en el MacBook Pro con pantalla Retina de 15 pulgadas, que ahora incluye el trackpad Force Touch, almacenamiento flash más veloz, mayor autonomía de batería y gráficos más rápidos, lo que aporta más capacidad y rendimiento a la gama de portátiles MacBook Pro. Apple también ha anunciado una nueva configuración […]
Categorías: PDA / PPC

Orange acoge con satisfacción la autorización por la Comisión Europea de la propuesta de adquisición de Jazztel

Canal PDA - Mar, 19/05/2015 - 14:31
Orange está satisfecha con la decisión anunciada hoy por la Comisión Europea que le autoriza a tomar el control de Jazztel, sociedad cotizada en la bolsa española (BMAD:JAZ), como parte de la oferta pública de adquisición amistosa (pendiente de aprobación por la CNMV) anunciada el 15 de septiembre de 2014.Este acuerdo se produce tras el […]
Categorías: PDA / PPC

Microsoft apuesta por el talento joven femenino en una nueva edición del evento Pink Cloud

Canal PDA - Mar, 19/05/2015 - 14:22
Microsoft, en su compromiso por desarrollar iniciativas que faciliten formación especializada para estudiantes y favorezcan la creación de empleo juvenil de alta cualificación, organiza junto a otras compañías tecnológicas y diversas organizaciones sociales la tercera edición de Pink Cloud.Esta iniciativa, que cuenta con el apoyo de la Agencia de la ONU para la Igualdad de […]
Categorías: PDA / PPC

Deezer lanza el servicio de podcasts, ofreciendo más de 20.000 programas de noticias, entretenimiento y deportes, para convertirse en la plataforma líder de audio

Canal PDA - Mar, 19/05/2015 - 14:07
Deezer, el servicio mundial de música en streaming, amplía su oferta de contenidos ofreciendo, a partir de hoy, una programación de noticias y entretenimiento. Este servicio, que se integrará perfectamente con su catálogo musical, ofrece 20.000 podcasts y programas de radio para ofrecer la experiencia de audio más completa y personalizable que existe actualmente.Los usuarios […]
Categorías: PDA / PPC

Oracle innova en la distribución de contenidos con Documaker Mobile

Canal PDA - Mar, 19/05/2015 - 13:38
Oracle lanza Oracle Documaker Mobile, una nueva solución que permite a las empresas producir el mismo contenido para imprimir y para distribuir en dispositivos móviles. De este modo, las compañías pueden utilizar los contenidos y reglas empresariales creadas para documentos en formato papel en nuevos documentos habilitados para móviles.Oracle Documaker Mobile permite ofrecer documentos muy […]
Categorías: PDA / PPC

Alcatel-Lucent y la compañía coreana KT firman un acuerdo de colaboración para suministrar las redes móviles 5G del futuro

Canal PDA - Mar, 19/05/2015 - 13:19
Alcatel-Lucent ha firmado un Memorando de Entendimiento con el proveedor de telecomunicaciones surcoreano KT, según el cual ambas compañías colaborarán para probar tecnologías relacionadas con la introducción de las redes móviles 5G y la infraestructura necesaria para satisfacer la elevada demanda de conectividad que se espera en el futuro.La colaboración se centrará inicialmente en la […]
Categorías: PDA / PPC

Selltag impulsa la compraventa segura con su nueva app para iPhone

Canal PDA - Mar, 19/05/2015 - 11:48
Selltag, la aplicación móvil de anuncios de compraventa preferida por los usuarios que buscan agilidad y tranquilidad en sus transacciones, acaba de lanzar su aplicación para iPhone con el objetivo de que más gente pueda comprar o vender artículos de segunda mano o nuevos, sin complicaciones, y por toda España.Selltag aplica ahora en iPhone la […]
Categorías: PDA / PPC

Vodafone España facturó 4.679 millones de euros en el último año fiscal

Canal PDA - Mar, 19/05/2015 - 08:50
Vodafone España anuncia hoy los resultados financieros de su último año fiscal, desde el 1 de abril de 2014 hasta el 31 de marzo de 2015. En este periodo la compañía facturó en total 4.679 millones de euros, un 9,4% menos en términos orgánicos que en el ejercicio anterior, mostrando una tendencia positiva continuada a […]
Categorías: PDA / PPC

Múltiples vulnerabilidades en Moodle

Hispasec - Lun, 18/05/2015 - 20:55
Moodleha publicado ocho alertas de seguridad en las que se corrigen otras tantas vulnerabilidades con diversos efectos, desde los habituales cross-site scripting hasta obtención de información sensible o evitar controles de seguridad. Se ven afectadas las ramas 2.8, 2.7 y 2.6
Moodle es una popular plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.
Se han publicado ocho boletines de seguridad (del MSA-15-0018 al MSA-14-0025), y tienen asignados los identificadores comprendidos del CVE-2015-3174 al CVE-2015-3581. Dos de ellos son considerados como serios y el resto como de gravedad menor. Las vulnerabilidades podrían permitir ataques Cross Site Scripting (XSS), revelar información sensible o saltar controles de seguridad.
Las versiones 2.9, 2.8.6, 2.7.8 y 2.6.11 solucionan todas las vulnerabilidades. Se encuentran disponibles para su descarga desde la página oficial de Moodle. http://download.moodle.org/
Más información:
Security Announcementshttps://moodle.org/security/


Antonio Roperoantonior@hispasec.comTwitter: @aropero

Categorías: Seguridad

Masmovil cierra la adquisición del 100% del operador Neo

Canal PDA - Lun, 18/05/2015 - 09:44
Grupo MASMOVIL cierra la adquisición del 100% del operador de telecomunicaciones NEO, después de completarse satisfactoriamente el proceso de revisión financiera, legal y de negocio de ambas compañías llevada a cabo por Ernst &Young. La transacción ha contado con el asesoramiento de Hernández & Echevarría Abogados.El acuerdo ha sido firmado con la Sociedad Neo-Sky 2002, […]
Categorías: PDA / PPC

Actualizaciones de seguridad para Wireshark

Hispasec - Dom, 17/05/2015 - 19:16
Wireshark Foundation ha publicado siete boletines de seguridad que solucionan un total de ocho vulnerabilidades en las ramas 1.10 y 1.12.
Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.
Todos los errores de seguridad corregidos podrían llegar a provocar condiciones de denegación de servicio mediante la inyección en la red de paquetes maliciosos o bien engañando al usuario para que cargue ficheros de captura de tráfico de red manipulados.
Las vulnerabilidades residen en el disector 'LBMR' (CVE-2015-3808y CVE-2015-3809), en el disector WebSocket (CVE-2015-3810), en el disector 'WCP' (CVE-2015-3811), en el disector X11 (CVE-2015-3812), en el reensamblado de paquetes (CVE-2015-3813), en el disector 'IEEE 802.11' (CVE-2015-3814) y en el tratamiento de archivos Logcat de Android(CVE-2015-3815).
Las vulnerabilidades se han solucionado en las versiones 1.10.14 y 1.12.5 ya disponibles para su descarga desde la página oficial del proyecto.
Más información:
wnpa-sec-2015-12 · LBMR infinite loophttps://www.wireshark.org/security/wnpa-sec-2015-12.html
wnpa-sec-2015-13 · WebSocket DoShttps://www.wireshark.org/security/wnpa-sec-2015-13.html
wnpa-sec-2015-14 · WCP dissector crashhttps://www.wireshark.org/security/wnpa-sec-2015-14.html
wnpa-sec-2015-15 · X11 memory leakhttps://www.wireshark.org/security/wnpa-sec-2015-15.html
wnpa-sec-2015-16 · Reassembly memory leakhttps://www.wireshark.org/security/wnpa-sec-2015-16.html
wnpa-sec-2015-17 · IEEE 802.11 infinite loophttps://www.wireshark.org/security/wnpa-sec-2015-17.html
wnpa-sec-2015-18 · Android Logcat file parser crashhttps://www.wireshark.org/security/wnpa-sec-2015-18.html


Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categorías: Seguridad

Publicada la primera lección del nuevo curso de Criptografía con curvas elípticas en el MOOC de Crypt4you

Hispasec - Sáb, 16/05/2015 - 23:30
Se ha publicado la primera lección del nuevo curso de Criptografía con curvas elípticas en el MOOC de Crypt4you, con el título "Criptosistemas basados en el problema del logaritmo discreto", de los autores Dr. Josep María Miret, Dra. Magda Valls y D. Javier Valera, pertenecientes al Grupo de Investigación Cryptography & Graphs de la Universitat de Lleida.
En ella sus autores nos muestran el funcionamiento del criptosistema ElGamal elíptico, analizando la generación de claves y algoritmos de cifrado y descifrado. También nos introducen a una de sus variantes más utilizadas, el cifrado ECIES, así como el algoritmo ECDSA de firma digital.
La lección cuenta con los siguientes capítulos: Apartado 1.1. Ley de grupo en una curva elíptica Apartado 1.2. Curvas elípticas sobre cuerpos finitos Apartado 1.3. El problema del logaritmo discreto Apartado 1.4. El criptosistema ElGamal Apartado 1.5. El criptosistema ElGamal con curvas elípticas Apartado 1.6. El criptosistema ECIES Apartado 1.7. Curvas elípticas criptográficamente útiles Apartado 1.8. El algoritmo DSA Apartado 1.9. Firma digital con curvas elípticas Apartado 1.10. Otros grupos criptográficamente útiles Apartado 1.11. Ejercicios Apartado 1.12. Referencias bibliográficas
El curso consta de tres lecciones más que se irán publicando durante este año 2015: Lección 2. Curvas elípticas en seguridad web; Lección 3. Criptografía con emparejamientos; Lección 4. Protocolos criptográficos con curvas elípticas.
Acceso directo a la primera lección: "Criptosistemas basados en el problema del logaritmo discreto": http://www.criptored.upm.es/crypt4you/temas/ECC/leccion1/leccion1.html
Grupo de investigación Cryptography & Graphs: http://www.cig.udl.cat
Próximas lecciones de este curso y otros cursos disponibles en el MOOC Crypt4you: http://www.criptored.upm.es/crypt4you/portada.html



Jorge Ramió Aguirre 
Categorías: Seguridad

Mozilla Firefox 38 y soluciona 14 vulnerabilidades

Hispasec - Vie, 15/05/2015 - 23:30
La Fundación Mozilla ha anunciado la publicación de la versión 38 de Firefox, junto con 13 boletines de seguridad que corrigen hasta 14 vulnerabilidades en la nueva versión de su navegador (algunas de ellas también afectan al gestor de correo Thunderbird).
Los boletines de seguridad, desde MFSA2015-46 hasta MFSA2015-58, incluyen cinco de carácter crítico y otros tantos importantes, además de tres de importancia moderada y baja. Los errores que corrigen son los siguientes:
  • MFSA2015-46: dos errores de corrupción de memoria que podrían permitir la ejecución de código arbitrario (CVE-2015-2708 y CVE-2015-2709).     
  • MFSA2015-47: un desbordamiento de memoria en Gstreamer al reproducir vídeo en formato H.264. Afecta únicamente a sistemas Linux (CVE-2015-0797).    
  • MFSA2015-48: un error en SVGTextFrame al procesar gráficos SVG en combinación con determinados estilos CSS que podría conducir a la ejecución de código (CVE-2015-2710).    
  • MFSA2015-49: error al ignorar las políticas de referencia (etiqueta <meta name="referrer">) cuando se abre un enlace desde el menú contextual o con el botón central del ratón (CVE-2015-2711).     
  • MFSA2015-50: una lectura y escritura en memoria fuera de límites en 'asm.js' durante la validación de código JavaScript que podría permitir la ejecución de código arbitrario y revelación de información sensible (CVE-2015-2712).    
  • MFSA2015-51: error en SetBreaks al acceder a objetos en memoria previamente liberada cuando la opción de texto en modo vertical se encuentra activada. Esto podría permitir la ejecución de código remoto  (CVE-2015-2713).    
  • MFSA2015-52: error en Fennec al revelar información sensible de 'logcat' codificada en la URL. Esta vulnerabilidad con identificador CVE-2015-2714, solo afecta a sistemas Android 4.0 o anteriores.     
  • MFSA2015-53: otro fallo de seguridad de uso de memoria tras liberación que podría permitir la ejecución de código remoto (CVE-2015-2715).     
  • MFSA2015-54: un desbordamiento de memoria al procesar contenido XML comprimido que podría derivar en la ejecución de código (CVE-2015-2716).      
  • MFSA2015-55: un desbordamiento de enteros en la librería 'libstagefright' cuando se procesan determinados metadatos en ficheros de vídeo MP4 podría posibilitar la ejecución de código (CVE-2015-2717).     
  • MFSA2015-56: una falta de políticas de seguridad en el módulo 'WebChannel.jsm' al comprobar la procedencia de los mensajes 'webchannel' (CVE-2015-2718).     
  • MFSA2015-57: un error en la implementación de 'Inter-process Communication' (ICP) al no existir validación de las comunicaciones entre procesos. Este fallo de seguridad, presente únicamente en sistemas Microsoft Windows, podría ser aprovechado para elevar privilegios (CVE-2011-3079).    
  • MFSA2015-58: falta de comprobación de la ruta de 'updater.exe' al realizar una actualización que podría permitir una elevación de privilegios en sistemas Microsoft Windows (CVE-2015-2720).


La versión 38 de Firefox, que corrige todas las vulnerabilidades anteriormente comentadas, se encuentra disponible para su descarga a través de los canales habituales o mediante las actualizaciones automáticas.
Más información:
MFSA2015-46: Miscellaneous memory safety hazards (rv:38.0 / rv:31.7)https://www.mozilla.org/en-US/security/advisories/mfsa2015-46/
MFSA2015-47: Buffer overflow parsing H.264 video with Linux Gstreamerhttps://www.mozilla.org/en-US/security/advisories/mfsa2015-47/
MFSA2015-48: Buffer overflow with SVG content and CSShttps://www.mozilla.org/en-US/security/advisories/mfsa2015-48/
MFSA2015-49: Referrer policy ignored when links opened by middle-click and context menuhttps://www.mozilla.org/en-US/security/advisories/mfsa2015-49/
MFSA2015-50: Out-of-bounds read and write in asm.js validationhttps://www.mozilla.org/en-US/security/advisories/mfsa2015-50/
MFSA2015-51: Use-after-free during text processing with vertical text enabledhttps://www.mozilla.org/en-US/security/advisories/mfsa2015-51/
MFSA2015-52: Sensitive URL encoded information written to Android logcathttps://www.mozilla.org/en-US/security/advisories/mfsa2015-52/
MFSA2015-53: Use-after-free due to Media Decoder Thread creation during shutdownhttps://www.mozilla.org/en-US/security/advisories/mfsa2015-53/
MFSA2015-54: Buffer overflow when parsing compressed XMLhttps://www.mozilla.org/en-US/security/advisories/mfsa2015-54/
MFSA2015-55: Buffer overflow and out-of-bounds read while parsing MP4 video metadatahttps://www.mozilla.org/en-US/security/advisories/mfsa2015-55/
MFSA2015-56: Untrusted site hosting trusted page can intercept webchannel responseshttps://www.mozilla.org/en-US/security/advisories/mfsa2015-56/
MFSA2015-57: Privilege escalation through IPC channel messageshttps://www.mozilla.org/en-US/security/advisories/mfsa2015-57/
MFSA2015-58: Mozilla Windows updater can be run outside of application directoryhttps://www.mozilla.org/en-US/security/advisories/mfsa2015-58/


Juan José Ruizjruiz@hispasec.com
Categorías: Seguridad

VENOM. El huésped despierta

Hispasec - Jue, 14/05/2015 - 17:47
Hoy vamos a hablar sobre Venom, una vulnerabilidad descubierta por Jason Geffner de CrowdStrike y que afecta a todos los sistemas de virtualización basados en QEMU, el popular emulador de fuente abierta.
Lo primero que nos va a llamar la atención es donde se ha encontrado el fallo: La emulación del controlador de discos flexibles (si, discos de 3.5”, por ejemplo). Curioso porque resulta ser un componente emulado que rara vez se utiliza, salvo en sistemas virtualizados que usen ambientes heredados con cierta edad, aunque no es necesario que dicho dispositivo real esté presente para explotar el fallo, es más ni siquiera desactivando la emulación de la unidad virtual evitaría la explotación.
QEMU soporta la emulación de esta unidad basándose en el chipset de Intel 82078, documentado aquí. La lectura del documento nos proporcionará dos cosas: cómo funciona internamente el controlador de disco flexible y la justificación más exacta de la frase: "La abstracción es ignorancia selectiva".
Para efectuar las distintas operaciones con la unidad de discos se emiten comandos (desde el sistema virtualizado o huésped) del tipo 'FD_CMD_READ' lectura o 'FD_CMD_WRITE' escritura. Los comandos que llegan al controlador del cliente son almacenados en un búfer junto con la información de sus parámetros. Este búfer del tipo FIFO posee un tamaño estático y está definido como miembro de la estructura FDCtrl. En dicha estructura los miembros fifo (uint8_t*) y fifo_size (int32_t) definen el puntero a memoria donde comienza el búfer y el tamaño asignado (512 hasta donde hemos visto).
Como todo buen array en C que se precie, el mayor problema viene con el índice. El cálculo para obtener el acceso al lugar adecuado dentro del array puede llegar a complicarse tanto, que la propia lógica que compone el índice puede ofuscarse en el código. Y llegar a comprometer, como es el caso, la seguridad del proceso si estos valores son controlables desde el exterior (entiéndase, a través de valores procedentes del exterior del proceso).
La vulnerabilidad se asienta sobre este hecho en particular. Tenemos unos comandos que va a procesar el controlador emulado, unos parámetros asignables desde fuera (cliente) y un búfer de tamaño fijo con un índice cuyo valor es "influenciable" con ciertas llamadas.
El controlador se encarga de limpiar y resetear el búfer cuando los comandos son procesados, dejándolo preparado para la siguiente tanda de comandos. Esto se efectúa correctamente salvo cuando se procesan dos comandos:
"FD_CMD_READ_ID" y "FD_CMD_DRIVE_SPECIFICATION_COMMAND".
En los casos de estos comandos el búfer no se deja en un estado apropiado, lo que permite que las siguientes operaciones de escritura puedan escribir fuera de los límites del tamaño asociado al búfer con el completo control del atacante sobre lo que se está escribiendo (shellcode por supuesto).
El parche que solventa el problema está publicado aquí  Como podemos observar la variable 'pos' usada para almacenar la posición del bloque de datos dentro del búfer ha sido cambiada del tipo 'int' al tipo 'uint32_t'.
El tipo 'int' en la especificación del lenguaje C es del tipo "signed" y como mínimo de 16 bits para arriba (habitualmente 32 bits), mientras que el tipo que le es asignado está definido como entero SIN SIGNO de 32 bits. De hecho, la operación donde se establece 'pos':
pos = fdctrl->data_pos;
Se hace una conversión implícita de uint32_t a int, con la consiguiente malinterpretación: a partir de un fdctrl->data_pos > (UINT_MAX/2) + 1. 'pos' es negativo siempre que int = uint32_t = 32 bits.
Además se ha cambiado la forma en la que se usa e interpreta 'fdctrl->data_pos' como índice.
-    fdctrl->fifo[fdctrl->data_pos++] = value;+    pos = fdctrl->data_pos++;+    pos %= FD_SECTOR_LEN;+    fdctrl->fifo[pos] = value;
Ya no se usa directamente el miembro de la estructura para indexar el búfer fifo. Ahora vemos como ese valor se pasa a 'pos' (ya correctamente definido como 'uint32_t') y su valor filtrado al módulo de FD_SECTOR_LEN, por lo que no podrá ser indexado más allá de 512, coincide con el tamaño del búfer.
Esta vulnerabilidad, con CVE-2015-3456, permitiría "virtualmente" causar el acceso al proceso de virtualización en la máquina real, permitiendo de manera efectiva un escape desde el sistema huésped al anfitrión. Teniendo en cuenta que los sistemas virtualizados corren bajo cuentas con privilegios (Administrador, root…), su explotación puede derivar en problemas serios.
No es la primera vulnerabilidad que permite salir del sistema virtual al anfitrión. Pero, tal y como reseñan en la web dedicada, esta no precisa de una configuración especial para que la virtualización sea vulnerable.
QEMU es usado por varias soluciones de virtualización, el propio QEMU, Xen, Citrix, etc. El problema es independiente de la plataforma huésped, la vulnerabilidad afectará a Windows, Linux u OSX de igual manera. Ya existe parchedisponible para solventar el problema. Por cierto, esto afecta a infraestructuras en nube, las cuales se caracterizan por el uso extensivo de virtualización y acceso relativamente abierto a sus clientes.
Por otro lado, VENOM sufre de la nueva corriente de presentación estelar de vulnerabilidades: Nombre pegadizo que es un acrónimo forzado, icono y web propia. ¡Ah!, aquellos archivos de texto con sus asciiarts…
Más información:
VENOMhttp://venom.crowdstrike.com/
VENOM, don’t get bittenhttps://securityblog.redhat.com/2015/05/13/venom-dont-get-bitten/
82078 44 PINCHMOS Single-Chip Floppy Disk Controllerhttp://wiki.qemu.org/images/f/f0/29047403.pdf
David Garcíadgarcia@hispasec.comTwitter: @dgn1729
Categorías: Seguridad

Apple no prepara un iPhone más pequeño

Canal PDA - Jue, 14/05/2015 - 13:17
Pese a lo que se había rumoreado, ahora parece que Apple no lanzará este año al mercado una versión más pequeña de su iPhone. Cuando la firma adoptó una pantalla de 4,7 pulgadas para el iPhone 6 estándar (y una de 5,5 pulgadas para el iPhone 6 Plus, aún mayor), se apuntó que posteriormente saldría […]
Categorías: PDA / PPC

Apple no prepara un iPhone más pequeño

Canal PDA - Jue, 14/05/2015 - 13:17
Pese a lo que se había rumoreado, ahora parece que Apple no lanzará este año al mercado una versión más pequeña de su iPhone. Cuando la firma adoptó una pantalla de 4,7 pulgadas para el iPhone 6 estándar (y una de 5,5 pulgadas para el iPhone 6 Plus, aún mayor), se apuntó que posteriormente saldría […]
Categorías: PDA / PPC

Letsell: compra y venta a través de Instagram en ocho países

Canal PDA - Jue, 14/05/2015 - 13:13
La aplicación Letsell de la firma brasileña Gerencianet, que permite comprar y vender productos a través de Instagram, se puede descargar gratuitamente de Google Play y de la App Store de Apple. Fruto de una inversión inicial de menos de 45.000 euros, está disponible en español, inglés y portugués en ocho países, entre ellos España, […]
Categorías: PDA / PPC
Distribuir contenido