BBC electronica, algo que no te podías imaginar

BBC interpreta un concierto de musica electronica, a mano de el inmaculado Royal Albert Hall de Londres acoge cada año The BBC Proms, una serie de noches en las que la música clásica es celebrada y reivindicada de la mano de la cadena pública británica todo en electronica, nada mal no.

BBC Electrónica

BBC Electrónica

Durante más de 100 años ha sido así, pero el pasado 29 de julio se celebró la primera Radio 1 Ibiza Prom, presentada por el célebre DJ y locutor Pete Tong, que conmemoraba 20 años desde el desembarco de la BBC Radio en Ibiza de música electronica.

Para ello prepararon un espectáculo único y tremendamente especial, en el que la Heritage Orchestra británica comandada por Jules Buckley interpretó un arsenal de grandes éxitos de la música electronica en clave, pues eso, orquestal.

Todo amenizado por algunas bases del propio Tong, y la ayuda a la voz de John Newman y Ella Eyre en algunos cortes, con clásicos del calibre de ‘Right Here, Right Now‘ de Fatboy Slim (que abrió la noche en un emotivo arranque), ‘One More Time‘ de Daft Punk, ‘Belfast‘ de Orbital, ‘Night of the Jaguar‘ de DJ Rolando, ‘Insomnia‘ de Faithless‘ (espectacular), ‘Go‘ y ‘Porcelain‘ de Moby, y unas cuantas más… Una rareza maravillosa que conviene escuchar de principio a fin y que tienen, en vídeo, aquí debajo.

Si están interesados en asistir a estos conciertos pueden obtener sus boletos en los sistemas de compra vía internet, por ejemplo para el 12 de Septiembre en el Parque de Londrés. Los boletos pueden encontralos en el siguiente enlace.

Fuente: Youtube Ruffus101

Fuente: Boletos del evento

Lindsay Lohan, se muestra en Topless en la red social Instagram

La actriz Lindsay Lohan causó furor en las redes sociales luego de publicar una imagen en la que aparece en topless.

Lindsay Lohan face

Lindsay Lohan face

Aunque realmente no se puede apreciar muy bien, por la oscuridad de la habitación, sus seguidores se pueden deleitar con un “cachetero” de encaje color blanco y sus senos al descubierto.

Lindsay Lohan topless

Lindsay Lohan topless

La selfie ha provocado la reacción de sus fans en su cuenta de Instagram, una manera seductora y erótica de deleitar la pupila de sus seguidores quienes le han hecho diversos comentarios en dicha red social.

Normalmente Lindsay parece que no tiene mucho busto, pero en la foto se alcanza a apreciar unos senos abultados que cubre con sus codos para no romper las reglas que marca Instagram, de mostrar los pezones.

 

 

Fuente de imagenes: Instagram

Pareja protagoniza video sexual en las instalaciones de la UACH

En redes sociales circula un video donde supuestos alumnos de la Universidad Autónoma de Chihuahua (UACH) sostienen relaciones sexuales.

UACH Odontología

Ante ello el vocero de la institución educativa, David Díaz, dijo que las autoridades universitarias investigan si son alumnos y si en verdad, el escenario que usan son las instalaciones de la escuela.

En este momento yo me estoy dando a la tarea de investigar el video, para tener elementos y saber de qué se trata realmente, porque no tenemos elementos para poder dar un comentario al respecto

indicó el portavoz de la UACH.

En cuanto se den a conocer las investigaciones, la UACH, podrá anunciar un posicionamiento al respecto.

Hasta ahora se desconoce la identidad de los jóvenes que fueron grabados por un tercero a varios metros a la distancia pero de acuerdo con las descripciones que se dan en redes sociales se trata de alumnos de la carrera de odontología.

David Zepeda se masturba y se graba en video

Atención: El contenido a continuación es apto sólo para mayores de 18 años. Se recomienda discreción. Podría afectar su sensibilidad.

David Zepeda

David Zepeda se encuentra en boca de todo mundo, pues se acaban de filtrar unas supuestas imágenes que lo muestran desnudo y masturbándose, completamente sin censura.

Todo empezó en Whatsapp, donde los usuarios comenzaron a intercambiar un breve video presuntamente del actor mexicano, después se propagó por Twitter para finalizar en Vimeo, donde la cantidad de reproducciones que tiene actualmente son una LOCURA.

“Es un video viejo, de algunos años atrás. No accedí a esta extorsión y salió a la luz pública”

Contó el artista este martes en una entrevista con la cadena radial mexicana Radio Fórmula.

“Me siento absolutamente traicionado y no hay nada que hacer más que dar la cara”.

En la grabación que circula por las redes sociales se ve a Zepeda masturbándose en una habitación. “Me siento sumamente apenado”, reconoció. “El daño ya está hecho, hay que aguantarlo. Pido disculpas a la gente que se haya sentido ofendida por eso y fue en una relación con mi expareja, en la cual yo estaba charlando con ella y fue hace muchos años”.

Por ahora, la prioridad del artista mexicano es dejar todo este episodio atrás. “Esporádicamente me molestaban con esto, pero la verdad es que ya me siento tranquilo, ya está”, aseguró. “Lo único que quiero es seguir trabajando, seguir creciendo y darle vuelta a la página”.

 

ICWATCH: Espiando a los espías, LinkedIn al descubierto

Un adolescente de 21 años  acaba de exponer 27 mil perfiles de LinkedIn de personas que trabajan en el sector de inteligencia. Lo hizo hace pocos días en re:publica, una de las conferencias más importantes a nivel global sobre cultura digital –este año tuvo 800 expositores de 45 países distintos para sus cerca de seis mil visitantes, utilizó el buscador de Google para ubicar términos clave que, hasta hace poco, eran palabras sin significado para la mayoría de nosotros.

xkeyscore site:linkedin.com/pub

xkeyscore site:linkedin.com/pub

XKEYSCORE es uno de los programas de espionaje utilizado por la NSA y revelado al público por Edward Snowden. Utilizando ese término y limitándolo a los perfiles de LinkedIn, uno puede encontrar cientos, sino miles de perfiles de personas que presumen esa como una de sus destrezas. Si uno repite este tipo de operaciones con el catálogo de vigilancia que tienen las grandes agencias de espionaje, puede fácilmente construir una base de datos de miles de espías internacionales. Por supuesto, hay que tener cuidado porque ciertos términos, como “MUSCULAR”, son muy comunes y hay que realizar búsquedas cruzadas para no tener falsos positivos.

ICWATCH

La información no sólo ha sido recolectada y almacenada, sino que además la han organizado dentro de un motor de búsqueda para que cualquiera pueda jugar con los datos. “Yo no creo que todos sean personas malas” dijo M. C., y nos relató como una persona, tras trabajar veinte años en la comunidad de inteligencia, describe cómo en uno de sus últimos puestos antes de convertirse en vendedor de autos “hizo lobby para cambiar la forma cómo se concibe la inteligencia”. Tal vez él, como muchas otras personas que trabajaron en este campo, fue una de las víctimas de lo que se denomina el efecto Snowden.

ICWATCH, Personas trabajando para/con la NSA según sus perfiles públicos

ICWATCH, Personas trabajando para/con la NSA según sus perfiles públicos

A partir de las revelaciones del ex-agente de la NSA, cada vez menos personas asociaban su perfil con trabajar en la agencia nacional de seguridad de Estados Unidos, puede que simplemente quisieran ocultar el rastro, pero muchos ciertamente renunciaron a su trabajo.

Esta fue la primera vez que la herramienta ICWATCH fue mostrada al público, la misma se encuentra en Github junto con los datos, lo cual será de especial interés para aquellos que trabajan en periodismo, minería de datos, transparencia y contrainteligencia.

Fuente: TuCancUnix

JetPack y TwentyFifteen Vulnerable a DOM-based XSS

JetPack y TwentyFifteen vulnerables.

Cualquier Plugin de WordPress o tema que aprovecha el paquete genericons es vulnerable a una DOM-based Cross-Site Scripting (XSS) debido a un archivo inseguro incluido con genericons. Hasta el momento, el plugin JetPack (informó de que tiene más de 1 millón de instalaciones activas) y el tema TwentyFifteen (instalado por defecto) se encuentran ser vulnerable. El número exacto es difícil de entender, pero el plugin y el tema son instalaciones por defecto en millones de WordPress instala. El tema principal aquí es el paquete genericons, por lo que cualquier plugin que hace uso de este paquete es potencialmente vulnerable si se incluye el archivo example.html que viene con el paquete.

 

DOM-based XSS

La vulnerabilidad XSS es muy fácil de explotar y sucede a nivel Document Object Model (DOM). Si usted no está familiarizado con los ataques del DOM, el grupo de OWASP lo explica aqui bien:

DOM- based XSS es un ataque XSS en el que la carga útil de ataque se ejecuta como resultado de la modificación del Document Object Model (DOM) “medio ambiente” en el navegador de la víctima utilizado el script del lado del cliente original, por lo que el código del lado del cliente se ejecuta en un manera “inesperada”. Es decir, la propia página (la respuesta HTTP que es) no cambia, pero el código de cliente que figura en la página ejecuta de manera diferente debido a las modificaciones maliciosas que se han producido en el entorno de DOM.

Eso significa que la carga útil XSS nunca se envía hacia el lado del servidor y se ejecuta directamente en el navegador. Así que incluso alguien que use nuestra Sitio Web Firewall, puede ser vulnerable ya que nunca tiene la oportunidad de verlo. En este caso, hemos sido capaces de arreglar prácticamente el exploit, pero DOM-based XSS es muy difícil de bloquear.

DOM-based XSS también son un poco más difíciles de explotar, ya que requiere un cierto nivel de ingeniería social para conseguir que alguien haga clic en el enlace de explotar. Sin embargo, una vez que logren hacer esto, proporciona el mismo nivel del acceso que otros tipos de ataques de XSS (reflejado o almacenado).

0-days in the wild

Lo interesante de este ataque es que lo detectamos en los días antes de la divulgación. Conseguimos un informe sobre ello y algunos de nuestros clientes también conseguían informes que dicen que eran vulnerables y señalaban a:

http:// site.com/wp-content/themes/twentyfifteen/genericons/example.html#1< img/ src=1 onerror= alert(1)>

En esta prueba de concepto, el XSS impreso una alerta de javascript, pero podría ser utilizado para ejecutar javascript en tu navegador y hacerse cargo de la web si ha iniciado sesión como administrador.

Elimine el archivo genericons/example.html

Afortunadamente, la solución para esto es bastante sencillo. Elimine el archivo genericons/example.html o asegúrese de que tiene un WAF o IDS que está bloqueando el acceso a la misma. Debido a la baja gravedad, pero el impacto masivo, tendimos la mano a nuestra red de recibir relaciones en un intento de remendar prácticamente esto para millones de usuarios de WordPress tan pronto como sea posible.

Los anfitriones siguientes deberían haber remendado prácticamente o haber endurecido sus ambientes de esta cuestión desde hace una semana:

  • GoDaddy
  • HostPapa
  • DreamHost
  • ClickHost
  • Inmotion
  • WPEngine
  • Pagely
  • Pressable
  • Websynthesis
  • Site5
  • SiteGround

No podemos olvidar uno de los principios básicos de la seguridad, en el que debemos mantener un ambiente prístino de la producción. Esto significa que quitar debug o archivos de prueba antes de que se mude a la producción. En este caso, Automattic y el equipo de WordPress dejaron un archivo simple ejemplo.html que había encajada la vulnerabilidad. Lo qué es más preocupante aquí es el alcanzar el plugin y el tema se han combinado; que se instalan en muchos casos, por defecto en todas las instalaciones de WordPress. Simple descuido, que podría tener devastadores impactos en incautos propietarios de páginas web y las empresas.

Tenga en cuenta que a pesar de ser un DOM XSS, cualquier sitio detrás de nuestro Firewall Sitio Web ya están protegidos, pero si usted no tiene un WAF o IPS protegiendo su sitio, le recomendaría la eliminación de la example.html desde dentro del directorio genericons.

Tenga en cuenta que a pesar de ser un DOM XSS, cualquier sitio detrás de Sucuri Firewall Sitio Web ya están protegidos, pero si usted no tiene un WAF o IPS protegiendo su sitio, le recomendaría la eliminación de la example.html desde dentro del directorio genericons.

Texto obtenido de Tucancunix.net

SAT, robo de contraseñas y cobran devolución

El Servicio de Administración Tributaria (SAT) y la Procuraduría de la Defensa del Contribuyente (Prodecon) detectaron casos de robo de la identidad del contribuyente para hacer la declaración anual y  después cobrar el monto de la devolución de impuestos.

Oficinas del SAT en avenida Hidalgo, en la ciudad de México. Foto Cristina Rodríguez

Oficinas del SAT en avenida Hidalgo, en la ciudad de México. Foto Cristina Rodríguez

“Se suplanta la identidad de los contribuyentes con el objeto de presentar su declaración, reportar saldos a favor de Impuesto Sobre la Renta (ISR) con información ficticia y solicitar el depósito en la cuenta bancaria de un tercero”, explicaron las dependencias en un comunicado.

Detallaron que esta problemática está lesionando gravemente los derechos de los pagadores de impuestos, en particular a las personas físicas que obtienen ingresos por sueldos.

Cuando la persona física intenta presentar su declaración anual, se da cuenta que alguien ya lo hizo utilizando su contraseña. Con ello, el delincuente obtiene saldo a favor utilizando información ficticia.

“La gran mayoría de las quejas y denuncias recibidas por ambas instituciones provienen de contribuyentes que obtienen sus ingresos exclusivamente por salarios y resultan ser casos especialmente sensibles”, detalla el comunicado.

Cuando el contribuyente se da cuenta, el depósito ya está efectuado, colocándolo en un estado de inseguridad jurídica, pues ya no puede obtener su devolución y tiene que iniciar denuncia penal contra quien resulte responsable.

La Prodecon informó que prestará el servicio necesario para asesorar a los que resulten afectados por esta práctica.

Ni el SAT ni la Prodecon precisaron el monto a que ascendería el fraude, pero recomendaron a los contribuyentes cambiar periódicamente su contraseña y denunciar los casos para llevar a cabo la investigación correspondiente.

El SAT comunicó

“La gran mayoría de las quejas y denuncias recibidas por ambas instituciones provienen de contribuyentes que obtienen sus ingresos exclusivamente por salarios y resultan ser casos especialmente sensibles, ya que cuando se da cuenta el contribuyente afectado de la suplantación de su identidad, el depósito ya está efectuado a la cuenta de quien defrauda, colocándolo en un estado absoluto de inseguridad jurídica, pues ya no puede obtener su devolución y tendría que iniciar denuncia penal contra quien resulte responsable”, dijo el SAT.

Por su parte, la Prodecon consideró “trascendental dar a conocer y advertir sobre este tipo de prácticas indebidas e informa que prestará todo el apoyo necesario para asesorar y acompañar a los afectados que decidan presentar denuncia en el proceso penal respectivo. Resulta necesario emprender acciones que sancionen a los defraudadores de los contribuyentes cumplidos”.
Fuente: Tucancunix.net