Category Archives: Hacks/IOS

How To Install Kodi to the Xbox One with Working Addons

descarga


How To Install Kodi 18 Leia To the Xbox One 

This is a brief tutorial on how to download and run Kodi on your Xbox One ūüėČ


1… At the top bar go to the Store tab
How To Install Kodi To the Xbox One Step 1

 

2… Go to Search 
How To Install Kodi To the Xbox One Step 2

3… Type in Kodi 
How To Install Kodi To the Xbox One Step 3

 

4… Kodi will come up click Get
How To Install Kodi To the Xbox One Step 4

5… It will Download and Install
How To Install Kodi To the Xbox One Step 5

6… Once its done Kodi will be installed Click the Launch button to start it.
How To Install Kodi To the Xbox One Step 6

After Kodi is installed it needs an Addon that will work, so far Geneis Reborn seems to be working best with the steps below for how to install it.

Steps To Install Genesis Reborn Addon Kodi 18 Leia 

1… From the main menu click the System Icon at the top left
How to Install Ultimate IPTV Add-on Kodi 17 Krypton 1

2… Click File manager
How to Install Ultimate IPTV Add-on Kodi 17 Krypton 2

3… On the left click Add source
How to Install Ultimate IPTV Add-on Kodi 17 Krypton 3

4… Click were it says NONE
How to Install Ultimate IPTV Add-on Kodi 17 Krypton 4

5… Type in the URL: http://jesusboxrepo.xyz/repo/ and click OK
How To Install Genesis Reborn Kodi 17-17.4 Krypton Step 5

6… Name it however you want but in this case we named it Jesus Box and click OK
How To Install Genesis Reborn Kodi 17-17.4 Krypton Step 7

7… Double check everything is correct and click OK
How To Install Genesis Reborn Kodi 17-17.4 Krypton Step 1111

8… Go back to the main menu and click Add-ons
How to Install Ultimate IPTV Add-on Kodi 17 Krypton 8

9… Click the Add-on Package Installer Icon at the top left
How to Install Ultimate IPTV Add-on Kodi 17 Krypton 9

10… Click Install from zip file
How to Install Ultimate IPTV Add-on Kodi 17 Krypton 10

11… A box will pop open select Jesus Box
How To Install Genesis Reborn Kodi 17 Krypton Step 11

12… Click repository.jesusboxtv-1.0.3.zip
How To Install Genesis Reborn Kodi 17-17.4 Krypton Step 12

13… Wait for the Repository to download and popup at the top right saying Installed
How To Install Genesis Reborn Kodi 17 Krypton Step 13

14… Click Install from repository
How to Install Ultimate IPTV Add-on Kodi 17 Krypton 16

15… Jesusbox Repository
How To Install Genesis Reborn Kodi 17 Krypton Step 15

16… Click Video Add-ons
How To Install Genesis Reborn Kodi 17 Krypton Step 16

17… Select Genesis Reborn 
Steps To Install Genesis Reborn Addon Kodi 17-17.5 Krypton Nov Step 17

18… Click Install
Steps To Install Genesis Reborn Addon Kodi 17-17.5 Krypton Nov Step 18
After it downloads and installs it will be located from the Video add-on section of Kodi.

Continue reading


Jailbreak para dispositivos con iOS 9.3.5

IMG_0367-892x580

El jailbreak de Phoenix que ha sido publicadoya hace algun tiempo para iOS 9.3.5 es compatible con todos los dispositivos iOS de 32 bits que se ejecutan en este firmware. No funciona con dispositivos de 64 bits, ya que utiliza una vulnerabilidad que sólo está presente en dispositivos de que trabajan a 32 bits. En este tutorial, le mostraremos cómo jailbreak iOS 9.3.5 en dispositivos de 32 bits que utilizan el jailbreak de Phoenix.

Dispositivos compatibles con este jailbreak

Este jailbreak sólo admite dispositivos de 32 bits, que incluyen:

iPhone 4S
Jailbreak disponible para dispositivos con 32 bits

‚Äď IPhone 5
‚Äď IPhone 5C
‚Äď IPhone 4S
‚Äď IPod Touch 5
‚Äď IPad 2
‚Äď IPad 3
‚Äď IPad 4
‚Äď IPad Mini 1

Como ya hemos dicho anteriormente, los dispositivos que trabajen a 64 bits no son compatibles con el jailbreak de Phoenix.

Continue reading


El mensaje de Carmen Hermosillo aka “Humdog” escrito en 1994 que acertadamente predijo lo que ser√≠an las Redes Sociales de hoy d√≠a.

 

Hacker_Luminaries_-_Carmen_Hermosillo

En 1994 el Internet estaba empezando a convertirse en un medio masivo de comunicación. La mayoría de las personas pensaban que iba a generar una nueva cultura, más libre, mejor informada y una economía y un poder más descentralizado. Esto es lo que hacen las redes, se decía, distribuyen la información, el capital y el poder. Se sentía el entusiasmo utópico en el aire, ciertamente conectado con una sensación similar en los 60, donde la contracultura se imaginaba que iba a cambiar al mundo y que se acercaba una revolución a través del individualismo y la autoexpresión. Y, de hecho, muchas de las ideas de los hippies fueron centrales para lanzar la nueva era electrónica -y algunos de sus principales actores, como Tim Leary-, defendían el Internet como la nueva gran expansión de la conciencia.

Continue reading


El nuevo IOS11 de Apple


Despu√©s del lanzamiento de la versi√≥n en pruebas el pasado mes de julio, la versi√≥n definitiva de iOS 11 estar√° disponible a partir de hoy mismo. Apple no acostumbra a fijar una hora exacta, pero si sigue el patr√≥n habitual aparecer√° una notificaci√≥n en los dispositivos de los usuarios a partir de las 10 de la ma√Īana en Cupertino y sobre las 19 horas en Espa√Īa.

¬ŅQu√© novedades presenta iOS 11?

Son numerosas y diversas, algunas exclusivas para el iPhone X y otras disponibles tambi√©n para el resto de dispositivos. De algunas ya pudimos ver una peque√Īa muestra la semana pasada en la presentaci√≥n de los nuevos terminales, como el Face ID, los animojis o la realidad aumentada en el modelo m√°s caro. Otras, en cambio, deberemos esperarnos hasta tener el nuevo software para disfrutar de ellas.
Más allá de los emoticonos animados y de la posibilidad de desbloquear el teléfono con el rostro, con iOS 11 también dispondremos de un nuevo centro de control más personalizado y completo, podremos grabar lo que ocurre en nuestra pantalla y editar las imágenes y los vídeos obtenidos y gestionar nuestro contenido con la aplicación Archivos.

Continue reading


Apps que son perjudiciales para IOS

Apple¬†siempre ha presumido de ser m√°s cuidadosa¬†que¬†Android¬†sobre qu√©¬†aplicaciones¬†permite que accedan a la App Store. Sin embargo, los de Cupertino no son infalibles y seg√ļn el investigador¬†Will Strafach, CEO de Sudo Security Group,¬†hay a disposici√≥n de los usuarios al menos 76 apps¬†en la tienda oficial que no utilizan el protocolo de seguridad TLS¬†(Transport Layer Security), de tal manera que se pueden interceptar los datos.

Para Strafach, esta investigaci√≥n naci√≥ de la necesidad de dar a conocer ¬ęlos problemas de seguridad m√°s comunes que afectan a las aplicaciones m√≥viles en la actualidad¬Ľ. ¬ęPresentar√© algunos hallazgos dentro de este post que creo que son de inter√©s p√ļblico, relacionados espec√≠ficamente con¬†aplicaciones¬†iOS¬†que son vulnerables a la interceptaci√≥n silenciosa¬Ľ, explica en su¬†blog.

El experto quiere concienciar al usuario y para ello ha elaborado un listado con las aplicaciones de iOS que son vulnerables a ataques por parte de un tercero. Es decir, al fallar los protocolos de seguridad TLS, cualquiera puede acceder a los datos privados del usuario permitiendo la interceptación y/o manipulación de datos.

76 ‘apps’ pueden parecer pocas si tenemos en cuenta que la App Store tiene millones catalogadas -comenta Strafach-, pero el tema es m√°s preocupante cuando conocemos que¬†esas 76 aplicaciones acumulan m√°s de 18 millones de descargas en total.Sin embargo, no todas se comportan por igual. De ah√≠ que Will Strafach haya establecido¬†tres niveles de riesgo:

–¬†Bajo:¬†afecta a un total de 33 apps¬†vulnerables¬†porque los datos que se pueden interceptar no son especialmente sensibles. Son aquellos relacionados con la¬†informaci√≥n que ofrece el propio dispositivo como la direcci√≥n de correo electr√≥nico.

–¬†Medio:¬†afecta a 24 aplicaciones¬†de iOS cuya interceptaci√≥n de datos es m√°s sensible, como los¬†credenciales de inicio de sesi√≥n de servicio o de autenticaci√≥n.

–¬†Alto:¬†un total de¬†19 aplicaciones¬†permiten que un tercero pueda ¬ęrobar¬Ľ datos tan importantes como los de¬†acceso a cuentas bancarias o datos m√©dicos.

De momento,¬†el experto ha decidido solo hacer p√ļblicas las aplicaciones de riesgo bajo. Las consideradas de riesgo medio/alto se publicar√°n dentro de 60 a 90 d√≠as, explica en su¬†blog, ya que las compa√Ī√≠as responsables (bancos, proveedores m√©dicos y otros desarrolladores) han sido informadas de las graves vulnerabilidades y¬†Strafach¬†espera que, tras el aviso, los solucionen. El experto asegura que har√° un seguimiento e informar√°n sobre su se han solucionado o no estos graves bugs.

Por tanto, estas son las aplicaciones de iOS con fallos en el protocolo de seguridad TLS de riesgo bajo:

1. ooVoo: para hacer videollamadas y enviar mensajes de texto, con imágenes y videos.

2. VivaVideo РFree Video Editor & Photo Movie Maker: para la edición de videos, diapositivas y películas.

3.¬†Snap¬†Upload¬†for¬†Snapchat‚Ää‚ÄĒ‚ÄäSend¬†Photos¬†& Videos: que ya ha sido retirada de iTunes.

Continue reading


Como Instalar Kodi en Apple TV 4

logo
Para realizar este tutorial necesitar√°s :

Disponer de una cuenta de desarrollador (gratuita o de pago).
Xcode con la cuenta de desarrollador asociada. su descarga es gratuita y puedes hacerlo desde este enlace. (sólo disponible para Mac OS X)
El archivo ‚Äúdeb‚ÄĚ de Kodi que puedes descargar desde este enlace ¬†siempre procura descargar¬†la √ļltima versi√≥n
La aplicaci√≥n gratuita ‚ÄúiOS App Signer‚ÄĚ que puedes descargar desde este enlace.¬†no olvides dejar una donacion .
Un Apple TV de 4ª Generación y un cable USB-C para conectarlo a tu ordenador Mac.
Procedimiento :
Conecta tu Apple TV a tu ordenador mediante el cable USB-C
Abre Xcode y dentro del men√ļ File>New elige Project
Dentro del men√ļ tvOS>Application elegimos la opci√≥n ‚ÄúSingle View Application‚ÄĚ y pulsamos sobre el bot√≥n Next.
Dentro del campo ‚ÄúProduct Name‚ÄĚ escribimos el nombre que le queramos dar al proyecto, en el caso del ejemplo ‚ÄúKodi‚ÄĚ y pulsamos en Next.
Elegimos la ubicación donde queramos guardar el proyecto (el escritorio en el caso de este ejemplo) y pulsamos en Create.
Dentro del men√ļ desplegable ‚ÄúTeam‚ÄĚ elegimos nuestra cuenta de desarrollador asociada a Xcode (tal y como hemos dicho al principio del art√≠culo) y pulsamos sobre el bot√≥n ‚ÄúFix Issue‚ÄĚen el caso de que nos aparezca el tri√°ngulo amarillo para resolver los posibles problemas con el provisioning profile.

Continue reading


10 Herramientas populares para hackear contrase√Īas

aircrack

Las contrase√Īas son algo necesario hoy en d√≠a para proteger nuestras cuentas de usuarios no autorizados. Adem√°s, no cualquier contrase√Īa es capaz de protegernos de los piratas inform√°ticos, sino que, a parte de las medidas de seguridad que debe incluir el propio servidor, es necesario que nosotros mismos utilicemos una contrase√Īa larga, completa y segura de manera que esta no pueda ser crackeada o descifrada con las sencillas herramientas que vamos a ver a continuaci√≥n.

Descifrar, o crackear, contrase√Īas es el proceso por el cual se adivina o recupera una clave que se encuentra almacenada en un servidor u oculta en un determinado archivo. En las pruebas de Pentesting, el descifrado de las contrase√Īas es una de las pruebas m√°s importantes para comprobar si nuestro sistema es seguro o, de lo contrario, un atacante podr√≠a hacerse con el control del mismo, por lo que, para poder comprobar si nuestras plataformas son seguras, a continuaci√≥n, os vamos a listar las 10 herramientas m√°s utilizadas por hackers e investigadores de seguridad para llevar a cabo pruebas de resistencia y descifrado de las mismas.

Este artículo está creado solo con fines educativos. Utilizad las aplicaciones siempre en infraestructuras propias y con permiso del administrador.

Las 10 mejores herramientas para Windows, Linux y basadas en web para descifrar o adivinar contrase√Īas

A continuaci√≥n, os mostramos una sencilla recopilaci√≥n con las 10 aplicaciones mejor consideradas por los hackers para el trabajo intensivo con contrase√Īas.

Brutus

Brutus es una de las aplicaciones m√°s antiguas para crackear contrase√Īas. Publicada en el a√Īo 2000, esta herramienta es compatible con una gran cantidad de protocolos diferentes, como¬†HTTP, FTP, POP3, SMB, Telnet, NNTP, IMAP¬†y¬†NetBus, entre otros muchos. Adem√°s, una de las caracter√≠sticas m√°s interesantes de Brutus es que es posible pausar y reanudar los ataques de fuerza bruta cuando queramos sin tener que empezarlos de cero.

Cain and Abel

Esta herramienta ha sido dise√Īada para facilitar la recuperaci√≥n de varios tipos de contrase√Īas mediante distintas t√©cnicas, como an√°lisis de paquetes de red, decodificaci√≥n de claves, ataques de fuerza bruta, ataques de diccionario, criptoan√°lisis y recuperaci√≥n de claves de la cach√©, entre otras t√©cnicas.

Esta aplicaci√≥n no explota ninguna vulnerabilidad, sino que busca la obtenci√≥n de las contrase√Īas por t√©cnicas convencionales.

Continue reading


APPLE DESMIENTE MITOS DE C√ďMO AHORRAR BATER√ćA EN EL IPHONE

Apple

Cada cierto tiempo aparece una historia de un ejecutivo de Apple contestando preguntas o comentarios de clientes a través de correo electrónico, y esta vez la respuesta ayuda a desmentir uno de los mayores mitos sobre cómo ahorrar batería en el iPhone o el iPad.

Desde que Apple estren√≥ el sistema multitasking¬†‚ÄĒque permite ver qu√© aplicaciones est√°n abiertas y cambiar entre una y otra‚ÄĒ¬†miles de usuarios han tomado el h√°bito de cerrarlas de vez en cuando, bajo la noci√≥n de que esto disminuye los recursos¬†y, como resultado, reduce el consumo de energ√≠a.

Continue reading


IOS vs Android ¬Ņcual es m√°s seguro?

android-ios-seguridad-644x362

En los √ļltimos meses, nos hemos ido enterando de las vulnerabilidades que los ciberdelincuentes han aprovechado sin que Google ni Apple pudiesen hacer nada. No hay que olvidar que hace poco salt√≥ a la luz el mayor fallo de seguridad en Android jam√°s detectado y que afectar√≠a al 95% de los usuarios. Mientras, Apple ha reconocido que un grupo de ¬ęhackers¬Ľ chinos hab√≠an colado virus inform√°ticos en unas cuarenta aplicaciones alojadas en la tienda virtual de descarga App Store.

Queda claro una vez más que nadie está a salvo en internet. Por esta razón, Panda Security ha enumerado tanto los pros como los contras de almbos sistemas operativos para facilitar al usuario la deliberación a la hora de elegir uno u otro sistema operativo.

Ventajas e inconvenientes de iOS

La compa√Ī√≠a experta en seguridad inform√°tica rese√Īa que iOS es un sistema operativo cerrado y, por tanto, m√°s seguro por defecto. Apple ejerce especial control sobre el trabajo de los desarrolladores de aplicaciones: la App Store tiene diferentes mecanismos para verificar las herramientas, su origen y funcionalidades.

Otra de las ventajas es que en iOS 8 los datos que se guardan en el calendario, contactos, notas y recordatorios cuentan con una capa extra de cifrado. Sin embargo, tampoco es que las medidas de Apple sean la panacea, como se ha demostrado estos d√≠as. Ning√ļn sistema puede controlarse al 100% ni ser totalmente cerrado. En cuestiones de privacidad alcanza solo un aprobado raspado: no son pocas las ocasiones que se ha desvelado la existencia de vulnerabilidades, puertas traseras en sus dispositivos o ataques a las cuentas ID.

Continue reading


iPhone 6S Review: Apple’s Stunning Smartphone Should Have Been Stronger

6s

Apple‚Äôs latest smartphone is here. The iPhone 6S goes on sale today, the pre-orders will be fulfilled, and the rocket-ship of sales is likely to outpace sales of any previous Apple smartphone. With most consumers locked into two-year contracts, the iPhone 6S is a huge step up from the older iPhone 5S, but the majority of comparisons are going to be with last year‚Äôs iPhone 6. Has Apple done enough to make the new iPhone 6S stand out and a make it a must-have purchase? Or is the focus on the ‚Äėmagical‚Äô 3D Touch and Live Photos distracting us from the basics of a smartphone? Let‚Äôs find out.

The easiest thing to say about the iPhone 6S is that it looks just like last year’s model, the iPhone 6. It takes a close examination to spot the slight expansion in the dimensions, an extra 0.2mm in height and depth, and 0.1 mm thinner in width. It’s not enough to feel noticeable in the hand, but it means that the third-party case industry is going to have to work with a slightly wider tolerance to allow for universal ’6′ cases.

Continue reading


%d bloggers like this: