Ion1c effettua correttamente il Jailbreak del firmware iOS 5.1 su iPad2!

Logo Apple

Stefan Esser, famoso nella scena del Jailbreak dei dispositivi iOS come i0n1c, ha appena pubblicato delle foto su twitter che mostrano Cydia installato su un iPad 2 con firmware 5.1.

 

Naturalmente è prestissimo per parlare di data di rilascio del tool e lo stesso hacker commenta le foto semplicemente dicendo “qualche immagine”.

A few pictures antid0te.com/ipad2,1_5.1_se… antid0te.com/ipad2,1_5.1_cy… antid0te.com/ipad2,1_5.1_cy…

— Stefan Esser (@i0n1c) Marzo 15, 2012

Quindi i possessori di iPhone 4s e iPad2 dovranno ancora pazientare se vogliono il Jailbreak sulla versione 5.1, mentre per tutti gli altri vi rimandiamo alla nostra GUIDA.

Aggiornamento: Una serie di nuovi tweet appena rilasciati da Veence fanno sperare veramente bene per la community del jailbreak.

This jailbroken iPad 2 on iOS 5.1 of @i0n1c also jailbreaks the iPad 3.

— veeence (@veeence) Marzo 15, 2012

So, expect an iPad 3 jailbreak within a few days.

— veeence (@veeence) Marzo 15, 2012

 

It’s likely untethered, but that has not been confirmed. A usrland JB for an iOS 5.1 iPad 2 means a JB for *all* devices running iOS 5.1.

— veeence (@veeence) Marzo 15, 2012

 

Veence sembra anche abbastanza certo che il jailbreak funzionerà su iPad 3, in quanto i cambiamenti del nuovo processore A5x sarebbero software-based e non andrebbero dunque a compromettere la possibilità di effettuare lo sblocco. Rimaniamo in attesa di ulteriori sviluppi. Vi terremo aggiornati

 

Articolo tratto da http://www.ispazio.net

Hewlett–Packard distribuisce un firmware sicuro sulla linea LaserJet

HP LaserJet Pro P1102wHP ha provveduto a realizzare un aggiornamento di sicurezza per i firmware della serie LaserJet, necessario a tutte le stampanti prodotte fino al 2009. I prodotti distribuiti dal 2010 non dovrebbero presentare gli stessi problemi e perciò l’aggiornamento è da considerarsi facoltativo. La vulnerabilità riguarda le stampanti in rete.

La multinazionale ha approntato l’aggiornamento perché dei ricercatori della Columbia University hanno verificato l’esistenza d’una falla di sicurezza sulle LaserJet. Utilizzando un emulatore del terminale da Mac OS X, Linux o un altro sistema UNIX–based è possibile compromettere il firmware delle stampanti — introducendo un virus.

È molto difficile identificare un attacco simile, perché gli antivirus non sono in grado di riconoscerlo. Bisognerebbe smontare “fisicamente” il chip sul quale risiede il firmware, ispezionandolo alla ricerca di qualche anomalia. La procedura richiede delle competenze specifiche e non rientra certo nella manutenzione straordinaria.

Il fatto che non sia stato citato Windows, tra le piattaforme affette dalla vulnerabilità, non significa che il sistema operativo di Microsoft sia escluso. Più semplicemente, i ricercatori hanno verificato la falla utilizzando i comandi tipici di UNIX e non sono stati capaci di riprodurre l’attacco dal prompt dei comandi di MS–DOS.

Nello specifico, l’attacco comporta la sostituzione del firmware originale di HP con una versione manomessa: quest’ultima impiega circa 30 sec. a essere compilata e installata sul chip delle LaserJet. Perché ciò sia possibile, è sufficiente che la stampante sia connessa a internet e non ha importanza il sistema operativo utilizzato.

In linea di massima, HP sostiene che un firewall possa essere sufficiente a evitare l’intrusione di malintenzionati e la compromissione delle stampanti da remoto. Tuttavia, se la società ha ritenuto opportuno distribuire un aggiornamento di sicurezza è intuibile che il problema sia più serio: nel dubbio, è sempre meglio aggiornare.

Via | Forbes

Hewlett–Packard distribuisce un firmware sicuro sulla linea LaserJet é stato pubblicato su Downloadblog.it

PL3 Payload Now Compatible with 2.76 3.21 3.40 Retail Firmwares

Logic-Sunrise brings us news that the popular PL3 payload have recently been ported to the 2.76, 3.21 and 3.40 retail firmwares. There isn’t really any benefit to staying on these particular firmwares. The original goal of porting to more firmwares was to allow users to stay on 3.15 and retain OtherOS. However, now with the introduction of AsbestOS, staying on lower firmwares isn’t even really necessary anymore. For those still interested in checking out PL3 on these older firmwares, they can visit http://github.com/kakaroto/PL3


Go to Source / Continua a leggere su http://psgroove.com/?p=2063

Il Chronic Dev Team potrebbe implementare l’exploit di Geohot in GreenPoison per non sprecare SHAtter!

Dopo il rilascio improvviso da parte di Geohot del suo nuovo tool, Limera1n, il Chronic Dev Team ha deciso di implementare l’exploit della bootrom usato dallo stesso George all’interno di GreenPoison, per non sprecare anche SHAtter.

La mossa di GeoHot è stata allo stesso tempo folle ma astuta: l’unica cosa che premeva veramente all’hacker non era tanto il rilasciare il suo tool, ma costringere il Chronic Dev Team ad utilizzare il suo exploit in GreenPoison. Questa scelta è dettata dal fatto che secondo gli studi di GeoHot, Apple è già a conoscenza del suo exploit, dato che pur non avendolo risolto nella bootrom per il momento, ha reso impossibile l’applicazione all’iBoot. Esso condivide a livello di codice anche gli exploit a livello più basso e quindi significa che nella prossima revisione hardware Apple è già in grado di porre fine all’exploit utilizzato in Limera1n.

In queste ore il team sta decidendo il da farsi, pensando soprattutto al bene della comunità. Molto probabilmente il tool del Chronic Dev Team subirà qualche ritardo, ma almeno tutti noi potremo trarne vantaggio. Vi consigliamo al momento di fare molta attenzione nell’utilizzo di Limera1n, dato che il programma è molto buggato e l’implementazione del metodo rubato da Comex per fornire il jailbreak untethered risulta molto instabile.