« Entradas por tag: androidMostrando 31 a 40, de 59 entrada/s en total:
18 de Octubre, 2014
□
General |
|
Recientemente la empresa de
seguridad AdaptiveMobile
ha descubierto un nuevo malware que afecta
a dispositivos Android (identificado como Selfmite.b por los antivirus). Este
malware usa los SMS para propagarse e infectar otros dispositivos.
En general malware es el término para englobar a todo el
software diseñado para hacer algún tipo de daño en un sistema o dispositivo,
pueden ser gusanos, troyanos, virus, bombas lógicas… o englobar características
de varios de ellos. Puede usar vulnerabilidades del dispositivo de la víctima o
simplemente ingeniería social para ejecutarse. En esta entrada, presentamos una selección
de varios tipos de malware que afectan a Android en la actualidad y que emplean
técnicas de propagación poco habituales.
|
|
publicado por
alonsoclaudio a las 23:22 · Sin comentarios
· Recomendar |
|
23 de Septiembre, 2014
□
General |
|
Una de las cosas feas que tiene Android es que cada tanto una
recomienda una app y… la desarrolladora o Google la borran de la tienda.
La verdad es horrible y odioso cuando pasa. Una está buscando una app
porque la necesita, la quiere, o por lo que fuere y alguien decide que
no podemos instalarla ¿con qué derecho? El asunto es que recientemente
se conoció un fallo que permite instalar una app aunque ya no esté a
disposición para instalarla.
El asunto es que según se supo recientemente
en caso de que hayas instalado y borrado una app en algún momento podés
volver a instalarla aunque haya sido borrada de la Google Play.
¿Cómo? Bueno, es una función de Play poco conocida -o un bug, todavía
no queda claro- que nos permite acceder a la página de Play de
cualquier app que hayamos instalado en algún momento, lo cual nos dice
que lo que sospechamos: Google no borra nada, sólo te quita el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
22 de Septiembre, 2014
□
General |
|
Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data
buscan la forma de ganar dinero con toda la información que sea posible
atesorar. Los centros comerciales, lugar donde trabajan grandes
vendedores, saben que la información es dinero, y por eso se estudian
las ofertas, los packs, la colocación de los productos, el diseño de los
paneles, etcétera, basándose en todos los datos que están a su alcance y
que son capaces de obtener en sus instalaciones.
Figura 1: Personas, smartphones, redes WiFi y conexiones BT en un Centro Comercial
Desde la cuánto, cómo y a qué horas se llenan las plazas de aparcamiento
o qué modelos de coches y con cuanta antigüedad pasan por la barrera
del parking. Cuánto tarda una persona en comprar desde que aparca y se
va, las cantidades que compra, con ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:51 · Sin comentarios
· Recomendar |
|
16 de Septiembre, 2014
□
General |
|
La Política del mismo origen o Same Origin Policy (SOP) es una medida de seguridad básica que deben implementar todos los navegadores actuales. La idea es muy sencilla: el código de una página que se ejecuta en cliente (casi siempre javascript) no debe ser capaz de acceder al código de otra.
Eso
es porque, aunque hay algunas excepciones con unas pocas propiedades y
atributos, si se permitiera acceder globalmente desde un origen a otro
(Esquema, dominio y puerto) un sitio A podría acceder a las
propiedades de otro sitio B, es decir, un sitio malicioso podría obtener
las cookies, location, response, etc. de otro sitio por el que está
navegando el usuario. Un ejemplo claro sería cuando un usuario accede a
un sitio malicioso y es posible robar una sesión de Facebook abierta en
otra pestaña del navegador.
Pues bien, resulta que el navegador por defecto de todas las versiones de Android anteriores a la 4.4, el conocido como AOSP... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:41 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
En las comunicaciones móviles entre el terminal móvil y la antena de
telefonía existen una gran variedad de tegnologías. Son los famosos GSM, Edge, GPRS, UMTS, LTE, que agrupados por distintas generaciones dan lugar a los protocolos 2G, 3G, el actual 4G y la más nueva familia de protocolos 5G.
Estos protocolos, como cualquier otro sistema de informático ha sido y
es atacado de diferentes formas a lo largo de la historia.
El ataque con Estación Base Falsa 2G
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:24 · Sin comentarios
· Recomendar |
|
29 de Agosto, 2014
□
General |
|
Una app que permite poner YouTube en segundo plano para utilizarlo como reproductor de música.
Algo interesante del mundo Android, al igual que del mundo GNU/Linux,
es la cantidad de formas que hay de hacer las mismas cosas. También se
da en el terreno de las aplicaciones: hay por lo menos dos para una
misma tarea, y esto nos permite experimentar, jugar, sacar el jugo a
cada una (o a las que queramos) para finalmente decidirnos por alguna en
particular.
en
el terreno de los reproductores, hay muchísimos, pero si hablamos de
YouTube, al menos en mi experiencia, el que logra mejor conectividad y
velocidad es, justamente, el oficial lanzado para estos fines, algo que
nos hace sospechar sobre la neutralidad de la aplicación. Puede tratarse
de una maniobra de Google para que la gente utilice su aplicación, de
hecho, es algo que se hace habitualmente en este tipo de servicios, pero
no es el tema de esta nota, sólo una especulación.
Según investigaciones,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:43 · Sin comentarios
· Recomendar |
|
29 de Agosto, 2014
□
General |
|
No sé vos, pero a diario quienes escribimos dudamos de nuestra
ortografía. Muchas personas (más del 60% de las navegantes) utiliza
Google como corrector ortográfico. Realmente eso es impresionante. Una
enorme cantidad de procesadores de texto (incluso el procesador de texto
plano que utilizo para escribir las notas de Tribuna Hacker, que es
algo MUY básico) cuentan con un corrector ortográfico. Pero más del 60%
de las navegantes en lugar de tipear la palabra que le genera dudas en
su procesador de textos y luego chequear si está bien escrita, prefiere
primero escribirla en Google, dar “buscar”, y ver qué aparece. Es algo
totalmente impráctico, pues en un acotado número de casos Google
responderá “quisiste decir….” o en los primeros resultados de búsqueda
aparecerá la palabra bien escrita, pero en la mayoría de los casos esto
no sucederá, y lo más probable es que termines escribiendo mal una
palabra por usar mal un software.
Así que se nos ocurre que la app de hoy... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:49 · 1 Comentario
· Recomendar |
|
19 de Agosto, 2014
□
General |
|
Las
aplicaciones que utilizan el micrófono de tu teléfono tienen que pedir
permiso para utilizarlo, pero ¿también para los sensores de movimiento?
No, no es necesario.
Puede no parecer gran cosa, pero los investigadores de seguridad de la Universidad de Stanford y la firma de defensa Rafael han descubierto una manera de convertir los giroscopios de los smartphones en micrófonos. Ellos llaman a su aplicación "Gyrophone"
y así es como funciona: los minúsculos giroscopios del teléfono miden
la orientación mediante la vibración y la presión de unas placas. Pues
resulta que también pueden captar las vibraciones del aire que producen
los sonidos, y muchos dispositivos Android pueden hacerlo en el rango de
80 a 250 hertz - exactamente la frecuencia de la voz humana. Por el
contrario, el sensor del iPhone sólo utiliza... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:12 · Sin comentarios
· Recomendar |
|
18 de Agosto, 2014
□
General |
|
En la actualidad, como bien sabéis, cualquier dispositivo digital que
forma parte de nuestras vidas es capaz de generar información que puede
convertirse en posibles evidencias valiosas, en caso de presentarse un
incidente de seguridad o en cualquier delito tradicional que pueda
investigarse en el mundo digital. Las evidencias pueden venir en forma
de una fotografía, documento, registro de geolocalización GPS, mensaje de texto, correo electrónico o incluso un número telefónico registrado como parte de una llamada.
Estas evidencias serían útiles para investigar casos relacionados con
actividades cibercriminales o de ataques informáticos, el reto en este
caso es que la recolección y el manejo de esta información no se
realizan de manera adecuada. Si no se puede garantizar que una evidencia
digital no ha podido ser manipulada, entonces solo se le podrá dar
validez de indicio y nunca como una prueba.
Ultimamente se está impulsando mucho el mercado de la evidencia digital
con... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:31 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|