Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de android?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: android
Mostrando 31 a 40, de 59 entrada/s en total:
18 de Octubre, 2014    General

Android y su malware

Recientemente la empresa de seguridad AdaptiveMobile ha descubierto un nuevo malware que afecta a dispositivos Android (identificado como Selfmite.b por los antivirus). Este malware usa los SMS para propagarse e infectar otros dispositivos. 

En general malware es el término para englobar a todo el software diseñado para hacer algún tipo de daño en un sistema o dispositivo, pueden ser gusanos, troyanos, virus, bombas lógicas… o englobar características de varios de ellos. Puede usar vulnerabilidades del dispositivo de la víctima o simplemente ingeniería social para ejecutarse. En esta entrada, presentamos una selección de varios tipos de malware que afectan a Android en la actualidad y que emplean técnicas de propagación poco habituales.

Malware que se ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:22 · Sin comentarios  ·  Recomendar
 
03 de Octubre, 2014    General

Estados Unidos tumba el servicio del troyano StealthGenie

Hace ya un año evaluamos un troyano para espiar Android - también tenía versiones de troyano para iPhone o BlackBerry - llamado StealthGenie. Este fue el que usé para explicar cómo funcionan los troyanos que se usan para espiar en Android la vida y la intimidad de las personas infectadas, pero no quise poner el nombre del mismo en el artículo.

Figura 1: Panel de control de StealthGenie para controlar las llamadas
También fue el mismo que usé para la demostración en la entrevista que me hicieron en el programa de televisión de Salvados a partir del minuto 9 y 5 segundos... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 11:36 · Sin comentarios  ·  Recomendar
 
23 de Septiembre, 2014    General

Truco: Cómo instalar una app aunque Google la haya borrado de Play


Una de las cosas feas que tiene Android es que cada tanto una recomienda una app y… la desarrolladora o Google la borran de la tienda. La verdad es horrible y odioso cuando pasa. Una está buscando una app porque la necesita, la quiere, o por lo que fuere y alguien decide que no podemos instalarla ¿con qué derecho? El asunto es que recientemente se conoció un fallo que permite instalar una app aunque ya no esté a disposición para instalarla.

El asunto es que según se supo recientemente en caso de que hayas instalado y borrado una app en algún momento podés volver a instalarla aunque haya sido borrada de la Google Play.

¿Cómo? Bueno, es una función de Play poco conocida -o un bug, todavía no queda claro- que nos permite acceder a la página de Play de cualquier app que hayamos instalado en algún momento, lo cual nos dice que lo que sospechamos: Google no borra nada, sólo te quita el... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 21:20 · Sin comentarios  ·  Recomendar
 
22 de Septiembre, 2014    General

Cómo te espía tu centro comercial por WiFi y BlueTooth

Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data buscan la forma de ganar dinero con toda la información que sea posible atesorar. Los centros comerciales, lugar donde trabajan grandes vendedores, saben que la información es dinero, y por eso se estudian las ofertas, los packs, la colocación de los productos, el diseño de los paneles, etcétera, basándose en todos los datos que están a su alcance y que son capaces de obtener en sus instalaciones.

Figura 1: Personas, smartphones, redes WiFi y conexiones BT en un Centro Comercial
Desde la cuánto, cómo y a qué horas se llenan las plazas de aparcamiento o qué modelos de coches y con cuanta antigüedad pasan por la barrera del parking. Cuánto tarda una persona en comprar desde que aparca y se va, las cantidades que compra, con ... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 21:51 · Sin comentarios  ·  Recomendar
 
16 de Septiembre, 2014    General

Evasión de SOP en navegadores de Android < 4.4 (CVE-2014-6041)

La Política del mismo origen o Same Origin Policy (SOP) es una medida de seguridad básica que deben implementar todos los navegadores actuales. La idea es muy sencilla: el código de una página que se ejecuta en cliente (casi siempre javascript) no debe ser capaz de acceder al código de otra.

Eso es porque, aunque hay algunas excepciones con unas pocas propiedades y atributos, si se permitiera acceder globalmente desde un origen a otro (Esquema, dominio y puerto) un sitio A podría acceder a las propiedades de otro sitio B, es decir, un sitio malicioso podría obtener las cookies, location, response, etc. de otro sitio por el que está navegando el usuario. Un ejemplo claro sería cuando un usuario accede a un sitio malicioso y es posible robar una sesión de Facebook abierta en otra pestaña del navegador.

Pues bien, resulta que el navegador por defecto de todas las versiones de Android anteriores a la 4.4, el conocido como AOSP... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:41 · Sin comentarios  ·  Recomendar
 
05 de Septiembre, 2014    General

Estaciones base falsas espían las llamadas telefónicas

En las comunicaciones móviles entre el terminal móvil y la antena de telefonía existen una gran variedad de tegnologías. Son los famosos GSM, Edge, GPRS, UMTS, LTE, que agrupados por distintas generaciones dan lugar a los protocolos 2G, 3G, el actual 4G y la más nueva familia de protocolos 5G. Estos protocolos, como cualquier otro sistema de informático ha sido y es atacado de diferentes formas a lo largo de la historia.

En el caso de GSM, no hace demasiado tiempo os publicaba un caso sencillo de cómo se podría sniffar el tráfico GSM, descifrar el tráfico y acabar capturando los mensajes SMS que se utilizaran por ejemplo como OTP (One-Time Password) para validar una operación o como Segundo Factor de Autenticación del proceso de login de una cuenta.

El ataque con Estación Base Falsa 2G
... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 19:24 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

Ulisten: Economizá batería con YouTube


Una app que permite poner YouTube en segundo plano para utilizarlo como reproductor de música.

Algo interesante del mundo Android, al igual que del mundo GNU/Linux, es la cantidad de formas que hay de hacer las mismas cosas. También se da en el terreno de las aplicaciones: hay por lo menos dos para una misma tarea, y esto nos permite experimentar, jugar, sacar el jugo a cada una (o a las que queramos) para finalmente decidirnos por alguna en particular.

en el terreno de los reproductores, hay muchísimos, pero si hablamos de YouTube, al menos en mi experiencia, el que logra mejor conectividad y velocidad es, justamente, el oficial lanzado para estos fines, algo que nos hace sospechar sobre la neutralidad de la aplicación. Puede tratarse de una maniobra de Google para que la gente utilice su aplicación, de hecho, es algo que se hace habitualmente en este tipo de servicios, pero no es el tema de esta nota, sólo una especulación.

Según investigaciones,... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:43 · Sin comentarios  ·  Recomendar
 
29 de Agosto, 2014    General

¿Cómo se escribe? ¿Qué significa? Instalate un diccionario en el teléfono


No sé vos, pero a diario quienes escribimos dudamos de nuestra ortografía. Muchas personas (más del 60% de las navegantes) utiliza Google como corrector ortográfico. Realmente eso es impresionante. Una enorme cantidad de procesadores de texto (incluso el procesador de texto plano que utilizo para escribir las notas de Tribuna Hacker, que es algo MUY básico) cuentan con un corrector ortográfico. Pero más del 60% de las navegantes en lugar de tipear la palabra que le genera dudas en su procesador de textos y luego chequear si está bien escrita, prefiere primero escribirla en Google, dar “buscar”, y ver qué aparece. Es algo totalmente impráctico, pues en un acotado número de casos Google responderá “quisiste decir….” o en los primeros resultados de búsqueda aparecerá la palabra bien escrita, pero en la mayoría de los casos esto no sucederá, y lo más probable es que termines escribiendo mal una palabra por usar mal un software.

Así que se nos ocurre que la app de hoy... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 12:49 · 1 Comentario  ·  Recomendar
 
19 de Agosto, 2014    General

Gyrophone: convierten el giroscopio del teléfono en un micrófono para espiar conversaciones

Las aplicaciones que utilizan el micrófono de tu teléfono tienen que pedir permiso para utilizarlo, pero ¿también para los sensores de movimiento? No, no es necesario. 

Puede no parecer gran cosa, pero los investigadores de seguridad de la Universidad de Stanford y la firma de defensa Rafael han descubierto una manera de convertir los giroscopios de los smartphones en micrófonos. Ellos llaman a su aplicación "Gyrophone" y así es como funciona: los minúsculos giroscopios del teléfono miden la orientación mediante la vibración y la presión de unas placas. Pues resulta que también pueden captar las vibraciones del aire que producen los sonidos, y muchos dispositivos Android pueden hacerlo en el rango de 80 a 250 hertz - exactamente la frecuencia de la voz humana. Por el contrario, el sensor del iPhone sólo utiliza... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:12 · Sin comentarios  ·  Recomendar
 
18 de Agosto, 2014    General

La discutible validez jurídica de la certificación GPS de Stamphoto en fotografías hechas desde un smartphone

En la actualidad, como bien sabéis, cualquier dispositivo digital que forma parte de nuestras vidas es capaz de generar información que puede convertirse en posibles evidencias valiosas, en caso de presentarse un incidente de seguridad o en cualquier delito tradicional que pueda investigarse en el mundo digital. Las evidencias pueden venir en forma de una fotografía, documento, registro de geolocalización GPS, mensaje de texto, correo electrónico o incluso un número telefónico registrado como parte de una llamada.

Estas evidencias serían útiles para investigar casos relacionados con actividades cibercriminales o de ataques informáticos, el reto en este caso es que la recolección y el manejo de esta información no se realizan de manera adecuada. Si no se puede garantizar que una evidencia digital no ha podido ser manipulada, entonces solo se le podrá dar validez de indicio y nunca como una prueba.

Ultimamente se está impulsando mucho el mercado de la evidencia digital con... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 09:31 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad