« Entradas por tag: iphoneMostrando 1 a 10, de 18 entrada/s en total:
11 de Agosto, 2015
□
General |
|
A mediados de Mayo se hizo público el hackeo de la empresa mSpy,
una de las compañías que se dedica a crear programas de espionaje para
terminales móviles. Con este incidente de seguridad, todos los datos
robados a las víctimas, así como los datos de las cuentas de acceso de
los que espían quedaron expuestos en la red. A finales de ese mes empezó
a circular la base de datos completa por la Deep Web
y en foros de sitios menos abiertos. Si buscas bien puedes encontrarla,
pero si lo que quieres saber es si alguno de tus contactos - del cuál
ya sospechas - estaba en esa base de datos, ya puedes hacerlo
fácilmente.
|
|
publicado por
alonsoclaudio a las 00:31 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
YSO Mobile Security Framework, es una
herramienta de código abierto para realizar test de penetración
automatizado en aplicaciones Android y iOS, capaz de realizar análisis
estático y dinámico. Esta herramienta pretende minimizar el tiempo, que
con un conjunto de herramientas llevaría realizar: la decodificación,
la depuración, revisión de código y el test de penetración. Mobile
Security Framework se puede utilizar para el análisis de seguridad
rápido y eficaz, siendo compatible con los binarios (APK y IPA) y el
código fuente comprimido.
YSO Mobile Security Framework realiza dos tipos de análisis:
- El analizador estático es capaz de realizar: la revisión de
código automático, detección de permisos y configuraciones inseguras,
detectar código inseguro SSL, derivación SSL, cifrado débil, códigos
ofuscados,... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 00:41 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
WhatsApp mas que una aplicación
para smartphones, se ha convertido en el medio de comunicación mas usado
por la telefonía móvil. Por lo que las imágenes enviadas, el listado de
contactos, el historial de conversaciones... pueden ser considerados
pruebas muy importantes en un juicio; por lo que probar su fiabilidad,
es una aspecto muy importante a la hora de realizar un análisis forense
de un dispositivo móvil. Existen dos aplicaciones de código abierto
ideales para un análisis forense de WhatsApp: WhatForensics y WhatsApp
Xtract.

WhatForensics es una herramienta escrita en C# para la adquisición de
datos y análisis forense de WhatsApp, en dispositivos iOS. Permite
adquisición automática y rápida, ver... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:08 · Sin comentarios
· Recomendar |
|
04 de Mayo, 2015
□
General |
|
Desde el lanzamiento del iPhone 6 a finales del año pasado en
Latinoamérica, un sin número de personas se ha volcado a comprarlo
inmediatamente y otras personas aún sueñan con tenerlo, los seguidores
más fieles del gigante de la manzana no han dudado un segundo en dar el salto del iPhone 5s al iPhone 6,
sin embargo para otro gran bloque de indecisos y personas que incluso
esperan al lanzamiento de un nuevo celular para comprar su versión
anterior a precio reducido.
Hay mucho por pensar antes de tomar la decisión final, por eso hoy queremos hacer una pequeño análisis de los factores que deberías tener en cuenta a la hora de decidirte por uno de estos dos celulares, para que sepas si cambiarte al iPhone 6 o seguir disfrutando del 5s.

Estar a la moda
Sin duda alguna este es un factor determinante para muchas personas,
tener el Smartphone de última tecnología de Apple puede sin duda alguna
darnos un muy alto status entre las personas que nos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:12 · Sin comentarios
· Recomendar |
|
15 de Noviembre, 2014
□
General |
|
En
los días 11 y 12 de noviembre se ha celebrado el Mobile
Pwn2Own 2014 el evento destinado a revelar vulnerabilidades para los
dispositivos móviles de última generación. En esta ocasión han sido los iPhone 5S, Galaxy S5, LG Nexus 5, Amazon
Fire Phone y Windows Phone los dispositivos en los que se han encontrado
vulnerabilidades.
Organizado por HP Zero Day Initiative
y el patrocinio del equipo de seguridad de Google Android y Blackberry, el
evento celebrado en Tokio ha concluido con diversos equipos ganadores y
cuantiosos premios en efectivo (había una bolsa de hasta 425.000$ para recompensas).
Este año se han encontrado vulnerabilidades en todos los sistemas operativos
móviles: iOS, Android y Windows Phone. Aunque hay que señalar que Windows Phone
fue la única plataforma en la que no se llegó a tomar el control... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:49 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
No hace falta que os recuerde el número de peticiones que me llegan - y
me siguen llegando - para hackear a personas. Cuentas de Facebook, espiar el WhatsApp, robar las contraseñas de Gmail, etcétera, etcétera. Pero no solo eso, periódicamente llegan comentarios al blog que yo catalogo como spam y elimino de los artículos como el que podéis ver a continuación.
Figura 1: Campañas de spam ofreciendo "hackers for hire"
La mayoría son estafas que buscan engañar a la gente que intenta resolver sus problemas personales contratando a supuestos "hackers for hire"
que utilizar contra su marido, ex-pareja, hijos, trabajadores,
familiares, amigos o enemigos. De todo hay en la viña del señor, e
incluso, como... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:07 · Sin comentarios
· Recomendar |
|
25 de Septiembre, 2014
□
General |
|
El Touch ID se presento en los
dispositivos iPhone 5s, un sensor de huellas dactilares montado en el interior
del botón de casa del dispositivo. Una vez tomada la huella dactilar, esta se
almacena en la zona segura del iPhone ("Secure Enclave") como una
representación matemática a partir de la cual, según Apple, no se puede conoce
la forma original de la huella. Esta representación no se almacena en ningún
otro lugar ni es compartida con ninguna aplicación.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:14 · Sin comentarios
· Recomendar |
|
22 de Septiembre, 2014
□
General |
|
Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data
buscan la forma de ganar dinero con toda la información que sea posible
atesorar. Los centros comerciales, lugar donde trabajan grandes
vendedores, saben que la información es dinero, y por eso se estudian
las ofertas, los packs, la colocación de los productos, el diseño de los
paneles, etcétera, basándose en todos los datos que están a su alcance y
que son capaces de obtener en sus instalaciones.
Figura 1: Personas, smartphones, redes WiFi y conexiones BT en un Centro Comercial
Desde la cuánto, cómo y a qué horas se llenan las plazas de aparcamiento
o qué modelos de coches y con cuanta antigüedad pasan por la barrera
del parking. Cuánto tarda una persona en comprar desde que aparca y se
va, las cantidades que compra, con ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:51 · Sin comentarios
· Recomendar |
|
12 de Septiembre, 2014
□
General |
|
Mucho ha dado de que hablar el iPhone 6, el más reciente
lanzamiento de Apple que hace un par de días dejo ver lo que es la
última versión del producto insignia de la compañía, y que ha despertado
varias reacciones a favor y en contra de este dispositivo.
No queremos entrar en detalles de que tan bueno es o no el nuevo iPhone 6 o su variante el iPhone 6 Plus puesto que ya muchos sitios se han encargado de esto y seguramente van a encontrar bastante información en Internet, pero si queremos compartirles una interesante infografía en la que podemos observar la historia y evolución del iPhone durante los últimos 7 años,
tiempo en el que fue lanzado el primer iPhone y que para muchos se
encargo de abrir el camino a este tipo de dispositivos tan populares hoy
en día.
En estos momentos nos encontramos con la novena versión del Iphone y como podrán observar son bastante los cambios que ha tenido desde sus inicios, para algunos innovando en todo momento, para otros se ha quedado... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:05 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|