Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de iphone?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: iphone
Mostrando 1 a 10, de 18 entrada/s en total:
11 de Agosto, 2015    General

¿Sospechas que alguien te espía el teléfono móvil? Averígualo con el dump de mSpy

A mediados de Mayo se hizo público el hackeo de la empresa mSpy, una de las compañías que se dedica a crear programas de espionaje  para terminales móviles. Con este incidente de seguridad, todos los datos robados a las víctimas, así como los datos de las cuentas de acceso de los que espían quedaron expuestos en la red. A finales de ese mes empezó a circular la base de datos completa por la Deep Web y en foros de sitios menos abiertos. Si buscas bien puedes encontrarla, pero si lo que quieres saber es si alguno de tus contactos - del cuál ya sospechas - estaba en esa base de datos, ya puedes hacerlo fácilmente.

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 00:31 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2015    General

Herramienta para test de penetración de aplicaciones para Android y iOS.

YSO Mobile Security Framework, es una herramienta de código abierto para realizar test de penetración automatizado en aplicaciones Android y iOS, capaz de realizar análisis estático y dinámico.  Esta herramienta pretende minimizar el tiempo, que con un conjunto de herramientas llevaría realizar: la decodificación, la depuración, revisión de código y el test de penetración. Mobile Security Framework se puede utilizar para el análisis de seguridad rápido y eficaz, siendo compatible con los binarios (APK y IPA) y el código fuente comprimido.


YSO Mobile Security Framework realiza dos tipos de análisis:

  • El analizador estático es capaz de realizar: la revisión de código automático, detección de permisos y configuraciones inseguras, detectar código inseguro SSL, derivación SSL, cifrado débil, códigos ofuscados,... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 00:41 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Herramientas forenses para WhatsApp.

WhatsApp mas que una aplicación para smartphones, se ha convertido en el medio de comunicación mas usado por la telefonía móvil. Por lo que las imágenes enviadas, el listado de contactos, el historial de conversaciones... pueden ser considerados pruebas muy importantes en un juicio; por lo que probar su fiabilidad, es una aspecto muy importante a la hora de realizar un análisis forense de un dispositivo móvil. Existen dos aplicaciones de código abierto ideales para un análisis forense de WhatsApp:  WhatForensics y WhatsApp Xtract.


WhatForensics es una herramienta escrita en C# para la adquisición de datos y análisis forense de WhatsApp, en dispositivos iOS. Permite adquisición automática y rápida, ver... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:08 · Sin comentarios  ·  Recomendar
 
04 de Mayo, 2015    General

¿iPhone 5s o iPhone 6, cuál es mejor comprar?

Desde el lanzamiento del iPhone 6 a finales del año pasado en Latinoamérica, un sin número de personas se ha volcado a comprarlo inmediatamente y otras personas aún sueñan con tenerlo, los seguidores más fieles del gigante de la manzana no han dudado un segundo en dar el salto del iPhone 5s al iPhone 6, sin embargo para otro gran bloque de indecisos y personas que incluso esperan al lanzamiento de un nuevo celular para comprar su versión anterior a precio reducido.

Hay mucho por pensar antes de tomar la decisión final, por eso hoy queremos hacer una pequeño análisis de los factores que deberías tener en cuenta a la hora de decidirte por uno de estos dos celulares, para que sepas si cambiarte al iPhone 6 o seguir disfrutando del 5s.

iPhone 5s o iPhone 6

Estar a la moda

Sin duda alguna este es un factor determinante para muchas personas, tener el Smartphone de última tecnología de Apple puede sin duda alguna darnos un muy alto status entre las personas que nos... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 14:12 · Sin comentarios  ·  Recomendar
 
15 de Noviembre, 2014    General

El Mobile Pwn2Own 2014 revela vulnerabilidades en iPhone 5S, Galaxy S5, LG Nexus 5, Amazon Fire Phone y Windows Phone

En los días 11 y 12 de noviembre se ha celebrado el Mobile Pwn2Own 2014 el evento destinado a revelar vulnerabilidades para los dispositivos móviles de última generación. En esta ocasión han sido los iPhone 5S, Galaxy S5, LG Nexus 5, Amazon Fire Phone y Windows Phone los dispositivos en los que se han encontrado vulnerabilidades.

Organizado por HP Zero Day Initiative y el patrocinio del equipo de seguridad de Google Android y Blackberry, el evento celebrado en Tokio ha concluido con diversos equipos ganadores y cuantiosos premios en efectivo (había una bolsa de hasta 425.000$ para recompensas). Este año se han encontrado vulnerabilidades en todos los sistemas operativos móviles: iOS, Android y Windows Phone. Aunque hay que señalar que Windows Phone fue la única plataforma en la que no se llegó a tomar el control... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:49 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Testimonio de una estafada por contratar falsos "hackers for hire"

No hace falta que os recuerde el número de peticiones que me llegan - y me siguen llegando - para hackear a personas. Cuentas de Facebook, espiar el WhatsApp, robar las contraseñas de Gmail, etcétera, etcétera. Pero no solo eso, periódicamente llegan comentarios al blog que yo catalogo como spam y elimino de los artículos como el que podéis ver a continuación.


Figura 1: Campañas de spam ofreciendo "hackers for hire"

La mayoría son estafas que buscan engañar a la gente que intenta resolver sus problemas personales contratando a supuestos "hackers for hire" que utilizar contra su marido, ex-pareja, hijos, trabajadores, familiares, amigos o enemigos. De todo hay en la viña del señor, e incluso, como... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:07 · Sin comentarios  ·  Recomendar
 
03 de Octubre, 2014    General

Estados Unidos tumba el servicio del troyano StealthGenie

Hace ya un año evaluamos un troyano para espiar Android - también tenía versiones de troyano para iPhone o BlackBerry - llamado StealthGenie. Este fue el que usé para explicar cómo funcionan los troyanos que se usan para espiar en Android la vida y la intimidad de las personas infectadas, pero no quise poner el nombre del mismo en el artículo.

Figura 1: Panel de control de StealthGenie para controlar las llamadas
También fue el mismo que usé para la demostración en la entrevista que me hicieron en el programa de televisión de Salvados a partir del minuto 9 y 5 segundos... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 11:36 · Sin comentarios  ·  Recomendar
 
25 de Septiembre, 2014    General

El lector de huellas del iPhone 6 sigue siendo vulnerable

La historia se repite, apenas días después del lanzamiento del iPhone 6 un investigador ha vuelto a conseguir saltar el sistema Touch ID de seguridad biométrica que permite al usuario utilizar su huella digital como credencial en operaciones como el bloqueo del terminal o realizar compras en las diferentes tiendas Apple.

El Touch ID se presento en los dispositivos iPhone 5s, un sensor de huellas dactilares montado en el interior del botón de casa del dispositivo. Una vez tomada la huella dactilar, esta se almacena en la zona segura del iPhone ("Secure Enclave") como una representación matemática a partir de la cual, según Apple, no se puede conoce la forma original de la huella. Esta representación no se almacena en ningún otro lugar ni es compartida con ninguna aplicación.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
22 de Septiembre, 2014    General

Cómo te espía tu centro comercial por WiFi y BlueTooth

Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data buscan la forma de ganar dinero con toda la información que sea posible atesorar. Los centros comerciales, lugar donde trabajan grandes vendedores, saben que la información es dinero, y por eso se estudian las ofertas, los packs, la colocación de los productos, el diseño de los paneles, etcétera, basándose en todos los datos que están a su alcance y que son capaces de obtener en sus instalaciones.

Figura 1: Personas, smartphones, redes WiFi y conexiones BT en un Centro Comercial
Desde la cuánto, cómo y a qué horas se llenan las plazas de aparcamiento o qué modelos de coches y con cuanta antigüedad pasan por la barrera del parking. Cuánto tarda una persona en comprar desde que aparca y se va, las cantidades que compra, con ... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 21:51 · Sin comentarios  ·  Recomendar
 
12 de Septiembre, 2014    General

La evolución del iPhone (Infografía)

Mucho ha dado de que hablar el iPhone 6, el más reciente lanzamiento de Apple que hace un par de días dejo ver lo que es la última versión del producto insignia de la compañía, y que ha despertado varias reacciones a favor y en contra de este dispositivo.

No queremos entrar en detalles de que tan bueno es o no el nuevo iPhone 6 o su variante el iPhone 6 Plus puesto que ya muchos sitios se han encargado de esto y seguramente van a encontrar bastante información en Internet, pero si queremos compartirles una interesante infografía en la que podemos observar la historia y evolución del iPhone durante los últimos 7 años, tiempo en el que fue lanzado el primer iPhone y que para muchos se encargo de abrir el camino a este tipo de dispositivos tan populares hoy en día.

En estos momentos nos encontramos con la novena versión del Iphone y como podrán observar son bastante los cambios que ha tenido desde sus inicios, para algunos innovando en todo momento, para otros se ha quedado... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 09:05 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Julio 2018 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
274 Comentarios: JUAN, SPIDER HACKERS, SPIDER HACKERS, [...] ...
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad