Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de móvil?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: móvil
Mostrando 1 a 10, de 19 entrada/s en total:
11 de Agosto, 2015    General

Vulnerabilidad en Android permite robar huellas digitales

Hace unos días advertimos de la vulnerabilidad Stagefright, que que ponía en peligro el 95% de los dispositivos Android. Ahora se trata de los lectores de huellas dactilares incluidos en algunos modelos de estos móviles.

Los investigadores de la empresa de seguridad FireEye, Tao Wei y Yulong Zhang, develaron estos fallos en su presentación Fingerprints on Mobile Devices: Abusing and Leakingdes durante la conferencia Black Hat en Las Vegas. Para su investigación los trabajadores tomaron los modelos Samsung Galaxy S5 y HTC One Max. Sin embargo, se trataría de un problema compartido por el resto de teléfonos Android.

El problema está en que los posibles atacantes podrían robar masivamente huellas dactilares. Obteniendo, además, una imagen en alta definición. Para empeorar las cosas, el sensor en algunos dispositivos sólo está controlado por "system" en vez de "root", haciendo más fácil el ataque. En otras... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 08:42 · Sin comentarios  ·  Recomendar
 
03 de Julio, 2015    General

Curso completo de SQL para dominar todos sus comandos


Hola a todos. El lenguaje SQL (Structured Query Language o Lenguaje de Consulta Estructurado) es de gran importancia para el manejo de bases de datos debido a la gran cantidad de operaciones que con este se pueden realizar.

Para quienes trabajamos en el mundo de la informática, especialmente para quienes programan completos sistemas en los que se incluya el manejo de mucha información, es sumamente importante conocer el lenguaje SQL y todos los comandos que este proporciona para tener un completo control sobre las bases de datos, por ello hoy les traigo un completísimo curso que los instruirá para conocerlo de principio a fin.

Esta completa guía de SQL te explicará paso a paso, en 50 sencillas lecciones, los conceptos fundamentales, y todos los comandos necesarios para dominar el acceso a cualquier base de datos. Completamente en español, disponible en formato web y en versión para móviles.

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
18 de Junio, 2015    General

Vulnerabilidad en el teclado SwiftKey

NowSecure ha publicado una noticia alertando de un problema de seguridad en el teclado SwiftKey, un teclado que viene instalado en los dispositivos Samsung Galaxy desde la versión S4.

La vulnerabilidad fue descubierta por el investigador de seguridad Ryan Welton, investigador de seguridad de NowSecure, en diciembre del año pasado, cuando se informó a las compañías afectadas, Samsung y Google.

El problema se debe a que las peticiones que realiza la aplicación de teclado SwiftKey en busca de nuevas actualizaciones de diccionarios de lenguaje se realizan en texto plano a través de la red, peticiones que pueden ser falsificadas por medio de un ataque de hombre en el medio.

Palabras claves , , , ,
publicado por alonsoclaudio a las 16:21 · Sin comentarios  ·  Recomendar
 
10 de Junio, 2015    General

Lista de contraseñas prohibidas por Dropbox

Para evitar que los usuarios elijan contraseñas débiles o fáciles de adivinar, Dropbox utiliza una extensa lista de palabras prohibidas.
Esto ha sido descubierto por el investigador Jerod Brennen por la aplicación Dropbox App para móviles, al extraer la lista desde el archivo APK de Android e iOS IPA.
En dicha App hay un archivo llamado pw.html, en la que aparecen 52 líneas de JavaScript con la lista de contraseñas prohibidas.

El script tiene como objetivo evitar que los usuarios de Dropbox elijan contraseñas débiles cuando se crea una cuenta a través de la aplicación móvil. El script usa una línea con 85.100 palabras prohibidas que no pueden ser elegidas como contraseña. Estas son son algunas de las palabras:
password 123456 12345678 1234 qwerty 12345 dragon pussy baseball ... La lista completa se puede descargar en un archivo TXT... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 14:39 · Sin comentarios  ·  Recomendar
 
04 de Junio, 2015    General

Saber si un celular de segunda mano es robado

Puede que los precios de los smartphones recién salidos al mercado no se ajustaran a tu bolsillo, o simplemente no estuvieras dispuesto a pagar tal cantidad de dinero por un teléfono. Así que optaste por uno de segunda mano.

¿Pero pensaste que pudo haber sido robado? ¿O que se le extravió a su propietario original?

Si lo es, el sentido común te dará las primeras pistas.

En esa línea, que un teléfono inteligente usado se venda demasiado barato es la primera de las señales, aunque no la definitiva.

Para saber a cuánto cotizan en el mercado se pueden consultar las páginas web de reventa, como eBay o SegundaMano o Wallapop.

Cuestión de lógica

También te asegurarías de que no fue robado si el vendedor, junto con el dispositivo, te entrega la factura de compra. Con ésta, además, tendrías acceso a reparaciones mientras la garantía estuviera vigente.

Aunque el hecho de que el vendedor no tenga en su poder el recibo no significa que hubo un hurto de por... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 23:20 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2015    General

Protección de información en dispositivos móviles

Muchas veces somos poco conscientes de los riesgos que comportan nuestras acciones, y en materia de seguridad y privacidad de la información, el tema se hace todavía más evidente.

Un ejemplo claro de esto es el momento de deshacerse de un antiguo ordenador personal, ya sea para que lo utilice otra persona (venta, donación o cesión), o simplemente para finalizar su vida útil. En dicha situación, muchas personas, preocupadas por la protección de la información contenida en el equipo, sabe que es necesario eliminar sus archivos personales antes de ello. No obstante, ¿Estamos convencidos de que el borrado de datos que realizamos es suficiente para la protección de dicha información? ¿Nadie podrá acceder a dicha información una vez sea eliminada? ¿Quién nos asegura que con técnicas especializadas, un atacante no podrá recuperar mi información?

Los profesionales de la seguridad, nos sentimos con la obligación de informar a los usuarios de sus riesgos... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:45 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2014    General

¿Nos pueden espiar por el micrófono del celular?

Si buscan videos de sus charlas en YouTube verán que toca el tema de forma habitual diciendo que desde los celulares pueden escuchar nuestras conversaciones, aún cuando se encuentran apagados. ¿Será verdad lo que dice? Mientras lees esto, si no lo estás haciendo desde el móvil, seguramente lo tengas a medio metro de distancia por lo cual como aparato espía es perfecto. Los llevamos con nosotros a todos lados y hoy en día es normal que estén conectados a internet todo el tiempo e incluso con el GPS activado.

El micrófono es posible activarlo remotamente para escuchar el sonido ambiente o grabarlo, no es algo que el sistema operativo permita hacer por defecto, pero existen aplicaciones que lo hacen. Una de ellas la comentaba el otro día en el artículo sobre las conversaciones de WhatsApp, aunque ya no se encuentra operativo StealthGenie era un troyano que al principio se promocionaba como una herramienta de “control parental” y después ya directamente como una aplicación... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:54 · Sin comentarios  ·  Recomendar
 
30 de Octubre, 2014    General

Webminario sobre Seguridad en Redes Móviles


Hace un tiempo Julian Gonzalez, de Seguridad para Todos, organizó un webminario sobre Seguridad en Redes Móviles.

Debido a que no todo el mundo pudo asistir a la sesión online, ha decidido poner a vuestra disposición la grabación de la misma, de modo que cualquiera pueda acceder "bajo demanda" siempre y cuando youtube lo permita.

Fuente:Seguridad para Todos

Palabras claves ,
publicado por alonsoclaudio a las 22:41 · Sin comentarios  ·  Recomendar
 
29 de Octubre, 2014    General

"Find my Mobile" de Samsung permite a un atacante bloquear el móvil

Se ha anunciado una vulnerabilidad en la función "Find my mobile" de Samsung que podría permitir a un atacante remoto activar sus funcionalidades, de forma que podría hacer que suene o bloquearlo (con un código arbitrario).
 
La función "Find my Mobile" implementada por Samsung en sus dispositivos es un servicio web que proporciona a los usuarios de dispositivos Samsung características para localizar un dispositivo perdido o robado. Esta utilidad incluida también por otros fabricantes (como Apple o Microsoft), permite hacer sonar el dispositivo remoto, borrar su contenido o bloquearlo de forma remota para que nadie más puede conseguir acceso al dispositivo perdido.

El problema, descubierto por Mohamed A. Baset (@SymbianSyMoh), reside en una vulnerabilidad de ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 21:52 · Sin comentarios  ·  Recomendar
 
07 de Octubre, 2014    General

“Pocas empresas trabajan para proteger sus datos desde móviles” Camilo Gutiérrez de ESET

En el marco del 8º Congreso de la prevención de fraude y seguridad, organizado por Asobancaria, hablamos con Camilo Gutiérrez, Security Researcher de ESET, quien nos habló del panorama de la protección de la información de las empresas desde dispositivos móviles no solo en Colombia sino en Latam.

Aunque existen empresas que han incorporado modelos sólidos de protección de datos al interior de las organizaciones, aún existe una gran cantidad de compañías que no han realizado controles serios para evitar la fuga de información.

Según el más reciente estudio de ESET para Latinoamérica, el 42% de las empresas no tienen una política BYOD definida, y solo el 38% de las empresas analizadas realizan esporádicamente actividades de... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2018 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
23242526272829
3031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
332 Comentarios: TALENTED, TALENTED, TALENTED, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad