« Entradas por tag: móvilMostrando 11 a 19, de 19 entrada/s en total:
15 de Septiembre, 2014
□
General |
|
No es ningún secreto que las aplicaciones móviles solicitan muchos más
permisos de los necesarios. La Information Commissioner’s Office (ICO)
del Reino Unido publicó esta semana los resultados de un estudio realizado por Global Privacy Enforcement Network (GPEN) que cuantifica el problema e indica cuan malo es.
Los resultados son un compendio de las investigaciones realizadas por
distintas entidades de privacidad en 19 países. Se evaluaron más de
1.200 aplicaciones populares, incluyendo la mayor parte de los top 50
aplicaciones descargadas. Y la conclusión fue bastante concluyente: la
mayoría (85%) no explican en lenguaje claro a los usuarios qué
información recopilan, cómo se recoge, ni cómo será utilizada y/o
divulgada dicha información. Más de un tercio solicitan permisos
excesivos como el acceso a datos de ubicación del teléfono, ID de
dispositivo, cámara, micrófono, contactos y mucho más.
"Los dispositivos móviles a menudo tienen pantallas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:57 · Sin comentarios
· Recomendar |
|
19 de Agosto, 2014
□
General |
|
FruityWifi es una herramienta de código abierto para auditoria de redes wireless creada por @xtr4nge.
Permite desplegar rápida y fácilmente ataques avanzados utilizando la
interfaz web o enviándole mensajes. Inicialmente la aplicación fue
creada para utilizarse con una Raspberry-Pi, pero puede ser instalada
en cualquier sistema basado en Debian y funciona perfectamente en Kali
por ejemplo.
Para instalarla en cualquiera Debian, simplemente se debe:
root@kali:~# wget https://github.com/xtr4nge/FruityWifi/archive/master.zip
root@kali:~# unzip master.zip
root@kali:~# cd FruityWifi-master/
root@kali:~/FruityWifi-master# chmod a+x install-FruityWifi.sh
root@kali:~/FruityWifi-master# ./install-FruityWifi.sh
FruityWifi se compone de módulos para darle más flexibilidad. Estos
módulos pueden ser instalados para agregar nuevas funcionalidades:
- Autostart: Nos permite elegir que otros módulos queremos iniciar cuando se inicie... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 08:16 · Sin comentarios
· Recomendar |
|
17 de Agosto, 2014
□
General |
|
El logro es atribuido a un experto identificado como TeamAndIRC, a quién
sólo le habría tomado cinco minutos vulnerar el teléfono mediante rooting de Android. Todas las versiones sobre el hack coinciden en señalar que la vulnerabilidad requiere la interacción directa del usuario.
Dan Ford, doctor en ciencias y representante de Blackphone, asegura en su blog haber conversado con el hacker. Luego de recordar que Blackphone ha disfrutado de prestigio por "enarbolar la bandera del sistema telefónico seguro y privado" admite que la vulneración del Blackphone es decididamente un reto sobremanera difícil.
Ford reconoce que el hacker logró encender el modulo ADB (Android
Debugging Bridge), que según la configuración estándar de Blackphone
está desactivado. Al respecto, indica que "ADB no es una
vulnerabilidad, ya que es parte del sistema operativo Android. Decidimos
desactivar ADB ya que ocasiona un error de código en el software (bug) ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:35 · Sin comentarios
· Recomendar |
|
08 de Agosto, 2014
□
General |
|
El ransomware Khaler
dispone de 30 mensajes personalizados para las víctimas en función de
su país,. Suplanta a la policía y pide un rescate de entre 100 y 300
dólares para desbloquear el dispositivo.
Kaspersky Lab ha detectado una parte hasta ahora oculta de la campaña
maliciosa que introdujo el ransomware móvil ‘de la policía’ Kholer para
los dispositivos Android en abril de 2014. Esta parte incluye ransomware
basado en navegador y un kit de explotación. Desde el 23 de julio, el
componente móvil de la campaña se ha visto alterado y el servidor de
comando y control comenzó a enviar el comando ‘Desinstalar’ a las
víctimas móviles, eliminando la aplicación maliciosa de los
dispositivos.
Sin embargo, el resto de los componentes maliciosos para usuarios de PC –
incluyendo el kit de explotación – siguen activos. Kaspersky Lab sigue
monitorizando activamente el malware, detectado inicialmente por el
investigador de seguridad "Kaffeine".... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:40 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
El análisis llevado a cabo por Zscaler
se ha realizado sobre 75.000 aplicaciones alojadas en Google Play y
arroja cifras a tener en cuenta ya que un 36% de aplicaciones solicitan
acceder al GPS, y más del 46% de ellas piden permiso para acceder a
datos internos del estado del terminal como el número IMEI, número de
serie e información de la tarjeta SIM. Además, según el estudio
elaborado por Zscaler, un 68% de las aplicaciones Android pide permisos
para enviar SMS y 1 de cada 4 solicita acceso a su lectura.
Desde un punto de vista de seguridad, Zscaler sitúa los permisos de
acceso a GPS y SMS como los de mayor riesgo para el usuario. El primero
concedería la posibilidad de localizar la ubicación del terminal y
ofrecer información sobre desplazamientos del usuario. En el caso de
permisos de SMS, además de la invasión de privacidad que se hace al
permitir acceder a la lectura de SMS, también está el hecho de que si se
accede a este tipo de peticiones, además mandar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:20 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
BigBoss es uno de los repositorios por defecto para nuevos ajustes ( tweak) de teléfonos con Jailbreak de Cydia y supuestamente ha sido hackeada por un grupo de individuos identificados a sí mismos como "Kim Jong-Cracks". De hecho, el "BigBoss repo" se configura por defecto de cada nueva instalación de Cydia, así que si tienes el jailbreaking del dispositivo, ya lo estás utilizando.
Los atacantes al parecer fueron capaces de acceder a todos los paquetes
(pagos y libres) que están disponibles en el repositorio e incluso
crearon un nuevo repo llamado "ripBigBoss" que puede añadirse a Cydia para descargar nuevos ajustes.
Los atacantes han hecho el repositorio de BigBoss esté completamente disponible para descargar todos los tweak de forma gratuita y afirman tener 13.943 archivos por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:14 · Sin comentarios
· Recomendar |
|
02 de Julio, 2014
□
General |
|
Tras una larga espera, las empresas Silent Circle y Geeksphone anunciaron durante este fin de semana que su llamativo teléfono BlackPhone ya ha comenzado a llegar a sus primeros compradores.
Este equipo, que promete ser el dispositivo más seguro del mercado, fue
presentado durante el mes de febrero pasado dentro de la feria de
móviles Mobile World Congress en Barcelona.
Dentro de sus características cuenta con una plataforma... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:37 · Sin comentarios
· Recomendar |
|
06 de Junio, 2014
□
General |
|
Con la ayuda de las
aplicaciones de seguridad que ofrecen los fabricantes, los usuarios
pueden rastrear la ubicación de un dispositivo; los consejos de un
especialista de la Policía Metropolitana sobre cómo actuar en estos
casos Por Guillermo Tomoyose
Foto: AP Los
teléfonos móviles y tabletas son los nuevos dispositivos deseados por
los usuarios argentinos, en un mercado que registró la venta de unos 13
millones de teléfonos móviles en en el pasado año. Dada su movilidad y
exposición, también son blanco deseado de los robos en la vía pública,
que se refleja en un promedio mensual de 250 mil líneas reportadas como
extraviadas o robadas el pasado año, según un informe de la Asociación
GSMA, la entidad que agrupa a las operadoras de telefonía celular. En
este punto, la entidad busca promover una lista regional de números
IMEI, el identificador que tiene cada teléfono y dispositivo que utiliza
un chip GSM. Así, los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:49 · 2 Comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|