Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de móviles?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: móviles
Mostrando 11 a 20, de 23 entrada/s en total:
21 de Octubre, 2014    General

El cifrado de datos por defecto de Android al detalle


Con la salida al mercado del iPhone 6 y el iPhone 6 Plus, quedó un poco ensombrecido un movimiento que la competencia realizaba, el cifrado por defecto en las nuevas versiones de Android.

Para entrar en materia, podemos decir que todos los dispositivos con Android desde la versión 3.0 cuentan con una opción para habilitar un cifrado en la partición /data del usuario, de tal manera que toda información que entre o salga debe cifrarse/descifrarse antes de ser utilizada.

Para aquellos que como un servidor hayan probado (o utilicen desde entonces) el cifrado en Android, seguramente recordarán que la primera vez te pedían que insertaras una contraseña. Para colmo, al menos en la versión que yo lo activé (supongo que sería la 3.5) te obligaban además que la contraseña fuera alfanumérica de seis o más caracteres (nada de PIN o patrón de desbloqueo) y que además debía ser semejante a la de desbloqueo.

Esta restricción es debida a que el FDE ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:30 · Sin comentarios  ·  Recomendar
 
07 de Octubre, 2014    General

“Pocas empresas trabajan para proteger sus datos desde móviles” Camilo Gutiérrez de ESET

En el marco del 8º Congreso de la prevención de fraude y seguridad, organizado por Asobancaria, hablamos con Camilo Gutiérrez, Security Researcher de ESET, quien nos habló del panorama de la protección de la información de las empresas desde dispositivos móviles no solo en Colombia sino en Latam.

Aunque existen empresas que han incorporado modelos sólidos de protección de datos al interior de las organizaciones, aún existe una gran cantidad de compañías que no han realizado controles serios para evitar la fuga de información.

Según el más reciente estudio de ESET para Latinoamérica, el 42% de las empresas no tienen una política BYOD definida, y solo el 38% de las empresas analizadas realizan esporádicamente actividades de... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
25 de Septiembre, 2014    General

El XSS universal: Un desastre contra la privacidad de Android

"No podía creerlo, pero después de varias pruebas, parece que es verdad: en el navegador de Android es posible cargar JavaScript arbitrario en cualquier página". Con esta introducción de Joe Vennix, del equipo de Metasploit, se presenta el último "desastre de privacidad" en Android (ha habido varios, al menos clasificados como desastres, y Joe ha desarrollado exploit para algunos...). Pero este es un poco especial, por su sencillez y alcance.

Rafay Baloch lo descubrió a principios de septiembre. Un fallo en el navegador por defecto de Android que permite eludir la política de SOP (Same Origin Policy) en las páginas. A efectos prácticos, significa que si se visita una web de un atacante con el navegador por defecto, el atacante podría tener acceso a toda la información de cualquier página. No solo la información explícita sino obviamente a las cookies (si no están protegidas) y por tanto, pueden robar las sesiones de las webs.

¿SOP?

La política... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:08 · Sin comentarios  ·  Recomendar
 
19 de Septiembre, 2014    General

Fallo de seguridad y exploit en el navegador por defecto de #Android


El investigador Rafay Baloch ha publicado una vulnerabilidad, identificada como CVE-2014-6041, que afecta a la mayoría de los sistemas Android.

La Política del mismo origen o Same Origin Policy (SOP) es una medida de seguridad básica que deben implementar todos los navegadores actuales. La idea es muy sencilla: el código de una página que se ejecuta en cliente (casi siempre javascript) no debe ser capaz de acceder al código de otra.

Eso es porque, aunque hay algunas excepciones con unas pocas propiedades y atributos, si se permitiera acceder globalmente desde un origen a otro (Esquema, dominio y puerto) un sitio A podría acceder a las propiedades de otro sitio B, es decir, un sitio malicioso podría obtener las cookies, location, response, etc. de otro sitio por el que está navegando el usuario. Un ejemplo claro sería cuando un usuario accede a un sitio malicioso y es posible robar una sesión de Facebook abierta en otra pestaña del navegador.... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:57 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

El móvil, nuevo escenario de fraude bancario

Cada vez más transacciones bancarias se realizan desde el móvil, un 33% según los últimos datos de un estudio de RSA, la división de Seguridad de EMC, es decir, un 20% más con respecto a las operaciones realizadas durante 2013, y un 67% más desde 2012. Este escenario hace que en la actualidad una de cada cuatro operaciones fraudulentas identificadas se origine desde un dispositivo móvil, como indica el citado Informe sobre Fraude en Internet [PDF] en el que analiza el estado actual del cibercrimen en función de su experiencia y sus conocimientos en el rastreo de estas actividades delictivas.

En el estudio se pone de manifiesto también el aumento de ataques de phishing, que crecieron un 25% en julio con respecto al mes anterior. En total, se identificaron 42.571 ataques de este tipo con un impacto económico de entorno a 362 millones de dólares a nivel global.

En el periodo analizado por el informe de RSA (abril, mayo y junio... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:51 · Sin comentarios  ·  Recomendar
 
12 de Septiembre, 2014    General

Adthief: robo de ingresos por publicidad en dispositivos iOS con Jailbreak

Cuando hablamos de malware en dispositivos iOS como iPhone o iPad casi siempre se asocia a aquellos dispositivos en los que se les ha realizado el Jailbreak. Las bondades de realizar esta operación son bien conocidas por la mayoría de usuarios, pero si no andamos con cuidado, podemos exponer nuestro sistema a importantes riesgos de seguridad.

Robo de ingresos por publicidad

Hoy vamos a hablar de Adthief, un malware para dispositivos iOS 7.x con Jailbreak que roba los ingresos que obtienen legítimamente aquellos desarrolladores a través de la publicidad dentro de sus aplicaciones.

Este malware fue descubierto por el investigador Axelle Apvrile el pasado mes de marzo y fue publicado recientemente. En esta investigación se observa cómo el malware se camufla como una extensión de Cydia Substrate y suplanta la Identificación (ID) del desarrollador por la del creador del malware, haciendo que este último se quede con los ingresos derivados de la publicidad. ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 08:26 · Sin comentarios  ·  Recomendar
 
03 de Septiembre, 2014    General

Curso gratuito de Desarrollo en Firefox OS

Para quienes todavía no lo conocen, Firefox OS es la más reciente apuesta de Mozilla por incursionar en el mundo de los dispositivos móviles y que mejor que mediante su propio sistema operativo, que aunque es basado en su popular navegador dispone de un núcleo Linux y es totalmente de código abierto.

Firefox OS esta totalmente diseñado y optimizado para funcionar con aplicaciones que utilicen tecnologías web como HTML5 y Javascript, entre otras. Su popularidad aun está en crecimiento y ya se pueden conseguir algunos dispositivos con este sistema operativo, principalmente en países europeos y Latinoamérica, lo que lo... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 17:00 · Sin comentarios  ·  Recomendar
 
24 de Agosto, 2014    General

Cómo hackear GMail el 92% de las veces

Investigadores estadounidenses han descubierto un defecto que pueda explotarse a través de Android, Windows, iOS y otros sistemas operativos, y podría permitir atacar servicios populares como GMail y muchos otros. Los expertos en seguridad de la Universidad de California Riverside Bourns Facultad de Ingeniería y la Universidad de Michigan identificaron una debilidad que se cree que existe en varios sistemas operativos y que podría permitir una atacante robar datos sensibles a través de aplicaciones maliciosas.

La debilidad se puso a prueba a través en Android, pero los investigadores afirman el método podría ser utilizado a través de todas las plataformas porque el error radica en componentes compartidos en otros sistemas operativos: la capacidad de las aplicaciones para acceder a la memoria compartida de un dispositivo móvil. Sin embargo, no se han llevado a cabo pruebas en otros sistemas.

El ataque funciona cuando un usuario descarga una aplicación... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:41 · Sin comentarios  ·  Recomendar
 
07 de Agosto, 2014    General

Vulnerabilidad en Apache Cordova expone aplicaciones Android bancarias

El equipo de investigación de seguridad de IBM X-Force ha descubierto una grave vulnerabilidad que afecta a muchas aplicaciones Android construidas sobre la plataforma Apache Cordova (anteriormente PhoneGap).

Según AppBrain, esta falla afectaría a 5,8% de aplicaciones de Android y si bien este porcentaje puede parecer bajo, algunas aplicaciones de las probadas corresponden a bancos y entidades financieras.

Los investigadores encontraron que de las 248 aplicaciones probadas que contienen la palabra clave "banco", 25 aplicaciones fueron construidas utilizando Cordova, aproximadamente un 10 por ciento. Esto significa que un atacante podría robar credenciales bancarias de los usuarios y realizar transacciones, tales como retirar o transferir fondos desde su cuenta bancaria a otra cuenta.

Esto significa que los millones de usuarios que utilizan aplicaciones basadas en Android Cordova están en riesgo de exponer su información... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:08 · Sin comentarios  ·  Recomendar
 
01 de Agosto, 2014    General

educ.ar presenta su nueva aplicación

El portal educ.ar pone a disposición una nueva aplicación, que permite a los usuarios acceder desde sus dispositivos móviles a los contenidos de la sección «Noticias» y a distintos recursos educativos recomendados. Con esta nueva propuesta los invitamos a informarse, conocer y compartir las distintas propuestas del portal.

La aplicación se actualiza todos los días con los últimos contenidos publicados en «Noticias», y con distintos recursos educativos recomendados por especialistas y destinados a los docentes para trabajar en el aula. Los contenidos pueden ser marcados como Favoritos y guardarlos para leerlos más tarde. Y también pueden ser enviados por correo electrónico para retomar su lectura en una computadora de escritorio. Esto último puede resultar especialmente beneficioso en el caso de recursos interactivos como videojuegos o secuencias didácticas interactivas, que no pueden ser vistas desde... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 15:22 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad