Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de movil?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: movil
Mostrando 11 a 19, de 19 entrada/s en total:
15 de Septiembre, 2014    General

85% de las aplicaciones móviles falla al brindar información de privacidad

No es ningún secreto que las aplicaciones móviles solicitan muchos más permisos de los necesarios. La Information Commissioner’s Office (ICO) del Reino Unido publicó esta semana los resultados de un estudio realizado por Global Privacy Enforcement Network (GPEN) que cuantifica el problema e indica cuan malo es.
Los resultados son un compendio de las investigaciones realizadas por distintas entidades de privacidad en 19 países. Se evaluaron más de 1.200 aplicaciones populares, incluyendo la mayor parte de los top 50 aplicaciones descargadas. Y la conclusión fue bastante concluyente: la mayoría (85%) no explican en lenguaje claro a los usuarios qué información recopilan, cómo se recoge, ni cómo será utilizada y/o divulgada dicha información. Más de un tercio solicitan permisos excesivos como el acceso a datos de ubicación del teléfono, ID de dispositivo, cámara, micrófono, contactos y mucho más.

"Los dispositivos móviles a menudo tienen pantallas... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:57 · Sin comentarios  ·  Recomendar
 
19 de Agosto, 2014    General

FruityWifi: auditoria de redes wireless y Fake AP

FruityWifi es una herramienta de código abierto para auditoria de redes wireless creada por @xtr4nge. Permite desplegar rápida y fácilmente ataques avanzados utilizando la interfaz web o enviándole mensajes. Inicialmente la aplicación fue creada para utilizarse con una Raspberry-Pi, pero puede ser instalada en cualquier sistema basado en Debian y funciona perfectamente en Kali por ejemplo.
Para instalarla en cualquiera Debian, simplemente se debe:

root@kali:~# wget https://github.com/xtr4nge/FruityWifi/archive/master.zip
root@kali:~# unzip master.zip
root@kali:~# cd FruityWifi-master/
root@kali:~/FruityWifi-master# chmod a+x install-FruityWifi.sh
root@kali:~/FruityWifi-master# ./install-FruityWifi.sh

FruityWifi se compone de módulos para darle más flexibilidad. Estos módulos pueden ser instalados para agregar nuevas funcionalidades:
  • Autostart: Nos permite elegir que otros módulos queremos iniciar cuando se inicie... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 08:16 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2014    General

Blackphone, el teléfono más seguro del mundo hackeado en Defcon

El logro es atribuido a un experto identificado como TeamAndIRC, a quién sólo le habría tomado cinco minutos vulnerar el teléfono mediante rooting de Android. Todas las versiones sobre el hack coinciden en señalar que la vulnerabilidad requiere la interacción directa del usuario.

Dan Ford, doctor en ciencias y representante de Blackphone, asegura en su blog haber conversado con el hacker. Luego de recordar que Blackphone ha disfrutado de prestigio por "enarbolar la bandera del sistema telefónico seguro y privado" admite que la vulneración del Blackphone es decididamente un reto sobremanera difícil.

Ford reconoce que el hacker logró encender el modulo ADB (Android Debugging Bridge), que según la configuración estándar de Blackphone está desactivado. Al respecto, indica que "ADB no es una vulnerabilidad, ya que es parte del sistema operativo Android. Decidimos desactivar ADB ya que ocasiona un error de código en el software (bug) ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:35 · Sin comentarios  ·  Recomendar
 
08 de Agosto, 2014    General

Khaler: el ransomware móvil "de la policía", pasa de infectar smartphones a PCs

El ransomware Khaler dispone de 30 mensajes personalizados para las víctimas en función de su país,. Suplanta a la policía y pide un rescate de entre 100 y 300 dólares para desbloquear el dispositivo.
Kaspersky Lab ha detectado una parte hasta ahora oculta de la campaña maliciosa que introdujo el ransomware móvil ‘de la policía’ Kholer para los dispositivos Android en abril de 2014. Esta parte incluye ransomware basado en navegador y un kit de explotación. Desde el 23 de julio, el componente móvil de la campaña se ha visto alterado y el servidor de comando y control comenzó a enviar el comando ‘Desinstalar’ a las víctimas móviles, eliminando la aplicación maliciosa de los dispositivos.

Sin embargo, el resto de los componentes maliciosos para usuarios de PC – incluyendo el kit de explotación – siguen activos. Kaspersky Lab sigue monitorizando activamente el malware, detectado inicialmente por el investigador de seguridad "Kaffeine".... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 08:40 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

1 de cada 4 aplicaciones solicita acceso a SMS

El análisis llevado a cabo por Zscaler se ha realizado sobre 75.000 aplicaciones alojadas en Google Play y arroja cifras a tener en cuenta ya que un 36% de aplicaciones solicitan acceder al GPS, y más del 46% de ellas piden permiso para acceder a datos internos del estado del terminal como el número IMEI, número de serie e información de la tarjeta SIM. Además, según el estudio elaborado por Zscaler, un 68% de las aplicaciones Android pide permisos para enviar SMS y 1 de cada 4 solicita acceso a su lectura.

Desde un punto de vista de seguridad, Zscaler sitúa los permisos de acceso a GPS y SMS como los de mayor riesgo para el usuario. El primero concedería la posibilidad de localizar la ubicación del terminal y ofrecer información sobre desplazamientos del usuario. En el caso de permisos de SMS, además de la invasión de privacidad que se hace al permitir acceder a la lectura de SMS, también está el hecho de que si se accede a este tipo de peticiones, además mandar... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:20 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

BigBoss hackeado y todos sus paquetes publicados

BigBoss es uno de los repositorios por defecto para nuevos ajustes (tweak) de teléfonos con Jailbreak de Cydia y supuestamente ha sido hackeada por un grupo de individuos identificados a sí mismos como "Kim Jong-Cracks". De hecho, el "BigBoss repo" se configura por defecto de cada nueva instalación de Cydia, así que si tienes el jailbreaking del dispositivo, ya lo estás utilizando.
Los atacantes al parecer fueron capaces de acceder a todos los paquetes (pagos y libres) que están disponibles en el repositorio e incluso crearon un nuevo repo llamado "ripBigBoss" que puede añadirse a Cydia para descargar nuevos ajustes.

Los atacantes han hecho el repositorio de BigBoss esté completamente disponible para descargar todos los tweak de forma gratuita y afirman tener 13.943 archivos por... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:14 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2014    General

Robar WhatsApp de Android con Meterpreter de Metasploit


Sabemos que existen muchos métodos para ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 21:29 · Sin comentarios  ·  Recomendar
 
02 de Julio, 2014    General

Se comienza a vender #Blackphone, "el teléfono más seguro del mundo"

Tras una larga espera, las empresas Silent Circle y Geeksphone anunciaron durante este fin de semana que su llamativo teléfono BlackPhone ya ha comenzado a llegar a sus primeros compradores.
Este equipo, que promete ser el dispositivo más seguro del mercado, fue presentado durante el mes de febrero pasado dentro de la feria de móviles Mobile World Congress en Barcelona.
Dentro de sus características cuenta con una plataforma... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 08:37 · Sin comentarios  ·  Recomendar
 
06 de Junio, 2014    General

Qué hacer ante el robo de un teléfono móvil o una tableta

Con la ayuda de las aplicaciones de seguridad que ofrecen los fabricantes, los usuarios pueden rastrear la ubicación de un dispositivo; los consejos de un especialista de la Policía Metropolitana sobre cómo actuar en estos casos

Por  
 
Foto: AP 
 

Los teléfonos móviles y tabletas son los nuevos dispositivos deseados por los usuarios argentinos, en un mercado que registró la venta de unos 13 millones de teléfonos móviles en en el pasado año. Dada su movilidad y exposición, también son blanco deseado de los robos en la vía pública, que se refleja en un promedio mensual de 250 mil líneas reportadas como extraviadas o robadas el pasado año, según un informe de la Asociación GSMA, la entidad que agrupa a las operadoras de telefonía celular.

En este punto, la entidad busca promover una lista regional de números IMEI, el identificador que tiene cada teléfono y dispositivo que utiliza un chip GSM. Así, los... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 18:49 · 2 Comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad