Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de moviles?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: moviles
Mostrando 6 a 15, de 23 entrada/s en total:
01 de Junio, 2015    General

Vulnerabilidad en Apache Cordova permite manipular aplicaciones Android

Se ha confirmado la existencia de una vulnerabilidad en el framework Apache Cordova que podría permitir a un atacante modificar el comportamiento de aplicaciones Android solo con pulsar un enlace. El alcance puede variar desde inyectar textos o popups, modificar funcionalidades básicas o inutilizar la aplicación.

Apache Cordova es un framework de licencia libre, desarrollado por la Apache Software Foundation, que incluye un gran número de APIs de diferentes dispositivos móviles. Cada vez es más usado por desarrolladores de aplicaciones móviles para acceder a funciones nativas de los dispositivos, como la cámara o el acelerómetro, empleando tecnologías web como HTML, CSS y JavaScript. El servicio es compatible con iOS, Android, Blackberry, Windows Phone, Palm WebOS,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 05:49 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2015    General

Protección de información en dispositivos móviles

Muchas veces somos poco conscientes de los riesgos que comportan nuestras acciones, y en materia de seguridad y privacidad de la información, el tema se hace todavía más evidente.

Un ejemplo claro de esto es el momento de deshacerse de un antiguo ordenador personal, ya sea para que lo utilice otra persona (venta, donación o cesión), o simplemente para finalizar su vida útil. En dicha situación, muchas personas, preocupadas por la protección de la información contenida en el equipo, sabe que es necesario eliminar sus archivos personales antes de ello. No obstante, ¿Estamos convencidos de que el borrado de datos que realizamos es suficiente para la protección de dicha información? ¿Nadie podrá acceder a dicha información una vez sea eliminada? ¿Quién nos asegura que con técnicas especializadas, un atacante no podrá recuperar mi información?

Los profesionales de la seguridad, nos sentimos con la obligación de informar a los usuarios de sus riesgos... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:45 · Sin comentarios  ·  Recomendar
 
08 de Mayo, 2015    General

5 señales de que podrías estar en la mira de los atacantes

“A mí no me va a pasar” es una afirmación frecuente de parte de individuos y empresas que están seguros de que... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 18:01 · Sin comentarios  ·  Recomendar
 
15 de Noviembre, 2014    General

El Mobile Pwn2Own 2014 revela vulnerabilidades en iPhone 5S, Galaxy S5, LG Nexus 5, Amazon Fire Phone y Windows Phone

En los días 11 y 12 de noviembre se ha celebrado el Mobile Pwn2Own 2014 el evento destinado a revelar vulnerabilidades para los dispositivos móviles de última generación. En esta ocasión han sido los iPhone 5S, Galaxy S5, LG Nexus 5, Amazon Fire Phone y Windows Phone los dispositivos en los que se han encontrado vulnerabilidades.

Organizado por HP Zero Day Initiative y el patrocinio del equipo de seguridad de Google Android y Blackberry, el evento celebrado en Tokio ha concluido con diversos equipos ganadores y cuantiosos premios en efectivo (había una bolsa de hasta 425.000$ para recompensas). Este año se han encontrado vulnerabilidades en todos los sistemas operativos móviles: iOS, Android y Windows Phone. Aunque hay que señalar que Windows Phone fue la única plataforma en la que no se llegó a tomar el control... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:49 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2014    General

Pixlr, una aplicación para editar fotos desde cualquier lugar

Si hay algo que vemos todos los días en Internet son fotos, el solo hecho de ingresar a alguna red social ya implica que por seguro vayamos a ver las fotos recientes de algún amigo o evento en particular, lo que sin duda nos coloca en una época donde la fotografía juega un papel importante en la forma de comunicarnos o expresar nuestras ideas.

Por lo anterior hoy en día es seguro que cualquiera de nosotros lleve consigo algún dispositivo que sea capaz de tomar una foto, ya sea para un momento casual o algún evento programado, pero lo que de seguro todos buscan es lograr tener siempre la mejor fotografía posible, y si no lo logran a la primera captura tal vez lo intenten posteriormente con ayuda de algún editor fotográfico.

Ya sea hacerle algún retoque, ajustar el brillo o ponerle algún filtro a las fotografías, muchas son las personas que hoy en día utilizan alguna aplicación especial en su móvil o computador para hacer las veces de fotógrafo profesional con un par de... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 21:39 · Sin comentarios  ·  Recomendar
 
21 de Octubre, 2014    General

El cifrado de datos por defecto de Android al detalle


Con la salida al mercado del iPhone 6 y el iPhone 6 Plus, quedó un poco ensombrecido un movimiento que la competencia realizaba, el cifrado por defecto en las nuevas versiones de Android.

Para entrar en materia, podemos decir que todos los dispositivos con Android desde la versión 3.0 cuentan con una opción para habilitar un cifrado en la partición /data del usuario, de tal manera que toda información que entre o salga debe cifrarse/descifrarse antes de ser utilizada.

Para aquellos que como un servidor hayan probado (o utilicen desde entonces) el cifrado en Android, seguramente recordarán que la primera vez te pedían que insertaras una contraseña. Para colmo, al menos en la versión que yo lo activé (supongo que sería la 3.5) te obligaban además que la contraseña fuera alfanumérica de seis o más caracteres (nada de PIN o patrón de desbloqueo) y que además debía ser semejante a la de desbloqueo.

Esta restricción es debida a que el FDE ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:30 · Sin comentarios  ·  Recomendar
 
07 de Octubre, 2014    General

“Pocas empresas trabajan para proteger sus datos desde móviles” Camilo Gutiérrez de ESET

En el marco del 8º Congreso de la prevención de fraude y seguridad, organizado por Asobancaria, hablamos con Camilo Gutiérrez, Security Researcher de ESET, quien nos habló del panorama de la protección de la información de las empresas desde dispositivos móviles no solo en Colombia sino en Latam.

Aunque existen empresas que han incorporado modelos sólidos de protección de datos al interior de las organizaciones, aún existe una gran cantidad de compañías que no han realizado controles serios para evitar la fuga de información.

Según el más reciente estudio de ESET para Latinoamérica, el 42% de las empresas no tienen una política BYOD definida, y solo el 38% de las empresas analizadas realizan esporádicamente actividades de... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
25 de Septiembre, 2014    General

El XSS universal: Un desastre contra la privacidad de Android

"No podía creerlo, pero después de varias pruebas, parece que es verdad: en el navegador de Android es posible cargar JavaScript arbitrario en cualquier página". Con esta introducción de Joe Vennix, del equipo de Metasploit, se presenta el último "desastre de privacidad" en Android (ha habido varios, al menos clasificados como desastres, y Joe ha desarrollado exploit para algunos...). Pero este es un poco especial, por su sencillez y alcance.

Rafay Baloch lo descubrió a principios de septiembre. Un fallo en el navegador por defecto de Android que permite eludir la política de SOP (Same Origin Policy) en las páginas. A efectos prácticos, significa que si se visita una web de un atacante con el navegador por defecto, el atacante podría tener acceso a toda la información de cualquier página. No solo la información explícita sino obviamente a las cookies (si no están protegidas) y por tanto, pueden robar las sesiones de las webs.

¿SOP?

La política... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:08 · Sin comentarios  ·  Recomendar
 
19 de Septiembre, 2014    General

Fallo de seguridad y exploit en el navegador por defecto de #Android


El investigador Rafay Baloch ha publicado una vulnerabilidad, identificada como CVE-2014-6041, que afecta a la mayoría de los sistemas Android.

La Política del mismo origen o Same Origin Policy (SOP) es una medida de seguridad básica que deben implementar todos los navegadores actuales. La idea es muy sencilla: el código de una página que se ejecuta en cliente (casi siempre javascript) no debe ser capaz de acceder al código de otra.

Eso es porque, aunque hay algunas excepciones con unas pocas propiedades y atributos, si se permitiera acceder globalmente desde un origen a otro (Esquema, dominio y puerto) un sitio A podría acceder a las propiedades de otro sitio B, es decir, un sitio malicioso podría obtener las cookies, location, response, etc. de otro sitio por el que está navegando el usuario. Un ejemplo claro sería cuando un usuario accede a un sitio malicioso y es posible robar una sesión de Facebook abierta en otra pestaña del navegador.... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:57 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

El móvil, nuevo escenario de fraude bancario

Cada vez más transacciones bancarias se realizan desde el móvil, un 33% según los últimos datos de un estudio de RSA, la división de Seguridad de EMC, es decir, un 20% más con respecto a las operaciones realizadas durante 2013, y un 67% más desde 2012. Este escenario hace que en la actualidad una de cada cuatro operaciones fraudulentas identificadas se origine desde un dispositivo móvil, como indica el citado Informe sobre Fraude en Internet [PDF] en el que analiza el estado actual del cibercrimen en función de su experiencia y sus conocimientos en el rastreo de estas actividades delictivas.

En el estudio se pone de manifiesto también el aumento de ataques de phishing, que crecieron un 25% en julio con respecto al mes anterior. En total, se identificaron 42.571 ataques de este tipo con un impacto económico de entorno a 362 millones de dólares a nivel global.

En el periodo analizado por el informe de RSA (abril, mayo y junio... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:51 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad