Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de smartphones?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: smartphones
21 de Octubre, 2014    General

El cifrado de datos por defecto de Android al detalle


Con la salida al mercado del iPhone 6 y el iPhone 6 Plus, quedó un poco ensombrecido un movimiento que la competencia realizaba, el cifrado por defecto en las nuevas versiones de Android.

Para entrar en materia, podemos decir que todos los dispositivos con Android desde la versión 3.0 cuentan con una opción para habilitar un cifrado en la partición /data del usuario, de tal manera que toda información que entre o salga debe cifrarse/descifrarse antes de ser utilizada.

Para aquellos que como un servidor hayan probado (o utilicen desde entonces) el cifrado en Android, seguramente recordarán que la primera vez te pedían que insertaras una contraseña. Para colmo, al menos en la versión que yo lo activé (supongo que sería la 3.5) te obligaban además que la contraseña fuera alfanumérica de seis o más caracteres (nada de PIN o patrón de desbloqueo) y que además debía ser semejante a la de desbloqueo.

Esta restricción es debida a que el FDE ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:30 · Sin comentarios  ·  Recomendar
 
13 de Octubre, 2014    General

Nueva York cancela un proyecto con sensores para smartphones

Las autoridades de Nueva York han decidido cancelar un proyecto que implicaba la instalación de cientos de sensores con bluetooth en cabinas telefónicas de Manhattan, que iban a ser utilizados por compañías de marketing para campañas de publicidad cuyos destinatarios eran los usuarios de smartphones de la zona.

Según recoge el Wall Street Journal, el Departamento de Información, Tecnología y Telecomunicaciones de la ciudad de Nueva York ha decidido suspender este proyecto, todavía piloto, que habría supuesto el envío de mensajes publicitarios a los ciudadanos que circularan cerca de las cabinas en las que estos sensores estaban instalados, a través de aplicaciones móviles.

El rotativo estadounidense explica que la iniciativa ha sido paralizada porque las autoridades no habían dado su consentimiento expreso a que los sensores fueran utilizados de esta manera. Al parecer, el contrato, solicitado por una compañía llamada ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 09:51 · Sin comentarios  ·  Recomendar
 
03 de Octubre, 2014    General

Un troyano móvil dirigido contra los manifestantes de Hong Kong

Las calles de Hong Kong siguen llenas de manifestantes, en su mayoría jóvenes estudiantes, que piden la dimisión de Leung Chun-ying, jefe ejecutivo de la isla. Como sucede desde hace años, la tecnología es una de sus armas para organizarse. Pero puede ser, también, empleada como un arma contra ellos.

La firma israelí de seguridad Lacoon Mobile Security ha informado de que ha detectado un nuevo tipo de spyware que estaría siendo distribuido oculto en una aplicación entre quienes protestan. La app toma, precisamente, la apariencia de herramienta para ayudar a coordinar las protestas.

Así lo publica la web The Register, que afirma que los activistas de Hong Kong son el objetivo de este troyano de acceso remoto que funciona en dispositivos móviles iOS y Android. De acuerdo con los investigadores Ohad Bobrov, Shalom Bublil, Daniel ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 08:26 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

El móvil, nuevo escenario de fraude bancario

Cada vez más transacciones bancarias se realizan desde el móvil, un 33% según los últimos datos de un estudio de RSA, la división de Seguridad de EMC, es decir, un 20% más con respecto a las operaciones realizadas durante 2013, y un 67% más desde 2012. Este escenario hace que en la actualidad una de cada cuatro operaciones fraudulentas identificadas se origine desde un dispositivo móvil, como indica el citado Informe sobre Fraude en Internet [PDF] en el que analiza el estado actual del cibercrimen en función de su experiencia y sus conocimientos en el rastreo de estas actividades delictivas.

En el estudio se pone de manifiesto también el aumento de ataques de phishing, que crecieron un 25% en julio con respecto al mes anterior. En total, se identificaron 42.571 ataques de este tipo con un impacto económico de entorno a 362 millones de dólares a nivel global.

En el periodo analizado por el informe de RSA (abril, mayo y junio... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:51 · Sin comentarios  ·  Recomendar
 
26 de Julio, 2014    General

Sé dónde vive tu gato: lo que dicen de nosotros las fotos de nuestras mascotas

La irresistible fotogenia de los gatos los ha convertido en las estrellas de la web social. Quien tiene un gato parece tener un tesoro online, una imagen tierna, que no ofende y es capaz de batir récords de ‘me gusta’. Sin embargo, las fotos de los felinos podrían no ser tan inocuas como pensamos por la cantidad de información que incluyen.
"I know where your cat lives" incluye fotografías enviadas desde Twitpic, Flickr e Instagram que contienen parámetros como la latitud y la longitud exactas en las que fueron tomadas, ya que, como explican en el blog del New York Times The Upshot.
Un profesor de la Universidad Estatal de Florida llamado Owen Mudy ha creado una web llamada "I know where your cat lives" (Sé dónde vive tu gato), con la que pretende demostrar la cantidad de información personal que desvelamos a través del contenido que subimos... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 05:01 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Noviembre 2021 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» Cómo espiar WhatsApp
587 Comentarios: perez turner, thoms mercy, Andrew mata, [...] ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
» ¿Cómo se escribe? ¿Qué significa? Instalate un diccionario en el teléfono
1 Comentario: bellena morgan
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad