Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de so?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: so
Mostrando 1 a 10, de 13 entrada/s en total:
11 de Agosto, 2015    General

Vulnerabilidad en Android permite robar huellas digitales

Hace unos días advertimos de la vulnerabilidad Stagefright, que que ponía en peligro el 95% de los dispositivos Android. Ahora se trata de los lectores de huellas dactilares incluidos en algunos modelos de estos móviles.

Los investigadores de la empresa de seguridad FireEye, Tao Wei y Yulong Zhang, develaron estos fallos en su presentación Fingerprints on Mobile Devices: Abusing and Leakingdes durante la conferencia Black Hat en Las Vegas. Para su investigación los trabajadores tomaron los modelos Samsung Galaxy S5 y HTC One Max. Sin embargo, se trataría de un problema compartido por el resto de teléfonos Android.

El problema está en que los posibles atacantes podrían robar masivamente huellas dactilares. Obteniendo, además, una imagen en alta definición. Para empeorar las cosas, el sensor en algunos dispositivos sólo está controlado por "system" en vez de "root", haciendo más fácil el ataque. En otras... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 08:42 · Sin comentarios  ·  Recomendar
 
03 de Agosto, 2015    General

Vulnerabilidad en Android Stagefright, más grave de lo que se creía

A principios de esta semana, investigadores de seguridad en Zimperium revelaron Stagefright, una vulnerabilidad crítica en Android que permite que mediante un mensaje de texto multimedia MMS atacar a 950 millones de dispositivos.
El defecto fundamentalmente reside en un componente del Kernerl de Android llamado "Stagefright", una biblioteca de reproducción multimedia utilizada por Android para procesar, grabar y reproducir archivos multimedia. La vulnerabilidad se ha confirmado desde la versión 2.2 a la 5.1.1.

Stagefright está siendo explotada activamente y el atacante sólo necesita del número de teléfono de la víctima para enviar un mensaje MMS malicioso y comprometer el dispositivo, sin ninguna acción por parte del usuario.

Nuevas formas de explotar Stagefright

En el escenario anterior un atacante puede aprovechar Stagefright solo contra sus números conocidos. Pero ahora, según la ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2015    General

Cómo Hacking Team se saltaba los controles de Google Play

El escandalo de los documentos filtrados del Hacking Team está poniendo en evidencia la seguridad de muchos sistemas y aplicaciones. Esta empresa conocía los agujeros de seguridad de cientos de aplicaciones, lo que le permitía acceder sin problemas a los ordenadores y móviles de los usuarios.

El Hacking Team habría desarrollado una aplicación que podría ejecutar malware en Android y se habría colado en la tienda de aplicaciones Google Play en forma de aplicación de noticias, según los especialistas de seguridad de Trend Micro. La aplicación denominada BeNews sólo requiere tres permisos por parte del usuario cuando era instalada y consiguió pasar todos los controles de seguridad de Google ya que "no contenía código malicioso detectable".
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:52 · Sin comentarios  ·  Recomendar
 
17 de Mayo, 2015    General

Protección de información en dispositivos móviles

Muchas veces somos poco conscientes de los riesgos que comportan nuestras acciones, y en materia de seguridad y privacidad de la información, el tema se hace todavía más evidente.

Un ejemplo claro de esto es el momento de deshacerse de un antiguo ordenador personal, ya sea para que lo utilice otra persona (venta, donación o cesión), o simplemente para finalizar su vida útil. En dicha situación, muchas personas, preocupadas por la protección de la información contenida en el equipo, sabe que es necesario eliminar sus archivos personales antes de ello. No obstante, ¿Estamos convencidos de que el borrado de datos que realizamos es suficiente para la protección de dicha información? ¿Nadie podrá acceder a dicha información una vez sea eliminada? ¿Quién nos asegura que con técnicas especializadas, un atacante no podrá recuperar mi información?

Los profesionales de la seguridad, nos sentimos con la obligación de informar a los usuarios de sus riesgos... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:45 · Sin comentarios  ·  Recomendar
 
21 de Octubre, 2014    General

El cifrado de datos por defecto de Android al detalle


Con la salida al mercado del iPhone 6 y el iPhone 6 Plus, quedó un poco ensombrecido un movimiento que la competencia realizaba, el cifrado por defecto en las nuevas versiones de Android.

Para entrar en materia, podemos decir que todos los dispositivos con Android desde la versión 3.0 cuentan con una opción para habilitar un cifrado en la partición /data del usuario, de tal manera que toda información que entre o salga debe cifrarse/descifrarse antes de ser utilizada.

Para aquellos que como un servidor hayan probado (o utilicen desde entonces) el cifrado en Android, seguramente recordarán que la primera vez te pedían que insertaras una contraseña. Para colmo, al menos en la versión que yo lo activé (supongo que sería la 3.5) te obligaban además que la contraseña fuera alfanumérica de seis o más caracteres (nada de PIN o patrón de desbloqueo) y que además debía ser semejante a la de desbloqueo.

Esta restricción es debida a que el FDE ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:30 · Sin comentarios  ·  Recomendar
 
25 de Septiembre, 2014    General

El XSS universal: Un desastre contra la privacidad de Android

"No podía creerlo, pero después de varias pruebas, parece que es verdad: en el navegador de Android es posible cargar JavaScript arbitrario en cualquier página". Con esta introducción de Joe Vennix, del equipo de Metasploit, se presenta el último "desastre de privacidad" en Android (ha habido varios, al menos clasificados como desastres, y Joe ha desarrollado exploit para algunos...). Pero este es un poco especial, por su sencillez y alcance.

Rafay Baloch lo descubrió a principios de septiembre. Un fallo en el navegador por defecto de Android que permite eludir la política de SOP (Same Origin Policy) en las páginas. A efectos prácticos, significa que si se visita una web de un atacante con el navegador por defecto, el atacante podría tener acceso a toda la información de cualquier página. No solo la información explícita sino obviamente a las cookies (si no están protegidas) y por tanto, pueden robar las sesiones de las webs.

¿SOP?

La política... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:08 · Sin comentarios  ·  Recomendar
 
19 de Septiembre, 2014    General

Fallo de seguridad y exploit en el navegador por defecto de #Android


El investigador Rafay Baloch ha publicado una vulnerabilidad, identificada como CVE-2014-6041, que afecta a la mayoría de los sistemas Android.

La Política del mismo origen o Same Origin Policy (SOP) es una medida de seguridad básica que deben implementar todos los navegadores actuales. La idea es muy sencilla: el código de una página que se ejecuta en cliente (casi siempre javascript) no debe ser capaz de acceder al código de otra.

Eso es porque, aunque hay algunas excepciones con unas pocas propiedades y atributos, si se permitiera acceder globalmente desde un origen a otro (Esquema, dominio y puerto) un sitio A podría acceder a las propiedades de otro sitio B, es decir, un sitio malicioso podría obtener las cookies, location, response, etc. de otro sitio por el que está navegando el usuario. Un ejemplo claro sería cuando un usuario accede a un sitio malicioso y es posible robar una sesión de Facebook abierta en otra pestaña del navegador.... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:57 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

El móvil, nuevo escenario de fraude bancario

Cada vez más transacciones bancarias se realizan desde el móvil, un 33% según los últimos datos de un estudio de RSA, la división de Seguridad de EMC, es decir, un 20% más con respecto a las operaciones realizadas durante 2013, y un 67% más desde 2012. Este escenario hace que en la actualidad una de cada cuatro operaciones fraudulentas identificadas se origine desde un dispositivo móvil, como indica el citado Informe sobre Fraude en Internet [PDF] en el que analiza el estado actual del cibercrimen en función de su experiencia y sus conocimientos en el rastreo de estas actividades delictivas.

En el estudio se pone de manifiesto también el aumento de ataques de phishing, que crecieron un 25% en julio con respecto al mes anterior. En total, se identificaron 42.571 ataques de este tipo con un impacto económico de entorno a 362 millones de dólares a nivel global.

En el periodo analizado por el informe de RSA (abril, mayo y junio... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:51 · Sin comentarios  ·  Recomendar
 
12 de Septiembre, 2014    General

Adthief: robo de ingresos por publicidad en dispositivos iOS con Jailbreak

Cuando hablamos de malware en dispositivos iOS como iPhone o iPad casi siempre se asocia a aquellos dispositivos en los que se les ha realizado el Jailbreak. Las bondades de realizar esta operación son bien conocidas por la mayoría de usuarios, pero si no andamos con cuidado, podemos exponer nuestro sistema a importantes riesgos de seguridad.

Robo de ingresos por publicidad

Hoy vamos a hablar de Adthief, un malware para dispositivos iOS 7.x con Jailbreak que roba los ingresos que obtienen legítimamente aquellos desarrolladores a través de la publicidad dentro de sus aplicaciones.

Este malware fue descubierto por el investigador Axelle Apvrile el pasado mes de marzo y fue publicado recientemente. En esta investigación se observa cómo el malware se camufla como una extensión de Cydia Substrate y suplanta la Identificación (ID) del desarrollador por la del creador del malware, haciendo que este último se quede con los ingresos derivados de la publicidad. ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 08:26 · Sin comentarios  ·  Recomendar
 
24 de Agosto, 2014    General

Cómo hackear GMail el 92% de las veces

Investigadores estadounidenses han descubierto un defecto que pueda explotarse a través de Android, Windows, iOS y otros sistemas operativos, y podría permitir atacar servicios populares como GMail y muchos otros. Los expertos en seguridad de la Universidad de California Riverside Bourns Facultad de Ingeniería y la Universidad de Michigan identificaron una debilidad que se cree que existe en varios sistemas operativos y que podría permitir una atacante robar datos sensibles a través de aplicaciones maliciosas.

La debilidad se puso a prueba a través en Android, pero los investigadores afirman el método podría ser utilizado a través de todas las plataformas porque el error radica en componentes compartidos en otros sistemas operativos: la capacidad de las aplicaciones para acceder a la memoria compartida de un dispositivo móvil. Sin embargo, no se han llevado a cabo pruebas en otros sistemas.

El ataque funciona cuando un usuario descarga una aplicación... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:41 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Junio 2018 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
263 Comentarios: Jose, RUSSIA HACKERS, RUSSIA HACKERS, [...] ...
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad