Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
marzo
(Total:
16
)
- Estafados 15.000 alumnos por un artículo falso de ...
- Nueva versión de la herramienta Tinfoleak 1.5 con ...
- Guía de Seguridad en Aplicaciones para CISOs de OW...
- Saltarse el inicio de sesión en Windows y OSX con ...
- Apple no quiere antivirus en la App Store
- Millones de ordenadores vulnerables por culpa de l...
- El desbloquear constantemente tu móvil Android se ...
- No habrá más actualizaciones de seguridad para Java 7
- Fallo épico de Google: filtrados por error los dat...
- Descubren un grave fallo de seguridad en el SDK de...
- Tras 10 años cierra Google Code
- Virus usando Macros en ficheros XML maliciosos
- Investigadores del Proyecto Google Zero consiguen ...
- 0day en Adobe Flash Player: BEDEP usa anuncios de ...
- Mundo Hacker Day 2015: Madrid 28 y 29 abril
- La Wikipedia demanda a la NSA por espionaje masivo
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Descubren un grave fallo de seguridad en el SDK de Dropbox para Android
viernes, 13 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
IBM X-Force Application Security Research descubre una grave
vulnerabilidad (CVE-2014-8889) en el SDK de Android para DropBox, la cual permite acceder a los
archivos de una cuenta sin el permiso previo del usuario. La vulnerabilidad ha sido bautizada como DroppedIn
Un equipo de investigación de IBM (IBM X-Force Application Security Research) descubre un grave fallo de seguridad en el SDK que la compañía estadounidense ofrece a los desarrolladores de terceros para integrar sus aplicaciones en el sistema operativo Android. Dicha vulnerabilidad de Dropbox permite a los hackers acceder a toda la información almacenada en la cuenta (desde datos personales hasta archivos guardados en los servidores) sin el permiso previo de su propietario.
Esta vulnerabilidad de Dropbox se ha detectado entre las versiones 1.5.4 y 1.6.1 de su SDK para Android. En las versiones posteriores (1.6.2 en adelante), este fallo fue solventado, inhibiendo así a los posibles hackers que hubiesen detectado dicha vulnerabilidad.
Según afirman desde IBM X-Force Application Security Research, los hackers podrían acceder a los archivos almacenados en la cuenta de Dropbox mediante dos vías: utilizando una aplicación instalada en el dispositivo con fines maliciosos o, en su defecto, de forma remota mediante unas técnicas concretas.
La respuesta del equipo de Dropbox ante esta vulnerabilidad ha sido realmente rápida. De hecho, según afirman desde IBM X-Force Application Security Research, ha sido una de las más rápidas que han presenciado jamás: 6 minutos hasta que obtuvieron una respuesta por parte de Dropbox; 24 horas hasta que hicieron oficial el fallo; cuatro días hasta que lanzaron oficialmente el parche que cerraba dicha brecha de seguridad. Esto demuestra claramente el compromiso de Dropbox ante los problemas de seguridad.
Afortunadamente, no debería preocuparnos en exceso esta vulnerabilidad de Dropbox, pues la compañía ya ha solucionado el problema. Eso sí, debemos actualizar tan pronto como sea posible nuestra aplicación de Dropbox para Android (así como todas las aplicaciones que hagan uso del SDK de Dropbox), o, de lo contrario, nuestros dispositivos seguirán siendo vulnerables a esta serie de ataques.
Fuente:
http://hipertextual.com/2015/03/vulnerabilidad-de-dropbox
Un equipo de investigación de IBM (IBM X-Force Application Security Research) descubre un grave fallo de seguridad en el SDK que la compañía estadounidense ofrece a los desarrolladores de terceros para integrar sus aplicaciones en el sistema operativo Android. Dicha vulnerabilidad de Dropbox permite a los hackers acceder a toda la información almacenada en la cuenta (desde datos personales hasta archivos guardados en los servidores) sin el permiso previo de su propietario.
Esta vulnerabilidad de Dropbox se ha detectado entre las versiones 1.5.4 y 1.6.1 de su SDK para Android. En las versiones posteriores (1.6.2 en adelante), este fallo fue solventado, inhibiendo así a los posibles hackers que hubiesen detectado dicha vulnerabilidad.
Según afirman desde IBM X-Force Application Security Research, los hackers podrían acceder a los archivos almacenados en la cuenta de Dropbox mediante dos vías: utilizando una aplicación instalada en el dispositivo con fines maliciosos o, en su defecto, de forma remota mediante unas técnicas concretas.
La rápida respuesta de Dropbox demuestra su firme compromiso con la seguridad
La respuesta del equipo de Dropbox ante esta vulnerabilidad ha sido realmente rápida. De hecho, según afirman desde IBM X-Force Application Security Research, ha sido una de las más rápidas que han presenciado jamás: 6 minutos hasta que obtuvieron una respuesta por parte de Dropbox; 24 horas hasta que hicieron oficial el fallo; cuatro días hasta que lanzaron oficialmente el parche que cerraba dicha brecha de seguridad. Esto demuestra claramente el compromiso de Dropbox ante los problemas de seguridad.
Afortunadamente, no debería preocuparnos en exceso esta vulnerabilidad de Dropbox, pues la compañía ya ha solucionado el problema. Eso sí, debemos actualizar tan pronto como sea posible nuestra aplicación de Dropbox para Android (así como todas las aplicaciones que hagan uso del SDK de Dropbox), o, de lo contrario, nuestros dispositivos seguirán siendo vulnerables a esta serie de ataques.
Fuente:
http://hipertextual.com/2015/03/vulnerabilidad-de-dropbox
Entendiendo la vulnerablidad: Dropbox y OAuth
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.