Entradas Mensuales
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
232
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
marzo
(Total:
16
)
-
Estafados 15.000 alumnos por un artículo falso de ...
-
Nueva versión de la herramienta Tinfoleak 1.5 con ...
-
Guía de Seguridad en Aplicaciones para CISOs de OW...
-
Saltarse el inicio de sesión en Windows y OSX con ...
-
Apple no quiere antivirus en la App Store
-
Millones de ordenadores vulnerables por culpa de l...
-
El desbloquear constantemente tu móvil Android se ...
-
No habrá más actualizaciones de seguridad para Java 7
-
Fallo épico de Google: filtrados por error los dat...
-
Descubren un grave fallo de seguridad en el SDK de...
-
Tras 10 años cierra Google Code
-
Virus usando Macros en ficheros XML maliciosos
-
Investigadores del Proyecto Google Zero consiguen ...
-
0day en Adobe Flash Player: BEDEP usa anuncios de ...
-
Mundo Hacker Day 2015: Madrid 28 y 29 abril
-
La Wikipedia demanda a la NSA por espionaje masivo
-
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )

Etiquetas
noticias
(
494
)
seguridad
(
305
)
privacidad
(
196
)
software
(
177
)
vulnerabilidad
(
147
)
android
(
143
)
google
(
135
)
Malware
(
122
)
tutorial
(
115
)
Windows
(
108
)
hardware
(
107
)
ransomware
(
102
)
manual
(
100
)
cve
(
94
)
linux
(
78
)
hacking
(
60
)
herramientas
(
57
)
ddos
(
56
)
Wifi
(
50
)
sysadmin
(
48
)
cifrado
(
45
)
WhatsApp
(
43
)
app
(
42
)
eventos
(
30
)
adobe
(
29
)
twitter
(
27
)
Networking
(
25
)
contraseñas
(
25
)
flash
(
25
)
firmware
(
24
)
cms
(
23
)
nvidia
(
23
)
office
(
21
)
MAC
(
19
)
antivirus
(
19
)
firefox
(
19
)
programación
(
19
)
youtube
(
17
)
exploit
(
16
)
hack
(
16
)
SeguridadWireless
(
15
)
anonymous
(
15
)
ssl
(
15
)
conferencia
(
14
)
documental
(
14
)
javascript
(
14
)
juegos
(
14
)
multimedia
(
14
)
ssd
(
14
)
apache
(
13
)
técnicas hacking
(
13
)
Debugger
(
12
)
Forense
(
12
)
lizard squad
(
12
)
Kernel
(
11
)
auditoría
(
11
)
delitos
(
11
)
Virtualización
(
10
)
adamo
(
9
)
metasploit
(
8
)
reversing
(
8
)
Ehn-Dev
(
7
)
Rootkit
(
6
)
antimalware
(
6
)
MAC Adress
(
5
)
oclHashcat
(
5
)

Entradas populares
-
Análisis de los logs, que todo sysadmin debe conocer, y para lograr hacer esto de forma simple te muestro el comando journalctl con varios ...
-
Alertan sobre los píxeles espía que revelan si un correo se abre: dos tercios de 'emails' los usan Los píxeles de seguimiento o píx...
-
OwnCloud es un software libre muy sencillo con el que puedes crear un espacio de almacenamiento en la nube en tu propio servidor. ownCloud...

Descubren un grave fallo de seguridad en el SDK de Dropbox para Android
viernes, 13 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
IBM X-Force Application Security Research descubre una grave
vulnerabilidad (CVE-2014-8889) en el SDK de Android para DropBox, la cual permite acceder a los
archivos de una cuenta sin el permiso previo del usuario. La vulnerabilidad ha sido bautizada como DroppedIn
Un equipo de investigación de IBM (IBM X-Force Application Security Research) descubre un grave fallo de seguridad en el SDK que la compañía estadounidense ofrece a los desarrolladores de terceros para integrar sus aplicaciones en el sistema operativo Android. Dicha vulnerabilidad de Dropbox permite a los hackers acceder a toda la información almacenada en la cuenta (desde datos personales hasta archivos guardados en los servidores) sin el permiso previo de su propietario.
Esta vulnerabilidad de Dropbox se ha detectado entre las versiones 1.5.4 y 1.6.1 de su SDK para Android. En las versiones posteriores (1.6.2 en adelante), este fallo fue solventado, inhibiendo así a los posibles hackers que hubiesen detectado dicha vulnerabilidad.
Según afirman desde IBM X-Force Application Security Research, los hackers podrían acceder a los archivos almacenados en la cuenta de Dropbox mediante dos vías: utilizando una aplicación instalada en el dispositivo con fines maliciosos o, en su defecto, de forma remota mediante unas técnicas concretas.
La respuesta del equipo de Dropbox ante esta vulnerabilidad ha sido realmente rápida. De hecho, según afirman desde IBM X-Force Application Security Research, ha sido una de las más rápidas que han presenciado jamás: 6 minutos hasta que obtuvieron una respuesta por parte de Dropbox; 24 horas hasta que hicieron oficial el fallo; cuatro días hasta que lanzaron oficialmente el parche que cerraba dicha brecha de seguridad. Esto demuestra claramente el compromiso de Dropbox ante los problemas de seguridad.
Afortunadamente, no debería preocuparnos en exceso esta vulnerabilidad de Dropbox, pues la compañía ya ha solucionado el problema. Eso sí, debemos actualizar tan pronto como sea posible nuestra aplicación de Dropbox para Android (así como todas las aplicaciones que hagan uso del SDK de Dropbox), o, de lo contrario, nuestros dispositivos seguirán siendo vulnerables a esta serie de ataques.
Fuente:
http://hipertextual.com/2015/03/vulnerabilidad-de-dropbox
Un equipo de investigación de IBM (IBM X-Force Application Security Research) descubre un grave fallo de seguridad en el SDK que la compañía estadounidense ofrece a los desarrolladores de terceros para integrar sus aplicaciones en el sistema operativo Android. Dicha vulnerabilidad de Dropbox permite a los hackers acceder a toda la información almacenada en la cuenta (desde datos personales hasta archivos guardados en los servidores) sin el permiso previo de su propietario.
Esta vulnerabilidad de Dropbox se ha detectado entre las versiones 1.5.4 y 1.6.1 de su SDK para Android. En las versiones posteriores (1.6.2 en adelante), este fallo fue solventado, inhibiendo así a los posibles hackers que hubiesen detectado dicha vulnerabilidad.
Según afirman desde IBM X-Force Application Security Research, los hackers podrían acceder a los archivos almacenados en la cuenta de Dropbox mediante dos vías: utilizando una aplicación instalada en el dispositivo con fines maliciosos o, en su defecto, de forma remota mediante unas técnicas concretas.
La rápida respuesta de Dropbox demuestra su firme compromiso con la seguridad
La respuesta del equipo de Dropbox ante esta vulnerabilidad ha sido realmente rápida. De hecho, según afirman desde IBM X-Force Application Security Research, ha sido una de las más rápidas que han presenciado jamás: 6 minutos hasta que obtuvieron una respuesta por parte de Dropbox; 24 horas hasta que hicieron oficial el fallo; cuatro días hasta que lanzaron oficialmente el parche que cerraba dicha brecha de seguridad. Esto demuestra claramente el compromiso de Dropbox ante los problemas de seguridad.
Afortunadamente, no debería preocuparnos en exceso esta vulnerabilidad de Dropbox, pues la compañía ya ha solucionado el problema. Eso sí, debemos actualizar tan pronto como sea posible nuestra aplicación de Dropbox para Android (así como todas las aplicaciones que hagan uso del SDK de Dropbox), o, de lo contrario, nuestros dispositivos seguirán siendo vulnerables a esta serie de ataques.
Fuente:
http://hipertextual.com/2015/03/vulnerabilidad-de-dropbox
Entendiendo la vulnerablidad: Dropbox y OAuth
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.