Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
NoSuchApp para Android decubre apps que se conectan a sitios de seguimiento
miércoles, 6 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un documento publicado recientemente de investigación sugiere que muchas
aplicaciones gratuitas que se ofrecen en Google Play se conectan a
direcciones URL en segundo plano. Un equipo analizó 2.146 aplicaciones
gratuitas en todas las 25 categorías en Google Play basadas en su
popularidad y antigüedad y descubrió que estas aplicaciones conectadas a
"casi 250.000 URLs únicas a través de 1.985 dominios de primer nivel".
Los desarrolladores han creado una aplicación (NoSuchApp (NSA) que introduce la
funcionalidad de realizar informes en Android similar a lo que han
hecho esos investigadores.
Muchas de las aplicaciones que tenemos en nuestro Android filtran datos nuestros a otros lugares de internet, haciéndolo muchas veces aún sin utilizar la aplicación, puesto que lo hacen en segundo plano, lo que además de filtrar nuestra información supone un gasto de batería y de nuestra tarifa de datos.
Cuando se trata de saber lo que hacen las aplicaciones y no hacen en Android, es poco lo que los usuarios promedio pueden saber de antemano o después de la instalación.
Mientras que los permisos solicitados pueden proporcionar información sobre los datos de la aplicación puede acceder o modificar, y también acerca de la red o de Internet que pueda establecer, nada es se proporciona en detalle.
Por ejemplo, puedes saber que una aplicación se conecta a Internet basado en sus solicitudes de permiso, pero no sabes a qué sitios y, a menudo ni el motivo, ni el porqué.
Un equipo analizó 2.146 aplicaciones gratuitas en todas las 25 categorías en Google Play basados ??en popularidad y lo reciente y descubrió que estas aplicaciones conectadas a "casi 250.000 URLs únicas a través de 1.985 dominios de primer nivel".
La metodología utilizada para analizar estas aplicaciones fue la siguiente:
La conclusión es devastadora. Alrededor del 10% de todas las aplicaciones probadas conectar a más de 500 URLs distintas con las principales aplicaciones de todo conecta a más de 1.000 URLs distintas cada uno y cerca de 100 dominios de nivel superior.
Alrededor del 33% de las aplicaciones no se conectan a sitios relacionados con ad-mientras que el resto de aplicaciones se conectan a un promedio de 40 anuncios urls (algunos de más de 1000) con los sitios de Google de propiedad en la parte superior.
Alrededor de una cuarta parte de las aplicaciones se comunican con los servidores de rastreo. Algunos conectan con más de 800 seguidores diferentes.
En cuanto a calificaciones VirusTotal se refiere, el 94,4% de todas las urls probados tenía una puntuación sospecha de 0 con el peor de los casos para el resto es que los accesos fueron registrados por tres de los 52 motores diferentes utilizados por el servicio.
La aplicación NO está disponible en Google Play actualmente pero los planes se han hecho para publicarlo en el sitio en el futuro. Por el momento, sólo está disponible directamente en esta dirección.
ACTUALIZACIÓN: La descarga ya no está disponible debido al alto tráfico. Hemos puesto en marcha un espejo aquí en Ghacks. Descargue el archivo con un toque o haga clic en el siguiente enlace. Tenga en cuenta que no apoyamos de ninguna manera y no se hace responsable de los problemas que pueden ocurrir. nsa_app_secon.zip
http://www.ghacks.net/download/113298/
. Al parecer esta aplicación no funciona en dispositivos con Android Lollipo 5.0+.
La aplicación instala un proxy local y monitorea el tráfico de las aplicaciones se ejecutan en el sistema para identificar sistemas de seguimiento de terceros y otros destinos maliciosos.
Nota: Para deshacerse por completo de esta aplicación, primero detenerla desde sus ajustes (Stop), desactivar la casilla Modify Proxies (Preferences) y luego tocar sobre Reset Wifi Android Proxy (Utility). Finalmente eliminar el certificado digital en los Ajustes de Android > Seguridad > Borrar credenciales y confirmar el borrado (no hay problema al hacer esto porque sólo se borrarán los certificados o credenciales instalados por el usuario, no los del dispositivo). Sólo una vez que se ha hecho lo anterior hay que desinstalar la aplicación; si se desinstala antes, el teléfono puede tener problemas para conectarse a internet.
Fuente:
http://www.ghacks.net/2015/05/03/nosuchapp-for-android-highlights-apps-secretly-connecting-to-tracking-sites/
Muchas de las aplicaciones que tenemos en nuestro Android filtran datos nuestros a otros lugares de internet, haciéndolo muchas veces aún sin utilizar la aplicación, puesto que lo hacen en segundo plano, lo que además de filtrar nuestra información supone un gasto de batería y de nuestra tarifa de datos.
Cuando se trata de saber lo que hacen las aplicaciones y no hacen en Android, es poco lo que los usuarios promedio pueden saber de antemano o después de la instalación.
Mientras que los permisos solicitados pueden proporcionar información sobre los datos de la aplicación puede acceder o modificar, y también acerca de la red o de Internet que pueda establecer, nada es se proporciona en detalle.
Por ejemplo, puedes saber que una aplicación se conecta a Internet basado en sus solicitudes de permiso, pero no sabes a qué sitios y, a menudo ni el motivo, ni el porqué.
Un equipo analizó 2.146 aplicaciones gratuitas en todas las 25 categorías en Google Play basados ??en popularidad y lo reciente y descubrió que estas aplicaciones conectadas a "casi 250.000 URLs únicas a través de 1.985 dominios de primer nivel".
La metodología utilizada para analizar estas aplicaciones fue la siguiente:
- Todas las aplicaciones se descargan y ejecutan en un Samsung Galaxy SIII Mini teléfono inteligente con Android 4.1.2.
- El teléfono se ha configurado para usar una VPN local que los investigadores monitorearon la actividad de tráfico que utiliza tcpdump para crear un paquete para cada aplicación individual.
- Una serie de 10.000 interacciones del usuario automatizadas con cada aplicación simulada uso, mientras que la aplicación se ejecuta.
- Cada captura de paquetes se procesó con tshark para extraer las direcciones URL que el equipo comparó contra EasyList y EasyPrivacy, dos listas populares utilizados por Adblock Plus y otras extensiones y programas adblocking y anti-rastreo.
- Por último, pero no menos importante, todas las urls se comprueban en Virustotal también.
La conclusión es devastadora. Alrededor del 10% de todas las aplicaciones probadas conectar a más de 500 URLs distintas con las principales aplicaciones de todo conecta a más de 1.000 URLs distintas cada uno y cerca de 100 dominios de nivel superior.
Alrededor del 33% de las aplicaciones no se conectan a sitios relacionados con ad-mientras que el resto de aplicaciones se conectan a un promedio de 40 anuncios urls (algunos de más de 1000) con los sitios de Google de propiedad en la parte superior.
Alrededor de una cuarta parte de las aplicaciones se comunican con los servidores de rastreo. Algunos conectan con más de 800 seguidores diferentes.
En cuanto a calificaciones VirusTotal se refiere, el 94,4% de todas las urls probados tenía una puntuación sospecha de 0 con el peor de los casos para el resto es que los accesos fueron registrados por tres de los 52 motores diferentes utilizados por el servicio.
NoSuchApp - ¿dónde se conectan tus aplicaciones?
Los desarrolladores han creado una aplicación que introduce la funcionalidad de informes en Android similar a lo que han hecho.La aplicación NO está disponible en Google Play actualmente pero los planes se han hecho para publicarlo en el sitio en el futuro. Por el momento, sólo está disponible directamente en esta dirección.
ACTUALIZACIÓN: La descarga ya no está disponible debido al alto tráfico. Hemos puesto en marcha un espejo aquí en Ghacks. Descargue el archivo con un toque o haga clic en el siguiente enlace. Tenga en cuenta que no apoyamos de ninguna manera y no se hace responsable de los problemas que pueden ocurrir. nsa_app_secon.zip
http://www.ghacks.net/download/113298/
. Al parecer esta aplicación no funciona en dispositivos con Android Lollipo 5.0+.
La aplicación instala un proxy local y monitorea el tráfico de las aplicaciones se ejecutan en el sistema para identificar sistemas de seguimiento de terceros y otros destinos maliciosos.
Nota: Para deshacerse por completo de esta aplicación, primero detenerla desde sus ajustes (Stop), desactivar la casilla Modify Proxies (Preferences) y luego tocar sobre Reset Wifi Android Proxy (Utility). Finalmente eliminar el certificado digital en los Ajustes de Android > Seguridad > Borrar credenciales y confirmar el borrado (no hay problema al hacer esto porque sólo se borrarán los certificados o credenciales instalados por el usuario, no los del dispositivo). Sólo una vez que se ha hecho lo anterior hay que desinstalar la aplicación; si se desinstala antes, el teléfono puede tener problemas para conectarse a internet.
Fuente:
http://www.ghacks.net/2015/05/03/nosuchapp-for-android-highlights-apps-secretly-connecting-to-tracking-sites/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.