Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
julio
(Total:
40
)
- Vulnerabilidad crítica en Bind explotable remotamente
- Posibles soluciones contra el fallo MMS de Android...
- Opciones de privacidad y seguridad en Mozilla Firefox
- Bug en Red Hat y derivados, permite a un usuario l...
- Bettercap, un completo framework para hacer MITM ...
- 4 nuevas vulnerabilidades 0day para Internet Explorer
- Criminales usan Malware para vaciar cajeros automá...
- Microsoft eliminará de sus resultados las imágenes...
- Comparativa de Google: Usuarios expertos en seguri...
- Docenas de aplicaciones en Google Play visitan sil...
- Nueva versión de WordPress soluciona varios fallos...
- Universal Studios pide quitar una copia pirata de ...
- Evita que el Wifi de tu dispositivo emita informac...
- Hook Analyser 3.2, herramienta de análisis de Malw...
- El documental "Zero Days", agujeros de seguridad a...
- PhotoDNA, la herramienta de Microsoft para combati...
- Detenido en Madrid un delincuente que vendió datos...
- Detenido un joven por instalar una aplicación espí...
- Vulnerabilidad antigua en MongoDB expone accidenta...
- Microsoft publica una actualización crítica para t...
- La No cON Name [NcN] 2015 será gratuita
- Cómo activar el Click to Play de Adobe Flash Playe...
- Disponible wifislax-4.11.1 versión de mantenimiento
- Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
- Telegram sufre un fuerte DDoS de 200Gbps en la zon...
- Muere el presidente de Nintendo a los 55 años de edad
- Componente de Office permite ejecutar código malic...
- Retiran de Google Play una app fraudulenta copia f...
- EMET de Microsoft (Enhanced Mitigation Experience ...
- Anuncian actualización de OpenSSL tras una nueva g...
- Adobe confirma vulnerabilidad crítica 0day en Flas...
- Miembro de Lizard Squad de 17 años declarado culpa...
- I Jornadas Nacionales de Investigación en Ciberseg...
- Los clientes de Hacking Team eran también gobierno...
- Según un estudio, el 8% de las cuentas Instagram s...
- Kali Linux 2.0 aka Kali Santa ya tiene fecha de s...
- Segunda edición de CyberCamp 26-29 de noviembre en...
- Gusanos que se propagan por USB son el malware más...
- Utilizan routers de usuarios domésticos para propa...
- El antivirus Avira gana el caso de una demanda int...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Evita que el Wifi de tu dispositivo emita información privada sensible
jueves, 23 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
A raíz del documento que explica el experimento realizado recientemente en el Sónar de Barcelona (Cómo las empresas controlan tus movimientos gracias a tu smartphone) podemos tomar algunas medidas para proteger nuestra privacidad. Quizás vaya siendo hora de desactivar el Wifi y Bluetooth cuando no lo usemos.
El Barcelona Supercomputing Center ha desarrollado un proyecto que desvela cómo las empresas siguen nuestros movimientos, lo hacen gracias a que capturan la señal wifi o bluetooth de nuestros dispositivos móviles, este proyecto se llevó a cabo en el festival Sonar 2015 como un gran experimento colectivo.
El proyecto llamado “we know what you did last Sonar” ha sido desarrollado por el departamento de visualización científica del BSC, este ha consistido en detectar el movimiento de todas las personas que asistieron al Sonar 2015 que se celebra en Barcelona, en total el publico objetivo eran unas cien mil personas que pasaron por el festival de música.
Cualquier persona que asistió al Sonar puede ver su historial de actividad, basta que acceda a la web del proyecto http://www.bsc.es/viz/whatyoudid/ y vaya a la sección “You”, allí debe introducir la dirección MAC de su teléfono móvil y ya está, verá con todo lujo de detalles dónde estuvo, durante cuanto tiempo y qué artistas vio en ese momento.
Esta información se representa con un gráfico similar al de la siguiente foto, donde cada sala es cómo un reloj y las lineas representan cambios de sala por parte de la persona:
Fuente:
http://tecnobitt.com/como-las-empresas-controlan-tus-movimientos-gracias-a-tu-smartphone/
¿Tienes un dispositivo capaz de conectarse a redes Wi-Fi? La respuesta es muy probablemente "sí". En ese caso, debes saber que es más probable que es posible la filtración de información potencialmente privada.
Sigue leyendo si estás interesado en saber lo que se filtaó y cómo prevenirlo. Cuando el dispositivo está completamente dormido, el chip WiFi da fuegas dos piezas de información periódica:
Tenga en cuenta que estamos hablando de un sueño profundo. Si su pantalla está apagada no es relamente suficiente, ya que que la reproducción de música u otros servicios pueden mantener a tu teléfono despierto.
[1]: solicitudes de sondeo son utilizados por los dispositivos WiFi para buscar puntos de acceso conocidos. Esto se hace generalmente cuando no está conectado a ninguna red. Sin embargo, muchas marcas también envían solicitudes de sondeo para determinar si las redes con una señal más fuerte están en rango. En las últimas versiones de Android, el escáner no PNO utiliza cuando el dispositivo está despierto no se escapa los datos encontrarás arriba. Contrariamente a la exploración pasiva, donde se espera a que los puntos de acceso para difundir su presencia, esto es más rápido y no requiere el dispositivo para mantenerse despierto durante períodos prolongados de tiempo. En resumen: se ahorra batería.
El comportamiento por defecto envía los nombres de las redes recordadas (SSID) como parte de las solicitudes de sondeo, a pesar de que no se requiere excepto para los SSID ocultos.
En cuanto a la dirección MAC de su dispositivo, puede actuar como un identificador único y revela el fabricante de su teléfono inteligente. Cada dirección MAC en realidad contiene un identificador único punto de vista organizativo.
Si se utiliza con múltiples detectores, esto puede permitir a un tercero para el seguimiento de sus movimientos en un centro comercial, por ejemplo.
Soluciones:
. Está disponible en Google Play en
Evita que tu teléfono inteligente o tableta se le escape información privacada sensible a través de redes Wi-Fi.
Lo hace de dos maneras:
Wi-Fi Privacy Police no tiene ningún impacto negativo en su batería. De hecho, es posible que sea al revés, que su batería vea un incremento de vida mediante el uso de esta aplicación.
Nota para los que utilizan CyanogenMod: asegúrese de que la Guardia de privacidad no está bloqueando el acceso a Wi-Fi Privacy Police ya que entonces no será capaz de ver las redes disponibles. Esto hará que la Wi-Fi Privacy Police para desactivar el acceso a todos ellos.
Por último, pero no menos importante, PRY-Fi viene con una «guerra de modo», que cambia constantemente y rápidamente su dirección MAC. Esto hace más difícil el seguimiento de un único dispositivo y puede envenenar a los datos de seguimiento para su entorno, hasta cierto punto, aunque si eres el único usarlo, sería factible atribuir estas pistas a una sola persona.
En resumen: utilice esta opción si desea dejar la lista de redes como una fuga y la MAC como seguimiento.
Tenga en cuenta que Pry-Fi no se ha desarrollado de forma activa en los últimos meses, por lo que puede estar fuera de suerte si su dispositivo no es compatible
PRY-Fi para evitar que su dispositivo de anunciar todas las redes
que conoce con el mundo exterior, pero todavía permitirá exploración en
segundo plano y la conexión a redes Wi-Fi de forma automática. Si bien
no está conectado a una red Wi-Fi, la dirección MAC constantemente ser
pseudo-aleatorio, siguiendo un patrón que todavía hace que los
seguidores piensan que usted es una persona real, pero no se encontrará
con su dirección MAC de nuevo. Esto envenenar lentamente su base de
datos de seguimiento con información inútil.
Al hacer la conexión a una red Wi-Fi, a menos que especifique lo contrario, también se asignó al azar a su dirección MAC - la misma dirección MAC no se utilizará la próxima vez que se conecte a esta o cualquier otra red.
Estos parches se pueden aplicar por un desarrollador de ROM (que pueden requerir pruebas / fijación adicional en algunos dispositivos). Ellos proporcionan dos funciones, y son generalmente más fiable que otras soluciones para las mismas funciones:
El problema de esto es que el móvil no hace las cosas bien.
Cuando un móvil quiere conectarse a una red wifi, transmite una serie de paquetes de conexión, uno por cada red guardada que tiene, esperando la respuesta de conexión del punto de acceso. Y esto lo hace reciba o no la señal del punto de acceso.
Si tenemos el wifi activado, el teléfono cada cierto tiempo lanza estos paquetes buscando sus puntos de acceso guardados, y esto es lo que aprovechan para hacer monitorizaciones como esta.
Lo lógico es que el móvil haga una escucha de redes wifi (para eso los AP envían sus balizas varias veces por segundo) y si recibe un router conocido, se intente conectar a él. Sin embargo lo hace al revés: Lanza intentos de conexión periódicamente, provocando un gasto de batería inútil (transmitir gasta notablemente más que recibir)
El problema es que si no hace esto, no se puede conectar a las redes que ocultan su SSID.
Fuentes:
http://www.xda-developers.com/wifi-data-leaks-and-prevention/
Vía:
https://www.meneame.net/m/tecnolog%C3%ADa/como-empresas-controlan-tus-movimientos-gracias-tu-smartphone
El Barcelona Supercomputing Center ha desarrollado un proyecto que desvela cómo las empresas siguen nuestros movimientos, lo hacen gracias a que capturan la señal wifi o bluetooth de nuestros dispositivos móviles, este proyecto se llevó a cabo en el festival Sonar 2015 como un gran experimento colectivo.
El proyecto llamado “we know what you did last Sonar” ha sido desarrollado por el departamento de visualización científica del BSC, este ha consistido en detectar el movimiento de todas las personas que asistieron al Sonar 2015 que se celebra en Barcelona, en total el publico objetivo eran unas cien mil personas que pasaron por el festival de música.
Cualquier persona que asistió al Sonar puede ver su historial de actividad, basta que acceda a la web del proyecto http://www.bsc.es/viz/whatyoudid/ y vaya a la sección “You”, allí debe introducir la dirección MAC de su teléfono móvil y ya está, verá con todo lujo de detalles dónde estuvo, durante cuanto tiempo y qué artistas vio en ese momento.
Esta información se representa con un gráfico similar al de la siguiente foto, donde cada sala es cómo un reloj y las lineas representan cambios de sala por parte de la persona:
Fuente:
http://tecnobitt.com/como-las-empresas-controlan-tus-movimientos-gracias-a-tu-smartphone/
¿Tienes un dispositivo capaz de conectarse a redes Wi-Fi? La respuesta es muy probablemente "sí". En ese caso, debes saber que es más probable que es posible la filtración de información potencialmente privada.
Sigue leyendo si estás interesado en saber lo que se filtaó y cómo prevenirlo. Cuando el dispositivo está completamente dormido, el chip WiFi da fuegas dos piezas de información periódica:
- Los nombres de las redes que te has conectado anteriormente.
- La dirección MAC del dispositivo.
Tenga en cuenta que estamos hablando de un sueño profundo. Si su pantalla está apagada no es relamente suficiente, ya que que la reproducción de música u otros servicios pueden mantener a tu teléfono despierto.
Los nombres de las redes Wifis recordadas
El primer tipo de fuga ocurre a causa de «Preferido de red de descarga» (PNO). Esta función se añadió en en Android HoneyComb, y básicamente a buscar las redes WiFi en el fondo mediante el envío de un request¹ sonda para cada red recordado. Se sigue haciendo eso hasta que se reciba una respuesta, lo que indica que el punto de acceso de la red está en rango.[1]: solicitudes de sondeo son utilizados por los dispositivos WiFi para buscar puntos de acceso conocidos. Esto se hace generalmente cuando no está conectado a ninguna red. Sin embargo, muchas marcas también envían solicitudes de sondeo para determinar si las redes con una señal más fuerte están en rango. En las últimas versiones de Android, el escáner no PNO utiliza cuando el dispositivo está despierto no se escapa los datos encontrarás arriba. Contrariamente a la exploración pasiva, donde se espera a que los puntos de acceso para difundir su presencia, esto es más rápido y no requiere el dispositivo para mantenerse despierto durante períodos prolongados de tiempo. En resumen: se ahorra batería.
El comportamiento por defecto envía los nombres de las redes recordadas (SSID) como parte de las solicitudes de sondeo, a pesar de que no se requiere excepto para los SSID ocultos.
La dirección MAC de tu dispositivo
En cuanto a la dirección MAC de su dispositivo, puede actuar como un identificador único y revela el fabricante de su teléfono inteligente. Cada dirección MAC en realidad contiene un identificador único punto de vista organizativo.
Si se utiliza con múltiples detectores, esto puede permitir a un tercero para el seguimiento de sus movimientos en un centro comercial, por ejemplo.
Soluciones:
Wi-Fi Privacy Police
Wi-Fi Privacy Police es una aplicación desarrollada en el Centro de Especialización para medios digitales, un instituto de investigación de UHasselt. Su código fue escrito por Bram BonnéEvita que tu teléfono inteligente o tableta se le escape información privacada sensible a través de redes Wi-Fi.
Lo hace de dos maneras:
- Evita que el teléfono inteligente del envío de los nombres de las redes Wi-Fi que quiere conectarse a través del aire. Esto garantiza que otras personas en su entorno no pueden ver las redes que he connecte a, y los lugares que ha visitado.
- Si el smartphone se encuentra con un punto de acceso desconocido pero con un nombre conocido (por ejemplo, un punto de acceso malicioso que haga ver que es su red doméstica), se pregunta si confía en este punto de acceso antes de conectar. Esto se asegura de que otras personas no sean capaces de robar sus datos.
Wi-Fi Privacy Police no tiene ningún impacto negativo en su batería. De hecho, es posible que sea al revés, que su batería vea un incremento de vida mediante el uso de esta aplicación.
Nota para los que utilizan CyanogenMod: asegúrese de que la Guardia de privacidad no está bloqueando el acceso a Wi-Fi Privacy Police ya que entonces no será capaz de ver las redes disponibles. Esto hará que la Wi-Fi Privacy Police para desactivar el acceso a todos ellos.
[root] Pry-Fi (para Android rooteado)
Pry-Fi previene su dispositivo del anuncio de la lista de las redes recordadas, pero todavía permite la conexión automática a redes. Además, su dirección MAC es constantemente aleatoria cuando no estás conectado a una red Wi-Fi, por lo que el seguimiento es inútil. También se asignó al azar una vez más cuando se conecta a una red Wi-Fi (no utilizará la misma dirección MAC para futuros intentos de conexión).Por último, pero no menos importante, PRY-Fi viene con una «guerra de modo», que cambia constantemente y rápidamente su dirección MAC. Esto hace más difícil el seguimiento de un único dispositivo y puede envenenar a los datos de seguimiento para su entorno, hasta cierto punto, aunque si eres el único usarlo, sería factible atribuir estas pistas a una sola persona.
En resumen: utilice esta opción si desea dejar la lista de redes como una fuga y la MAC como seguimiento.
Tenga en cuenta que Pry-Fi no se ha desarrollado de forma activa en los últimos meses, por lo que puede estar fuera de suerte si su dispositivo no es compatible
Los ladrones, el gobierno, y otros individuos sombríos están siguiendo sus movimientos. Incluso cuando su red Wi-Fi está desactivada, el teléfono puede estar transmitiendo información a quien está en el rango que se puede utilizar tanto para rastrear las visitas repetidas a, así como sus movimientos exactos en una zona bajo vigilancia.
Una solución está cerrando la conexión Wi-Fi por completo (incluyendo el escaneado en red de fondo, un escenario que muchos no saben sobre), pero usted podría perder los beneficios como conectar automáticamente a redes Wi-Fi conocidas y mejor conocimiento de la ubicación de sus aplicaciones.
Al hacer la conexión a una red Wi-Fi, a menos que especifique lo contrario, también se asignó al azar a su dirección MAC - la misma dirección MAC no se utilizará la próxima vez que se conecte a esta o cualquier otra red.
Estos parches se pueden aplicar por un desarrollador de ROM (que pueden requerir pruebas / fijación adicional en algunos dispositivos). Ellos proporcionan dos funciones, y son generalmente más fiable que otras soluciones para las mismas funciones:
- En primer lugar, la dirección MAC de su dispositivo es aleatorio cuando está buscando redes, pero no cuando se conecta a una red.
- En segundo lugar, el dispositivo dejará de dar la fuga de información de la lista de redes recordadas.
La explicación del motivo
El problema de esto es que el móvil no hace las cosas bien.
Cuando un móvil quiere conectarse a una red wifi, transmite una serie de paquetes de conexión, uno por cada red guardada que tiene, esperando la respuesta de conexión del punto de acceso. Y esto lo hace reciba o no la señal del punto de acceso.
Si tenemos el wifi activado, el teléfono cada cierto tiempo lanza estos paquetes buscando sus puntos de acceso guardados, y esto es lo que aprovechan para hacer monitorizaciones como esta.
Lo lógico es que el móvil haga una escucha de redes wifi (para eso los AP envían sus balizas varias veces por segundo) y si recibe un router conocido, se intente conectar a él. Sin embargo lo hace al revés: Lanza intentos de conexión periódicamente, provocando un gasto de batería inútil (transmitir gasta notablemente más que recibir)
El problema es que si no hace esto, no se puede conectar a las redes que ocultan su SSID.
Páginas para buscar la MAC de un Dispositivo
Fuentes:
http://www.xda-developers.com/wifi-data-leaks-and-prevention/
Vía:
https://www.meneame.net/m/tecnolog%C3%ADa/como-empresas-controlan-tus-movimientos-gracias-tu-smartphone
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
android
,
MAC
,
MAC Adress
,
privacidad
,
seguridad
,
smartphone
,
teléfono
,
teléfono móvil
,
Wifi
,
wireless
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.