Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
agosto
(Total:
25
)
- Comparativa de Microsoft Office 2016 vs. Office 20...
- Mejores navegadores para Android
- Disponible para descargar LibreOffice 5.0.1
- Crackean y descifran 4.000 contraseñas del hack a ...
- Comparativa y diferencias entre cámaras de acción ...
- Glosario de términos, conceptos, vocabulario utili...
- Empresa TotoLink: así no se maneja un incidente de...
- Aumenta la seguridad de tu cuenta Dropbox con una ...
- Fallo en API de Facebook expone millones de datos ...
- Pueden hackear un Chevrolet Corvette remotamente v...
- Navegador Tor 5.0 mejora la privacidad y añade sop...
- Portátiles Lenovo instalando de nuevo software no ...
- Nueva vulnerabilidad en Android afectaría a más de...
- Opciones y herramientas para configurar la privaci...
- Actualizaciones de seguridad para Microsoft y Adob...
- Linux Foundation ofrece sus cursos y certificacion...
- Ya disponible para descargar Kali Linux 2.0 alias ...
- Canal francés TV5Monde sufrió un hackeo en abril y...
- Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
- La ICANN sufre un nuevo incidente de seguridad y p...
- Ubiquiti es hackeada y pierde 42 millones de euros
- Proxys y mirrors de sitios de Torrents están lleno...
- WSUS puede ser usado para infectar Windows
- Google lanza parche para solucionar la vulnerabili...
- Vulnerabilidad grave permite robar ficheros locale...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Google lanza parche para solucionar la vulnerabilidad Stagefright en Android
domingo, 9 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Finalmente, Google ha sacado un parche que arregla la vulnerabilidad de los terminales Android producida por el bug denominado como Stagefright, que daba la posibilidad de controlar el terminal infectado de forma remota a través de un sencillo mensaje multimedia MMS.
El parche ha llegado primero para los Nexus, por ser los teléfonos propios de la compañía, pero el resto de modelos Android irán recibiendo la actualización próximamente, llegando este mes a móviles ya asegurados como el HTC One M7, One M8, One M9; el LG Electronics G2, G3, G4, y el Sony Xperia Z2, Xperia Z3, Xperia Z4, y Xperia Z3 Compact.
La compañía ha confirmado que el porcentaje de terminales en riesgo por este virus o 'bug' es muy limitado, pero que con la actualización no tendrán ningun problema más.
Además de esto, el ingeniero jefe de seguridad de Android, Adrian Ludwig, ha explicado para el medio The Guardian que, de ahora en adelante, "los dispositivos Nexus recibirán actualizaciones de seguridad regulares una vez al mes como añadido a las actualizaciones habituales de la plataforma.
Los terminales Nexus continuarán recibiendo actualizaciones mayores por lo menos durante dos años y los parches de seguridad tendrán lugar al menos durante tres años desde su salida al mercado o durante 18 meses si hablamos de la última venta del dispositivo, todo ello vía Google Store"
Tras el salto a las actualizaciones de Google, Samsung no ha querido ser menos y también ha asegurado que habrá nuevas 'updates' mensuales para sus dispositivos.
A través del blog oficial de la compañía, los coreanos han explicado que, preocupados por la seguridad de sus usuarios, van a incidir en un sistema de mejoras mensuales que actúe de forma más eficiente y proteja más y mejor los terminales.
Dong Jin Koh, vicepresidente ejecutivo y director de la oficina de investigación y desarrollo móvil de Samsung Electronics:
"Con los problemas de seguridad recientes, hemos estado replanteando el enfoque para obtener actualizaciones de seguridad para nuestros dispositivos de una manera más apropiada. Dado que el software es constantemente hackeado de nuevas maneras, el desarrollo de un proceso de respuesta rápida para liberar parches de seguridad para nuestros dispositivos es fundamental para mantenerlos protegidos", ha explicado en el comunicado del blog el vicepresidente ejecutivo y jefe de la oficina de desarrollo e investigación móvil, Dong Jin Koh. "Creemos que este nuevo proceso mejorará la seguridad de nuestros dispositivos y con él estaremos preparados para proporcionar la mejor experiencia móvil a nuestros usuarios", se puede leer también en dicho blog.
Samsung también ha instado a las operadoras móviles a unirse con ellos para asegurar que las actualizaciones se produzcan lo más pronto posible, no cuando se quiera, como ocurre actualmente.
Que Google y Samsung tomen esta iniciativa para proteger los terminales con Android es motivo claro de alegría. El sistema operativo móvil más utilizado del mundo no debería tardar tanto en actualizarse cuando ocurre algún problema tipo Stagefright, ya que millones de datos de los usuarios quedan totalmente desamparados. Esperemos que el resto de los fabricantes también procedan a realizar actualizaciones de seguridad de forma progresiva, sin prisa, pero sin pausa.
Esta aplicación nos ayudará a saber si nuestro Android es vulnerable a Stagefright
En Zimperium, una plataforma especializada en seguridad informática, han lanzado una aplicación con la que podemos comprobar rápidamente si nuestro móvil es vulnerable a Stagefright. Como explicábamos ayer en el blog, no todos los móviles están afectados gracias a una tecnología que lleva en Android desde 4.0 pero si queréis salir de dudas, usad esta aplicación.
Certifi-gate es una vulnerabilidad que permite a ciertas aplicaciones obtener ilícitamente derechos de acceso privilegiado habitualmente utilizados por las aplicaciones de soporte remoto, bien preinstaladas en el equipo o bien instaladas con posterioridad.
Los atacantes, según han explicado desde Check Point, pueden explotar esta vulnerabilidad para obtener acceso ilimitado al dispositivo, permitiéndoles robar datos personales, rastrear su localización, encender micrófonos para grabar conversaciones y otras acciones.
Según han señalado desde la compañía de seguridad, Android no ofrece opción a revocar certificados que proporcionan permisos privilegiados, por lo que los dispositivos sin "parchear" incorporarán esta vulnerabilidad de serie.
Todos los fabricantes afectados han sido notificados de esta vulnerabilidad descubierta, y ya han comenzado a publicar actualizaciones, como ha señalado Check Point. La vulnerabilidad, no obstante, no puede ser reparada, y la única opción es actualizar el dispositivo con un nuevo 'software', lo que supone un proceso significativamente lento.
El problema se agrava al no ofrecer Android la opción de revocar los certificados de permisos privilegiados, Actualizar el software es la única posibilidad de deshacerse de la vulnerabilidad, ya que ésta no puede ser reparada. A todos los fabricantes afectados se les ha notificado el peligro, y ya han empezado a publicar actualizaciones para solventarlo.
¿Está tu Smartphone Android libre de la vulnerabilidad ‘Certifi-Gate’? Check Point ofrece una aplicación gratuita en Google Play, con la que los usuarios de dispositivos Android podrán averiguar si su teléfono es de los que se encuentra en riesgo.
Fuentes:
http://www.elconfidencial.com/tecnologia/2015-08-08/google-lanza-por-fin-un-parche-para-arreglar-la-vulnerabilidad-de-android_959353/
http://www.xatakandroid.com/aplicaciones-android/esta-aplicacion-nos-ayudara-a-saber-si-nuestro-android-es-vulnerable-a-stagefright
http://www.onemagazine.es/noticia/24287/Industria/Comprueba-si-tu-telefono-Android-padece-la-vulnerabilidad-Certifi-Gate.html
El parche ha llegado primero para los Nexus, por ser los teléfonos propios de la compañía, pero el resto de modelos Android irán recibiendo la actualización próximamente, llegando este mes a móviles ya asegurados como el HTC One M7, One M8, One M9; el LG Electronics G2, G3, G4, y el Sony Xperia Z2, Xperia Z3, Xperia Z4, y Xperia Z3 Compact.
La compañía ha confirmado que el porcentaje de terminales en riesgo por este virus o 'bug' es muy limitado, pero que con la actualización no tendrán ningun problema más.
Además de esto, el ingeniero jefe de seguridad de Android, Adrian Ludwig, ha explicado para el medio The Guardian que, de ahora en adelante, "los dispositivos Nexus recibirán actualizaciones de seguridad regulares una vez al mes como añadido a las actualizaciones habituales de la plataforma.
Los terminales Nexus continuarán recibiendo actualizaciones mayores por lo menos durante dos años y los parches de seguridad tendrán lugar al menos durante tres años desde su salida al mercado o durante 18 meses si hablamos de la última venta del dispositivo, todo ello vía Google Store"
Samsung se apunta a las actualizaciones mensuales
Tras el salto a las actualizaciones de Google, Samsung no ha querido ser menos y también ha asegurado que habrá nuevas 'updates' mensuales para sus dispositivos.
Samsung y Google publicarán actualizaciones mensuales para sus dispositivos Android
- Samsung y Google mueven ficha. Las últimas vulnerabilidades en sistemas Android como el ya conocido Stagefright han conseguido que ambas firmas tomen la decisión de publicar actualizaciones para solucionar vulnerabilidades de forma mensual. Una decisión que puede estar destinada a revolucionar la seguridad de los dispositivos Android.
A través del blog oficial de la compañía, los coreanos han explicado que, preocupados por la seguridad de sus usuarios, van a incidir en un sistema de mejoras mensuales que actúe de forma más eficiente y proteja más y mejor los terminales.
Dong Jin Koh, vicepresidente ejecutivo y director de la oficina de investigación y desarrollo móvil de Samsung Electronics:
"Con los recientes problemas de seguridad, nos hemos replanteado un enfoque para tener actualizaciones de seguridad en nuestros dispositivos de una manera más oportuna. Puesto que el software se explota continuamente en nuevas formas, el desarrollo de un proceso de respuesta rápida para ofrecer parches de seguridad para nuestros dispositivos es esencial para que estén protegidos. Creemos que este nuevo proceso mejorará enormemente la seguridad de nuestros dispositivos y tendrá como objetivo proporcionar a nuestros usuarios la mejor experiencia móvil posible."Samsung Electronics confirma que implementará un nuevo proceso de actualización de seguridad que distribuirá actualizaciones de seguridad vía OTA ("over the air") cuando se descubran nuevas vulnerabilidades. Estas actualizaciones ocurrirán regularmente aproximadamente una vez al mes.
"Con los problemas de seguridad recientes, hemos estado replanteando el enfoque para obtener actualizaciones de seguridad para nuestros dispositivos de una manera más apropiada. Dado que el software es constantemente hackeado de nuevas maneras, el desarrollo de un proceso de respuesta rápida para liberar parches de seguridad para nuestros dispositivos es fundamental para mantenerlos protegidos", ha explicado en el comunicado del blog el vicepresidente ejecutivo y jefe de la oficina de desarrollo e investigación móvil, Dong Jin Koh. "Creemos que este nuevo proceso mejorará la seguridad de nuestros dispositivos y con él estaremos preparados para proporcionar la mejor experiencia móvil a nuestros usuarios", se puede leer también en dicho blog.
Samsung también ha instado a las operadoras móviles a unirse con ellos para asegurar que las actualizaciones se produzcan lo más pronto posible, no cuando se quiera, como ocurre actualmente.
Que Google y Samsung tomen esta iniciativa para proteger los terminales con Android es motivo claro de alegría. El sistema operativo móvil más utilizado del mundo no debería tardar tanto en actualizarse cuando ocurre algún problema tipo Stagefright, ya que millones de datos de los usuarios quedan totalmente desamparados. Esperemos que el resto de los fabricantes también procedan a realizar actualizaciones de seguridad de forma progresiva, sin prisa, pero sin pausa.
Stagefright Detector App Herramienta
Esta aplicación nos ayudará a saber si nuestro Android es vulnerable a Stagefright
En Zimperium, una plataforma especializada en seguridad informática, han lanzado una aplicación con la que podemos comprobar rápidamente si nuestro móvil es vulnerable a Stagefright. Como explicábamos ayer en el blog, no todos los móviles están afectados gracias a una tecnología que lleva en Android desde 4.0 pero si queréis salir de dudas, usad esta aplicación.
- Precio: Gratis
- Desarrollador: Zimperium INC
- Descargar: Google Play
Certifi-gate, nueva vulnerabilidad en Android que pone en riesgo a la mayoría de los dispositivos
Una nueva vulnerabilidad en Android, que se ha llamado Certifi-gate, pone en riesgo a la gran parte de los dispositivos que utilizan este sistema operativo móvil.Certifi-gate es una vulnerabilidad que permite a ciertas aplicaciones obtener ilícitamente derechos de acceso privilegiado habitualmente utilizados por las aplicaciones de soporte remoto, bien preinstaladas en el equipo o bien instaladas con posterioridad.
Los atacantes, según han explicado desde Check Point, pueden explotar esta vulnerabilidad para obtener acceso ilimitado al dispositivo, permitiéndoles robar datos personales, rastrear su localización, encender micrófonos para grabar conversaciones y otras acciones.
Según han señalado desde la compañía de seguridad, Android no ofrece opción a revocar certificados que proporcionan permisos privilegiados, por lo que los dispositivos sin "parchear" incorporarán esta vulnerabilidad de serie.
Todos los fabricantes afectados han sido notificados de esta vulnerabilidad descubierta, y ya han comenzado a publicar actualizaciones, como ha señalado Check Point. La vulnerabilidad, no obstante, no puede ser reparada, y la única opción es actualizar el dispositivo con un nuevo 'software', lo que supone un proceso significativamente lento.
Comprueba si tu teléfono Android padece la vulnerabilidad 'Certifi-Gate'
Los investigadores de la empresa de ciberseguridad ‘Check Point’ han descubierto una vulnerabilidad en Android que afecta a los dispositivos de fabricantes como LG, Samsung, HTC y ZTE. La vulnerabilidad ha sido bautizada como ‘Certifi-gate’ y desvelada durante una ponencia en las conferencias ‘Black Hat USA 2015’, que se celebran durante esta semana en Las Vegas. Algunas aplicaciones maliciosas pueden explotarla para lograr derechos de acceso privilegiado y aprovecharlos para robar datos personales, rastrear la localización de la víctima e incluso encender los micrófonos del aparato.El problema se agrava al no ofrecer Android la opción de revocar los certificados de permisos privilegiados, Actualizar el software es la única posibilidad de deshacerse de la vulnerabilidad, ya que ésta no puede ser reparada. A todos los fabricantes afectados se les ha notificado el peligro, y ya han empezado a publicar actualizaciones para solventarlo.
¿Está tu Smartphone Android libre de la vulnerabilidad ‘Certifi-Gate’? Check Point ofrece una aplicación gratuita en Google Play, con la que los usuarios de dispositivos Android podrán averiguar si su teléfono es de los que se encuentra en riesgo.
Fuentes:
http://www.elconfidencial.com/tecnologia/2015-08-08/google-lanza-por-fin-un-parche-para-arreglar-la-vulnerabilidad-de-android_959353/
http://www.xatakandroid.com/aplicaciones-android/esta-aplicacion-nos-ayudara-a-saber-si-nuestro-android-es-vulnerable-a-stagefright
http://www.onemagazine.es/noticia/24287/Industria/Comprueba-si-tu-telefono-Android-padece-la-vulnerabilidad-Certifi-Gate.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.