Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
- Múltiples vulnerabilidades en los CMS de Joomla y ...
- Tor Messenger Beta, el chat fácil sobre la red Tor
- OnePlus X ya tiene precio y disponibilidad oficial...
- Android permitirá grabar la pantalla a través de G...
- ¿A qué edad debe tener un niño su primer teléfono ...
- Netflix publicará la velocidad real de conexión de...
- Ya es posible la configuración Multi-GPU Nvidia co...
- HTC Dream, el primer móvil con Android cumple 7 años
- Los clientes españoles de Ashley Madison están sie...
- SocialDrive te avisa de radares y controles polici...
- Premios Bitácoras 2015: Mejor Blog de Seguridad In...
- OVH World Tour en Barcelona
- Western Digital compra SanDisk por 19.000 millones...
- Rifle desactiva drones a una distancia de hasta 40...
- BackBox Linux 4.4 para realizar Pentesting
- Analizar APKs con AndroTotal y binarios con Revers...
- 9 de cada 10 ayuntamientos españoles son vulnerabl...
- EMET 5.5 incluye la posibilidad de bloquear la car...
- Adobe confirma importante vulnerabilidad de Flash,...
- El ransomware cifrador Shade de origen ruso
- Ataques de fuerza bruta con amplificación en WordP...
- [NocONName] Congreso No cON Name 2015 en La Salle
- Determinar extensión de un fichero mirando las cab...
- Hoox un teléfono ultraseguro a prueba de espías
- Neural Alfa, el teclado de SwiftKey basado en el a...
- Un gato buscando redes Wifi, haciendo Wardriving
- Google presenta oficialmente Android 6.0 Marshmallow
- Samsung no arreglará el Stagefright 2.0 en algunos...
- Google implementará HTTPS en Blogger
- Espiar el móvil de la pareja: dos años y medio de ...
- Phishing a Google a través de SMS supuestamente en...
- Botnet se aprovecha de sistemas Linux para realiza...
- Stagefright 2.0, nueva y grave vulnerabilidad en A...
- Modificación de mensajes manipulando la base de da...
- Descubre todo lo que Google sabe de ti
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Hoox un teléfono ultraseguro a prueba de espías
jueves, 8 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Siempre se ha hablado de la seguridad de los teléfonos móviles y
últimamente del espionaje de la NSA descubierto gracias a los papeles de
Snowden. ¿Se pueden tener comunicaciones ultraseguras hoy en día?
Hoox, es un dispositivo móvil que permite que tus mensajes de texto o
llamadas no sean leídos o escuchadas por terceros gracias a un complejo
sistema de cifrado que lo hace tan especial que no cualquiera lo
puede tener.
Pero, ¿cómo funciona exactamente un teléfono que es ultraseguro? Pues desde Hoox explican que lo primero es no tener acceso a una tienda de aplicaciones común. Es decir, no se podrán descargar aplicaciones que no estén certificadas por la empresa, así que olvídate de WhatsApp, Facebook o ese tipo de apps que te hacen felizmente inseguro.
Y es que, estos teléfonos no están hechos para cualquiera. Debido a su alta seguridad las comunicaciones de estos equipos son impenetrables, lo que hace que el Pentágono confíe en ellos, incluso para seleccionar a sus clientes, que en la mayoría son cuerpos de seguridad de los gobiernos, aunque también grandes empresas del Ibex o de Wall Street, que requieren llamadas y mensajes protegidos para que no se conozcan sus secretos empresariales.
De hecho, para adquirir un teléfono y el servicio de seguridad, es imposible hacerlo como particular, y las empresas deben pasar un ritual severo de seguridad al mejor estilo de quienes compran tanques de guerra o misiles, debido a lo potente que es esta herramienta.
Pero la seguridad de este dispositivo radica en un sistema de cifrado que hace que tú misma línea sea segura. Para hacer llamadas, tendrías que comunicarte con personas que tengan otros dispositivos seguros, debido a que el equipo se conecta a una red que tiene un puerto que verifica las comunicaciones antes de conectar a las personas que desean hablar.
Si por el contrario quieres llamar a tu madre o hermana, no hay problema. Puedes hacer una llamada normal. El sistema de llamadas te hace saber cuándo los usuarios de tu red de contactos seguros está disponible para hacer una llamada confiable o no, con lo cual no habría problema alguno.
El dispositivo tiene la máxima certificación de la OTAN, lo que de alguna manera ya nos da un indicio de lo que significa hacerse con uno de estos equipos si trabajas en una gran empresa y manejas secretos vitales para su economía y perdurabilidad en el tiempo.
Fuente:
http://prnoticias.com/tecnologia/20145137-hoox-telefono-seguro-nsa
Ni la NSA podrá escuchar tus conversaciones con este teléfono ultraseguro
Pero, ¿cómo funciona exactamente un teléfono que es ultraseguro? Pues desde Hoox explican que lo primero es no tener acceso a una tienda de aplicaciones común. Es decir, no se podrán descargar aplicaciones que no estén certificadas por la empresa, así que olvídate de WhatsApp, Facebook o ese tipo de apps que te hacen felizmente inseguro.
Y es que, estos teléfonos no están hechos para cualquiera. Debido a su alta seguridad las comunicaciones de estos equipos son impenetrables, lo que hace que el Pentágono confíe en ellos, incluso para seleccionar a sus clientes, que en la mayoría son cuerpos de seguridad de los gobiernos, aunque también grandes empresas del Ibex o de Wall Street, que requieren llamadas y mensajes protegidos para que no se conozcan sus secretos empresariales.
De hecho, para adquirir un teléfono y el servicio de seguridad, es imposible hacerlo como particular, y las empresas deben pasar un ritual severo de seguridad al mejor estilo de quienes compran tanques de guerra o misiles, debido a lo potente que es esta herramienta.
¿Cómo funciona el teléfono más seguro del mundo?
Hoox, el teléfono de Bull, la marca de Atos, es especial. Es un dispositivo Android con una capa de seguridad, sensor de huella dactilar, GPS, 1.2GHz de procesador, 8GB de memoria Flash, 1GB de RAM y una pantalla de 4.68" QHD. Su material es ultrarresistente, como era de esperarse, así que si hipotéticamente eres un agente de seguridad que corre para proteger la vida, digamos, del presidente Mariano Rajoy y el teléfono se cae, es más que probable que resista el impacto.Pero la seguridad de este dispositivo radica en un sistema de cifrado que hace que tú misma línea sea segura. Para hacer llamadas, tendrías que comunicarte con personas que tengan otros dispositivos seguros, debido a que el equipo se conecta a una red que tiene un puerto que verifica las comunicaciones antes de conectar a las personas que desean hablar.
Si por el contrario quieres llamar a tu madre o hermana, no hay problema. Puedes hacer una llamada normal. El sistema de llamadas te hace saber cuándo los usuarios de tu red de contactos seguros está disponible para hacer una llamada confiable o no, con lo cual no habría problema alguno.
El dispositivo tiene la máxima certificación de la OTAN, lo que de alguna manera ya nos da un indicio de lo que significa hacerse con uno de estos equipos si trabajas en una gran empresa y manejas secretos vitales para su economía y perdurabilidad en el tiempo.
Fuente:
http://prnoticias.com/tecnologia/20145137-hoox-telefono-seguro-nsa
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Exelente!! Donde lo compro...
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.