Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
-
Múltiples vulnerabilidades en los CMS de Joomla y ...
-
Tor Messenger Beta, el chat fácil sobre la red Tor
-
OnePlus X ya tiene precio y disponibilidad oficial...
-
Android permitirá grabar la pantalla a través de G...
-
¿A qué edad debe tener un niño su primer teléfono ...
-
Netflix publicará la velocidad real de conexión de...
-
Ya es posible la configuración Multi-GPU Nvidia co...
-
HTC Dream, el primer móvil con Android cumple 7 años
-
Los clientes españoles de Ashley Madison están sie...
-
SocialDrive te avisa de radares y controles polici...
-
Premios Bitácoras 2015: Mejor Blog de Seguridad In...
-
OVH World Tour en Barcelona
-
Western Digital compra SanDisk por 19.000 millones...
-
Rifle desactiva drones a una distancia de hasta 40...
-
BackBox Linux 4.4 para realizar Pentesting
-
Analizar APKs con AndroTotal y binarios con Revers...
-
9 de cada 10 ayuntamientos españoles son vulnerabl...
-
EMET 5.5 incluye la posibilidad de bloquear la car...
-
Adobe confirma importante vulnerabilidad de Flash,...
-
El ransomware cifrador Shade de origen ruso
-
Ataques de fuerza bruta con amplificación en WordP...
-
[NocONName] Congreso No cON Name 2015 en La Salle
-
Determinar extensión de un fichero mirando las cab...
-
Hoox un teléfono ultraseguro a prueba de espías
-
Neural Alfa, el teclado de SwiftKey basado en el a...
-
Un gato buscando redes Wifi, haciendo Wardriving
-
Google presenta oficialmente Android 6.0 Marshmallow
-
Samsung no arreglará el Stagefright 2.0 en algunos...
-
Google implementará HTTPS en Blogger
-
Espiar el móvil de la pareja: dos años y medio de ...
-
Phishing a Google a través de SMS supuestamente en...
-
Botnet se aprovecha de sistemas Linux para realiza...
-
Stagefright 2.0, nueva y grave vulnerabilidad en A...
-
Modificación de mensajes manipulando la base de da...
-
Descubre todo lo que Google sabe de ti
-
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El bufete TebasCoiduras.com usa la IP 199.34.228.49, perteneciente a la multinacional a la que Tebas acusa de piratería y otros ciberdelitos...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
Hoox un teléfono ultraseguro a prueba de espías
jueves, 8 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Siempre se ha hablado de la seguridad de los teléfonos móviles y
últimamente del espionaje de la NSA descubierto gracias a los papeles de
Snowden. ¿Se pueden tener comunicaciones ultraseguras hoy en día?
Hoox, es un dispositivo móvil que permite que tus mensajes de texto o
llamadas no sean leídos o escuchadas por terceros gracias a un complejo
sistema de cifrado que lo hace tan especial que no cualquiera lo
puede tener.
Pero, ¿cómo funciona exactamente un teléfono que es ultraseguro? Pues desde Hoox explican que lo primero es no tener acceso a una tienda de aplicaciones común. Es decir, no se podrán descargar aplicaciones que no estén certificadas por la empresa, así que olvídate de WhatsApp, Facebook o ese tipo de apps que te hacen felizmente inseguro.
Y es que, estos teléfonos no están hechos para cualquiera. Debido a su alta seguridad las comunicaciones de estos equipos son impenetrables, lo que hace que el Pentágono confíe en ellos, incluso para seleccionar a sus clientes, que en la mayoría son cuerpos de seguridad de los gobiernos, aunque también grandes empresas del Ibex o de Wall Street, que requieren llamadas y mensajes protegidos para que no se conozcan sus secretos empresariales.
De hecho, para adquirir un teléfono y el servicio de seguridad, es imposible hacerlo como particular, y las empresas deben pasar un ritual severo de seguridad al mejor estilo de quienes compran tanques de guerra o misiles, debido a lo potente que es esta herramienta.
Pero la seguridad de este dispositivo radica en un sistema de cifrado que hace que tú misma línea sea segura. Para hacer llamadas, tendrías que comunicarte con personas que tengan otros dispositivos seguros, debido a que el equipo se conecta a una red que tiene un puerto que verifica las comunicaciones antes de conectar a las personas que desean hablar.
Si por el contrario quieres llamar a tu madre o hermana, no hay problema. Puedes hacer una llamada normal. El sistema de llamadas te hace saber cuándo los usuarios de tu red de contactos seguros está disponible para hacer una llamada confiable o no, con lo cual no habría problema alguno.
El dispositivo tiene la máxima certificación de la OTAN, lo que de alguna manera ya nos da un indicio de lo que significa hacerse con uno de estos equipos si trabajas en una gran empresa y manejas secretos vitales para su economía y perdurabilidad en el tiempo.
Fuente:
http://prnoticias.com/tecnologia/20145137-hoox-telefono-seguro-nsa
Ni la NSA podrá escuchar tus conversaciones con este teléfono ultraseguro
Pero, ¿cómo funciona exactamente un teléfono que es ultraseguro? Pues desde Hoox explican que lo primero es no tener acceso a una tienda de aplicaciones común. Es decir, no se podrán descargar aplicaciones que no estén certificadas por la empresa, así que olvídate de WhatsApp, Facebook o ese tipo de apps que te hacen felizmente inseguro.
Y es que, estos teléfonos no están hechos para cualquiera. Debido a su alta seguridad las comunicaciones de estos equipos son impenetrables, lo que hace que el Pentágono confíe en ellos, incluso para seleccionar a sus clientes, que en la mayoría son cuerpos de seguridad de los gobiernos, aunque también grandes empresas del Ibex o de Wall Street, que requieren llamadas y mensajes protegidos para que no se conozcan sus secretos empresariales.
De hecho, para adquirir un teléfono y el servicio de seguridad, es imposible hacerlo como particular, y las empresas deben pasar un ritual severo de seguridad al mejor estilo de quienes compran tanques de guerra o misiles, debido a lo potente que es esta herramienta.
¿Cómo funciona el teléfono más seguro del mundo?
Hoox, el teléfono de Bull, la marca de Atos, es especial. Es un dispositivo Android con una capa de seguridad, sensor de huella dactilar, GPS, 1.2GHz de procesador, 8GB de memoria Flash, 1GB de RAM y una pantalla de 4.68" QHD. Su material es ultrarresistente, como era de esperarse, así que si hipotéticamente eres un agente de seguridad que corre para proteger la vida, digamos, del presidente Mariano Rajoy y el teléfono se cae, es más que probable que resista el impacto.Pero la seguridad de este dispositivo radica en un sistema de cifrado que hace que tú misma línea sea segura. Para hacer llamadas, tendrías que comunicarte con personas que tengan otros dispositivos seguros, debido a que el equipo se conecta a una red que tiene un puerto que verifica las comunicaciones antes de conectar a las personas que desean hablar.
Si por el contrario quieres llamar a tu madre o hermana, no hay problema. Puedes hacer una llamada normal. El sistema de llamadas te hace saber cuándo los usuarios de tu red de contactos seguros está disponible para hacer una llamada confiable o no, con lo cual no habría problema alguno.
El dispositivo tiene la máxima certificación de la OTAN, lo que de alguna manera ya nos da un indicio de lo que significa hacerse con uno de estos equipos si trabajas en una gran empresa y manejas secretos vitales para su economía y perdurabilidad en el tiempo.
Fuente:
http://prnoticias.com/tecnologia/20145137-hoox-telefono-seguro-nsa
Entradas relacionadas:

La empresa de hosting GoDaddy, obligada a reforzar su ciberseguridad

Realme 14 Pro y 14 Pro+ llegan a España haciendo gala de una batería de 6.000 mAh y u...

Nothing desvela la nueva serie Phone (3a), con cámara telescópica, botón de IA dedica...

Xiaomi presenta Redmi Note 14

Xiaomi 15 y 15 Pro: los dos primeros candidatos a mejor móvil de 2025
%20Plus%20precio%20y%20especificaciones%20para%20Espa%C3%B1a.png)
El Nothing Phone (2a) Plus llega a España con un precio de 449€
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Exelente!! Donde lo compro...
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.