Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Google presenta Informe anual de Seguridad en Android 2015
miércoles, 20 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Por segundo año consecutivo,
Google da a conocer el informe anual de Seguridad en Android. Este
resumen detallado incluye: un análisis de la capacidad de los servicios
de Google para proteger el ecosistema Android, un estudio de las nuevas
medidas de protección presentadas en 2015 e información sobre el trabajo
que se está llevando a cabo con los socios de Android y con la
comunidad de investigadores en asuntos relacionados con la seguridad en
general. El informe completo está disponible en inglés aquí.
En 2015 se han analizado más de 35 millones de APK's. Esto incluye cada versión de cada aplicación que se ha publicado en Google Play y millones de aplicaciones que nunca fueron publicados en Google Play. Cada APK se analizó varias veces. Este análisis requiere decenas de miles de núcleos de CPU, muchos terabytes de memoria RAM, y muchos petabytes de almacenamiento
A continuación repasamos los aspectos más destacados:
Un objetivo importante del lanzamiento de este informe es fomentar el diálogo sobre la seguridad en Android desde el conocimiento. Esperan conseguirlo con el suministro de una mayor información sobre lo que hacen y lo que piensan que está ocurriendo en este ecosistema. Creen firmemente que un debate riguroso y basado en datos sobre la seguridad ayudará a orientar susesfuerzos y a hacer cada vez más seguro el entorno Android.
Mejora de los servicios de Google para proteger a los usuarios de Android
El año pasado, se mejoró la tecnología de aprendizaje automático y correlación de eventos para detectar conductas potencialmente dañinas:
Las mejoras del año pasado redujeron la probabilidad de la instalación de una PHA a través de Google Play en más del 40%, en comparación con lo registrado en 2014, y se redujeron los intentos de instalación de la mayoría de categorías de PHA, incluyendo:
Nuevas prestaciones de seguridad en la plataforma Android
El año pasado, se presentó Android 6.0 Marshmallow, que cuenta con nuevas mejoras de seguridad y controles:
Google está trabajando para potenciar las investigaciones en seguridad de Android y estamos invirtiendo en fortalecer la protección en el ecosistema, tanto ahora como en el futuro.
El pasado mes de junio, Android se unió al Vulnerability Rewards Program de Google, que ofrece recompensas a los investigadores en seguridad cuando encuentren algún fallo y nos informen de ello. Mediante este sistema ya se han solucionado más de 100 vulnerabilidades, recompensando con un total de $200.000 los hallazgos obtenidos.
Además, en agosto, lanzaron el programa mensual público sobre actualizaciones de seguridad del Android Open Source Project, además de un ciclo de vida de actualizaciones de seguridad para dispositivos Nexus. Pretendemos que, en adelante, dicho ciclo de vida de actualizaciones sirva como modelo para todos los fabricantes de dispositivos Android. Asimismo, hemos estado trabajando activamente con partners del ecosistema para facilitar el desarrollo de programas similares. Desde el comienzo de este trabajo conjunto, los fabricantes han proporcionado actualizaciones de seguridad mensuales para cientos de modelos de dispositivos Android únicos, y como resultado cientos de millones de usuarios han instalado estas actualizaciones de seguridad en sus dispositivos. A pesar de este progreso, muchos dispositivos Android aún no reciben actualizaciones mensuales y estamos incrementando nuestros esfuerzos para ayudar a los partners a actualizar una mayor cantidad de dispositivos de forma periódica.
Una mayor transparencia, diálogos bien documentados sobre seguridad e innovación permanente nos ayudarán a garantizar la seguridad de los usuarios. Continuaremos con nuestros esfuerzos para mejorar las protección en Android, al mismo tiempo que deseamos seguir participando en el ecosistema y con la comunidad en 2016 y en el futuro.
Fuente:
http://googleespana.blogspot.com.es/2016/04/informe-anual-de-seguridad-en-android.html
En 2015 se han analizado más de 35 millones de APK's. Esto incluye cada versión de cada aplicación que se ha publicado en Google Play y millones de aplicaciones que nunca fueron publicados en Google Play. Cada APK se analizó varias veces. Este análisis requiere decenas de miles de núcleos de CPU, muchos terabytes de memoria RAM, y muchos petabytes de almacenamiento
A continuación repasamos los aspectos más destacados:
Un objetivo importante del lanzamiento de este informe es fomentar el diálogo sobre la seguridad en Android desde el conocimiento. Esperan conseguirlo con el suministro de una mayor información sobre lo que hacen y lo que piensan que está ocurriendo en este ecosistema. Creen firmemente que un debate riguroso y basado en datos sobre la seguridad ayudará a orientar susesfuerzos y a hacer cada vez más seguro el entorno Android.
Mejora de los servicios de Google para proteger a los usuarios de Android
El año pasado, se mejoró la tecnología de aprendizaje automático y correlación de eventos para detectar conductas potencialmente dañinas:
- Se protegieron a usuarios frente a malware y otras apps dañinas (Potentially Harmful Apps, PHA) mediante la comprobación previa de más de 6.000 millones de aplicaciones cada día.
- Salvaguardaron a los usuarios de amenazas basadas en la red e instaladas en los mismos dispositivos analizando 400 millones de dispositivos al día.
- Y protegieron a cientos de millones de usuarios de Chrome en Android de sitios web inseguros con nuestra tecnología para la Navegación Segura.
Servicios de Protección
- Verify Apps - Protection from Potentially Harmful Applications
- SafetyNet - Protection from network and application-based threats
- Safebrowsing - Protection from unsafe websites
- Developer API - Provide applications with a way to use Google’s security services
- Android Device Manager - Protection for lost and stolen devices
- Smart Lock - Improve user authentication and physical protection
Las mejoras del año pasado redujeron la probabilidad de la instalación de una PHA a través de Google Play en más del 40%, en comparación con lo registrado en 2014, y se redujeron los intentos de instalación de la mayoría de categorías de PHA, incluyendo:
- Recopilación de datos – Disminuyó más del 40% hasta el 0,08% de las instalaciones
- Spyware – Disminuyó un 60% hasta el 0,02% de las instalaciones
- Sistema de descarga hostil – Disminuyó un 50% hasta el 0,01% de las instalaciones
Nuevas prestaciones de seguridad en la plataforma Android
El año pasado, se presentó Android 6.0 Marshmallow, que cuenta con nuevas mejoras de seguridad y controles:
- Cifrado completo de discos es un requisito para la mayoría de los dispositivos que cuentan con Marshmallow y ahora también se amplía para permitir el cifrado de datos en tarjetas SD.
- Los permisos actualizados de la app permiten gestionar los datos compartidos con apps específicas de forma más detallada y con mayor precisión.
- Un nuevo arranque verificado garantiza el buen estado del teléfono desde el gestor de arranque (bootloader) hasta el sistema operativo.
- Los niveles de parches de seguridad en Android permiten comprobar y garantizar que el dispositivo cuenta con las actualizaciones de seguridad más recientes.
- Y mucho más…incluyendo soporte a escáneres de huellas digitales y mejoras en SELinux.
Google está trabajando para potenciar las investigaciones en seguridad de Android y estamos invirtiendo en fortalecer la protección en el ecosistema, tanto ahora como en el futuro.
El pasado mes de junio, Android se unió al Vulnerability Rewards Program de Google, que ofrece recompensas a los investigadores en seguridad cuando encuentren algún fallo y nos informen de ello. Mediante este sistema ya se han solucionado más de 100 vulnerabilidades, recompensando con un total de $200.000 los hallazgos obtenidos.
Además, en agosto, lanzaron el programa mensual público sobre actualizaciones de seguridad del Android Open Source Project, además de un ciclo de vida de actualizaciones de seguridad para dispositivos Nexus. Pretendemos que, en adelante, dicho ciclo de vida de actualizaciones sirva como modelo para todos los fabricantes de dispositivos Android. Asimismo, hemos estado trabajando activamente con partners del ecosistema para facilitar el desarrollo de programas similares. Desde el comienzo de este trabajo conjunto, los fabricantes han proporcionado actualizaciones de seguridad mensuales para cientos de modelos de dispositivos Android únicos, y como resultado cientos de millones de usuarios han instalado estas actualizaciones de seguridad en sus dispositivos. A pesar de este progreso, muchos dispositivos Android aún no reciben actualizaciones mensuales y estamos incrementando nuestros esfuerzos para ayudar a los partners a actualizar una mayor cantidad de dispositivos de forma periódica.
Una mayor transparencia, diálogos bien documentados sobre seguridad e innovación permanente nos ayudarán a garantizar la seguridad de los usuarios. Continuaremos con nuestros esfuerzos para mejorar las protección en Android, al mismo tiempo que deseamos seguir participando en el ecosistema y con la comunidad en 2016 y en el futuro.
Fuente:
http://googleespana.blogspot.com.es/2016/04/informe-anual-de-seguridad-en-android.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.