Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Google pagará 200.000 dólares al que consiga hackear un Nexus 5X o un Nexus 6P
jueves, 15 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Con el proyecto denominado Project Zero, la empresa responsable de los terminales Android, Nexus 5X y 6P, recompensará con hasta con 200.000 dólares a quien consiga encontrar un fallo de seguridad en estos dos dispositivos fabricados por LG y Huawei respectivamente.
Fuentes:
http://es.engadget.com/2016/09/14/google-350-000-dolares-hackear-nexus/
http://andro4all.com/2016/09/recompensa-200000-dolares-google-hackear-nexus-5x-6p
Fuente, leer completo:
http://unaaldia.hispasec.com/2016/09/google-detalla-caracteristicas-de.html
Google ha definido ya los premios se su peculiar concurso "Project Zero", una competición en la que expertos en seguridad tendrán como meta hackear y encontrar agujeros de seguridad de los terminales Nexus de la compañía. En esta ocasión, los de Mountain View tienen un suculento botín de 200.000 dólares para aquel que sea capaz de hackear un Nexus 6P o u 5X sabiendo únicamente el número de teléfono móvil y la cuanta de correo electrónico asociada.
Por si fuera poco, la vulnerabilidad deberá de permitir ejecutar código de manera remota en ambos teléfonos al abrir un correo electrónico o un mensaje de texto. En Google esperan conocer nuevos bugs gracias a este concurso, ya que además de ser una competición con premios en metálico,
Google repartirá 350.000 dólares a quiénes consigan hackear un Nexus
Mantener seguros nuestros dispositivos es algo que todos debemos tener presente en nuestro día a día. Lo cierto es que esta seguridad, aunque depende en su mayor parte de nosotros, los usuarios, debería ser, además, una de las principales preocupaciones de los fabricantes de terminales, ya sea ofreciendo actualizaciones regulares, o arreglando los posibles fallos de seguridad que pudieran surgir con el paso del tiempo. Un buen ejemplo a seguir sería Google, pues la compañía pone todo su empeño en mantener a salvo la integridad de los dispositivos de sus usuarios, ofreciendo parches de seguridad o bloqueando regularmente aplicaciones y servicios con fines malintencionados.Ayuda a Google a encontrar fallos y serás recompensado
- Primer premio -- $ 200,000 USD, otorgado a la primera entrada ganadora.
- Segundo premio -- $ 100,000 USD, adjudicados a la segunda entrada ganadora.
- Tercer Premio -- Por lo menos $ 50.000 dólares otorgados por recompensas de seguridad de Android, otorgados a las entradas ganadoras adicionales
Además, los participantes que presenten una propuesta ganadora serán invitados a escribir un informe técnico y breve de su entrada, que será publicado en el blog de Project Zero.
El funcionamieno de este concurso, consistirá en que los usuarios que consigan hackear los dispositivos o encontrar brechas de seguridad, tendrán que acceder a la web Android Issue Tracker, donde podrán reportar los fallos, para posteriormente ser verificados por Google durante los 6 meses de duración que tendrá este proyecto.
Condiciones, Reglas y Preguntas Frecuentes
Fuentes:
http://es.engadget.com/2016/09/14/google-350-000-dolares-hackear-nexus/
http://andro4all.com/2016/09/recompensa-200000-dolares-google-hackear-nexus-5x-6p
Google detalla características de seguridad de Android 7.0 Nougat
Google ha incluido mejoras en diferentes aspectos de seguridad. Entre todas ellas, el equipo de seguridad de Android destaca el programa de recompensas por vulnerabilidades (que tan buen rendimiento le está dando a la compañía), un nuevo modo Direct Boot, rediseño del mediaserver y fortalecimiento del subsistema multimedia, aplicaciones protegidas desde regresiones accidentales hasta tráfico de datos sin cifrar, una actualización de la forma en que Android trata las autoridades de certificación de confianza, estricto cumplimiento del arranque verificado con corrección de errores y actualizaciones del kernel de Linux para reducir la superficie de ataque y aumentar la protección de memoria
Arranque Directo y cifrado
En Android 7.0 Nougat se ha actualizado el esquema de cifrado subyacente y simplificado el proceso de arranque para acelerar el reinicio del teléfono. Ahora las funciones principales del teléfono, como la aplicación de teléfono y el reloj, están disponibles de forma inmediata, incluso antes de introducir el PIN, por lo que se pueden recibir llamadas y las alarmas pueden funcionar. Esta funcionalidad recibe el nombre de Arranque Directo ("Direct Boot").
El nuevo esquema de cifrado de archivos mejora la experiencia de usuario, debido a que el área de almacenamiento del sistema, así como el área de almacenamiento de cada perfil de usuario, están cifradas por separado. A diferencia del cifrado del disco completo, donde todos los datos se cifran como una sola unidad, el cifrado basado por perfil permite que el sistema se reinicie normalmente en un estado operativo usando únicamente las teclas del dispositivo.
El cifrado basado en archivos ofrece un mejor aislamiento y protege usuarios y perfiles individuales en un dispositivo mediante cifrado de datos a una granularidad más fina. Cada perfil se cifra mediante una clave única que sólo puede ser desbloqueado mediante el PIN o contraseña, para que los datos solo puedan ser descifrados por el usuario.
Protecciones multimedia y de plataforma
En Android 7 también se ha rediseñado y mejorado la seguridad del servidor multimedia, uno de los servicios principales que procesan entradas no confiables.
Se ha incorporado protección ante desbordamientos de entero. Tan pronto se detecta un desbordamiento de entero, se cierra el proceso y se detiene el ataque. El subsistema multimedia se ha convertido en módulos para poner los diferentes componentes en "sandboxes" individuales. Así se han podido ajustar los privilegios de cada "sandbox" con los mínimos privilegios requeridos para su función. La finalidad es mitigar gran parte de las vulnerabilidades de desbordamiento de memoria basada en la pila reduciendo la superficie expuesta.
Fuente, leer completo:
http://unaaldia.hispasec.com/2016/09/google-detalla-caracteristicas-de.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
awards
,
google
,
google project zero
,
nexus
,
programa recompensas
,
recompensas
,
seguridad
,
vulnerabilidad
1 comentarios :
Hola bro abra problema si comparto en mi canal esta información, de algunos de tus temas poniendo como fuente de información tu blog?
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.