Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Android envía 20 veces más datos a Google que iOS a Apple
El investigador Douglas Leith del Trinity College en Irlanda, ha llevado a cabo un estudio sobre Android e iOS y las conclusiones son las esperadas para los más críticos con esta telemetría. Android envía 20 veces más datos a Google que iOS a Apple, asegura, aunque la recopilación de datos de ambos es preocupante porque está fácilmente vinculada al nombre de un usuario, la dirección de correo electrónico, los datos de la tarjeta de pago y posiblemente a otros dispositivos que tiene el usuario. Con una configuración mínima y el teléfono en reposo, ambos comparten datos con Apple/Google cada 4,5 minutos de media El IMEI, el nº de serie del hardware, SIM y IMSI, nº teléfono, etc. Se transmite telemetría a pesar de que el usuario opte explícitamente por no hacerlo.
La telemetría de Android, entendiéndola como la recogida de datos y envío de los mismos al desarrollador del software, es abundante
- iOS como Android recopilan datos cada 4,5 minutos
- Google recopila 20x veces más datos que Apple
Además, las conexiones constantes a los servidores back-end necesariamente revelan la dirección IP del dispositivo y, por extensión, la ubicación geográfica general del usuario. Tanto iOS como Android, dice el investigador, transmiten datos de telemetría a sus naves nodrizas incluso cuando un usuario no ha iniciado sesión o ha configurado explícitamente la configuración de privacidad para optar por no participar en dicha recopilación.
Ambos sistemas operativos también envían datos a Apple y Google cuando un usuario hace cosas simples como insertar una tarjeta SIM o navegar por la pantalla de configuración del teléfono. Incluso cuando están inactivos, los dispositivos se conectan a su servidor back-end cada 4,5 minutos como promedio. Solo en los EE. UU., Android recopila colectivamente alrededor de 1,3 TB de datos cada 12 horas. Durante el mismo período, iOS recolecta alrededor de 5,8 GB.
No solo los sistemas operativos recopilan y envían datos. Las aplicaciones o servicios preinstalados también establecen conexiones de red, incluso cuando no se habían abierto o usado. Mientras que iOS envió automáticamente datos a Apple desde Siri, Safari e iCloud, Android recopiló datos de Chrome, YouTube, Google Docs, Safetyhub, Google Messenger, el reloj del dispositivo y la barra de búsqueda de Google.
Google y Apple no están de acuerdo
Google ha impugnado el estudio, explicando que ha utilizado métodos defectuosos para medir los datos recopilados por cada sistema operativo. La compañía también sostuvo que la recopilación de datos es una función central de cualquier dispositivo conectado a Internet:
«Identificamos fallos en la metodología del investigador para medir el volumen de datos y no estamos de acuerdo con las afirmaciones del artículo de que un dispositivo Android comparte 20 veces más datos que un iPhone… Según nuestra investigación, estos hallazgos están desviados en un orden de magnitud, y compartimos nuestras preocupaciones sobre la metodología con el investigador antes de su publicación», dijo un portavoz de Google.
«Esta investigación describe en gran medida cómo funcionan los teléfonos inteligentes. Los automóviles modernos envían regularmente datos básicos sobre los componentes del vehículo, su estado de seguridad y programas de servicio a los fabricantes de automóviles, y los teléfonos móviles funcionan de manera muy similar. Este informe detalla esas comunicaciones, que ayudan a garantizar que el software iOS o Android esté actualizado, que los servicios funcionen según lo previsto y que el teléfono sea seguro y funcione de manera eficiente», explican.
El portavoz de Apple fue más escueto repitiendo el mantra de costumbre que sale siempre desde Cupertino con estos temas, en el sentido que Apple proporciona transparencia y control para la información personal que recopila, que el informe se equivoca, que Apple ofrece protecciones de privacidad que evitan que la compañía rastree las ubicaciones de los usuarios y que informa a los usuarios sobre la recopilación de datos relacionados con la ubicación.
Estudio de la telemetría de Android y iOS
Leith realizó sus mediciones usando un Google Pixel 2 con Android 10 y un iPhone 8 con iOS 13.6.1. El iPhone fue liberado usando el exploit Checm8 y el Pixel tenía habilitados los servicios de Google Play. En total, el estudio disponible aquí , midió la cantidad de datos que recopilaron los dispositivos en distintas situaciones como:
- en el primer inicio después de un restablecimiento de fábrica.
- cuando se insertó o quitó una tarjeta SIM.
- cuando los teléfonos estaban inactivos.
- cuando se accedió a la pantalla de configuración general del sistema.
- cuando la ubicación estaba habilitada o deshabilitada.
- cuando el usuario inició sesión en la tienda de aplicaciones preinstalada.
Tú lo valoras. El investigador asegura que la recopilación de datos por parte de ambos sistemas operativos es preocupante y está fácilmente vinculada al nombre de un usuario. «Actualmente, hay pocas opciones realistas, si es que hay alguna, para evitar este intercambio de datos», concluyó.
En declaraciones en Ars Technica, tanto Google como Apple han cuestionado los métodos empleados por el investigador, y han señalado que las comunicaciones que se comparten entre el terminal móvil y los servidores, junto con datos como la telemetría, ayudan a mantener la seguridad de los dos sistemas operativos, ya que se aseguran de que el software esté actualizado y en correcto funcionamiento y esté protegido.
Fuentes:
https://www.muycomputer.com/2021/04/01/telemetria-de-android-ios-estudio/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.