Android

Vulnerabilidad en MediaServer de Android que podría dejar tu dispositivo ‘muerto’

Hace unos días nos encontrábamos con una grave vulnerabilidad llamada StageFright que podía provocar la infección de casi cualquier dispositivo Android solo con recibir un vídeo o sms malicioso. Ahora se ha encontrado una nueva vulnerabilidad en sistemas Android que permite dejar un dispositivo bloqueado al intentar visualizar un vídeo MKV modificado. El problema, descubierto por investigadores de Trend Micro, podría dejar el dispositivo (móvil o tableta) aparentemente muerto: en silencio, sin posibilidad de realizar llamadas y sin respuesta de la pantalla. La vulnerabilidad afecta a sistemas con Android 4.3 (Jelly Bean) hasta la versión más actual, Android 5.1.1 (Lollipop). Según el equipo de investigadores la vulnerabilidad fue reportada a finales de mayo, pero a esta fecha el equipo Android […]

, , , , , , , , , , ,

Cualquier sistema Android podría ser hackeado (Stagefright)

Joshua Drake, vicepresidente de investigación de la empresa Zimperium Mobile Security, ha revelado una vulnerabilidad muy peligrosa denominada Stagefright que afectaría al 95% de dispositivos móviles con Android (unos 950 millones de dispositivos) y con ello sería la mayor vulnerabilidad descubierta hasta la fecha en la plataforma de Google. Un hacker puede aprovechar esta vulnerabilidad al insertar código malicioso en un video y enviarlo por medio de un mensaje de texto. Cuando el teléfono recibe el mensaje, la vulnerabilidad del sistema operativo se ejecuta. El fallo de seguridad reside en un componente del Kernel de Android llamado “Stagefright”, una biblioteca que permite procesar, grabar y reproducir archivos multimedia y archivos PDF. La vulnerabilidad afecta a las versiones Android desde la […]

, , , , , , , ,

Eliminar patrón de Android Kitkat y anteriores

Android - Pattern Lock

En esta ocasión vamos a hablar sobre como eliminar el patrón de desbloqueo en Android (Pattern Lock). Dada la inmensa cantidad de personas que usan este sistema cómo método de desbloqueo de su smartphone, demostraremos su inseguridad frente a otros métodos de desbloqueo y además enseñaremos como poder quitar el patrón de desbloqueo o averiguar la combinación de este. *Los métodos expuestos en este post sólo son válidos para dispositivos rooteados. ¿Cómo funciona el patrón de desbloqueo? Seguramente la mayoría de los usuarios habrá usado este sistema alguna vez y sabrá cómo funciona pero daremos un breve repaso. Un patrón de desbloqueo en un sistema Android consiste en una combinación de pasos a seguir enlazando una serie de puntos dónde […]

, , , , ,

Bug crítico encontrado en Linux desde hace 5 años (CVE-2014-0196)

Se ha dado a conocer un importante fallo de seguridad en el núcleo Linux que afecta a todas las versiones desde la 2.6.31 (versión del 2009) hasta la actual 3.14.3. Se trata de un bug crítico que es capaz de corromper la memoria asignada al núcleo y hasta puede permitir que un usuario no-root pueda obtener privilegios de autorización. Red Hat afirma que RHEL 6 no es vulnerable y las distribuciones Fedora y Ubuntu, que tenían acceso por adelantado al CVE-2014-0196 desde hace dos semanas, ya han publicado las actualizaciones de seguridad correspondientes con parches propios. Debian ha lanzado ya una actualización, pero solo para la rama estable. Sin embargo, el proyecto Linux tan solo ha agregado el parche a […]

, , , , , , , , , , , , , , ,

Fallo de seguridad en Android permite el robo de cuentas de Google

Una de las características más aclamadas del sistema operativo Android es, sin lugar a dudas, la facilidad que ofrece a los usuarios al momento de utilizar sus cuentas en servicios de Google, unificando todo bajo una sola autenticación, además de su facilidad para compartir en diferentes aplicaciones. Sin embargo, estas ventajas también pueden ser utilizadas con fines maliciosos, como es el caso del más reciente fallo de seguridad en Android revelado durante la conferencia de seguridad Defcon 2013, el cual aprovecha un agujero de seguridad en el protocolo de autenticación para dar acceso a un intruso a todas los servicios asociados a la cuenta Google del usuario. Un investigador y experto en materia de seguridad llamado Craig Young, quien trabaja […]

, , , , , , , ,

El FBI espía a terroristas a través de los micrófonos de sus terminales “Android”

La confirmación de la existencia de sistemas de vigilancia global como PRISM han dado la voz de alarma sobre el tema de seguridad en Internet y todo lo relacionado sobre ello. Sabemos que toda actividad que realizamos deja algún tipo de rastro que se puede pedir en una investigación judicial, pero a veces se nos revela que se va aun paso más allá. En una reciente entrevista realizada al Wall Street Journal, que otorga bastante credibilidad, se sabe que el FBI tiene la posibilidad de espiar nuestras conversaciones. Aparte de las visitas que realizamos a través de nuestros ordenadores y smartphones, han llegado un paso más allá y han confirmado que en numerosas ocasiones espían a través de los micrófonos. […]

, , , ,

FinFisher, el programa espía de los gobiernos

Finfisher

¿Qué es FinFisher? FinFisher, también conocido como FinSpy, es un programa malicioso de vigilancia desarrollado por Gamma International, una firma internacional con oficinas en Reino Unido y Alemania, que a su vez forma parte de Gamma Group, empresa especializada en monitoreo y vigilancia y que vende equipo, software y servicios de entrenamiento. FinFisher FinFisher es promocionado como un software para oficiales de seguridad nacional, a quienes se les explica que el programa se instala de forma inadvertida en los ordenadores y otros dispositivos de los sospechosos. El procedimiento implica colocar el software que se hace pasar por otro —por ejemplo, un parche de seguridad o una extensión del navegador— y así se infecta el ordenador que se espiará. FinFisher ha […]

, , , , , , , , , , , ,

Grave vulnerabilidad para todos los sistemas “Android”

Android Bug

Una empresa de seguridad ha descubierto una grave vulnerabilidad que afecta a todos los teléfonos con Android desde la versión 1.6. En concreto, el fallo permite que una aplicación maliciosa modifique cualquier programa instalado, introduciendo un troyano que tendría todos los permisos de seguridad del programa modificado. Como parte de la seguridad de Android, las aplicaciones están firmadas y en teoría cualquier cambio en las mismas sería detectado por el sistema. Sin embargo con esta vulnerabilidad la modificación pasaría inadvertida y, con la aplicación adecuada como objetivo (por ejemplo algunas aplicaciones propias que instalan fabricantes como Samsung o HTC), se tendría un acceso completo al teléfono. Así, el atacante podría leer emails, sms y documentos, obtener contraseñas de los servicios […]

, , , , ,

Mundo Hacker (Segunda Temporada – 2012) [Globb TV]

Mundo Hacker - GlobbTV

Mundo Hacker Serie de televisión orientada a enseñar a la sociedad las verdaderas amenazas de Internet y como protegerse de ellas. En sus inicios era retransmitida por radio, y más tarde fue emitida en GlobbTV. Y recientemente es emitida tanto en GlobbTV (Internet) como Discovery Max (TV). Capítulo 1 – Análisis forense informático Capítulo 2 – Vulnerabilidad wifi WPS Capítulo 3 – Criptografía, Codificación y Cifrado Capítulo 4 – Ciberguerra – Una realidad presente Capítulo 5 – Informática empresarial y de hogar de los años 80 Capítulo 6 – Métodos de anonimato en la red Capítulo 7 – NO EMITIDO Capítulo 8 – Seguridad en el mercado de los smartphones y tables Capítulo 9 – Las firmas VS la heurística […]

, , , , , , , , , , , , , , , , , , , , , ,