Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32241
Noticias / Motorola espía a sus usuarios
2 Julio 2013, 20:59 PM
Un usuario realiza un importante descubrimiento sobre su terminal Android, un Motorola Droid X2. Sin saberlo estaba enviando una gran cantidad de información confidencial y personal a Motorola y para más inri, lo estaba haciendo sin ningún tipo de cifrado. Os explicamos todos los detalles que facilita este usuario sobre el espionaje de Motorola.

Ben Lincoln ha publicado un interesante análisis que recoge el funcionamiento del móvil Motorola Droid X2 y su recopilación silenciosa de información sensible del usuario. Este usuario ha titulado a su estudio como "Motorola está escuchando" y nos explica los pormenores de su investigación y de cómo la compañía propiedad de Google recopila contraseñas del correo electrónico y redes sociales.

Empieza comentando que todo parte de unas pruebas que tenía que realizar sobre Microsoft Exchange ActiveSync utilizando su teléfono Motorola. Gracias a un software especial se dedicó a monitorizar el tráfico HTTP y HTTPS y comenzó a ver conexiones frecuentes a ws-cloud112-blur.svcmot.com, propiedad de Motorola. Esto llamó la atención del usuario que decidió realizar más pruebas.

Finalmente determinó que la siguiente información estaba siendo recopilada por Motorola y que además, se enviaba sin cifrar:

- El IMEI y el IMSI del teléfono, que podrían servir para "clonar" el terminal en caso de ser interceptados.
- El número de teléfono y el operador móvil.
- Las aplicaciones instaladas en el dispositivo.
- Estadísticas de uso de estas aplicaciones.
- Llamadas y mensajes de texto.
- Dispositivos bluetooth conectados.
- Direcciones de email del usuario.
- Contactos de Facebook.
- Estadísticas de señal y datos recibidos.
- Registros de la memoria.
- Datos de Exchange ActiveSync.

Después de averiguar todos estos datos, Ben Lincoln ha decidido dejar de utilizar Exchange ActiveSync en su terminal, instalar K-9 Mail como solución temporal e incluso está planteándose la instalación de una versión "limpia" de Android, que no haya sido desarrollada por Motorola.

http://www.adslzone.net/article11963-motorola-espia-a-sus-usuarios.html
#32242
Es algo a los que ya estamos acostumbrados y se trata de una situación que se remonta varias generaciones atrás en la historia de la telefonía móvil, pero no por ello dejan de ser un incordio. Si, estamos hablando de todas esas aplicaciones que encontramos en nuestros smartphones por cortesía de operadores o fabricantes. Pues bien, ahora ponemos a tu alcance un script que te permitirá eliminar cerca de un centenar de esas, en muchos casos inútiles, aplicaciones de tu Samsung Galaxy S4.

Y es que no olvidemos que, aunque hayamos pagado céntimo a céntimo el terminal o bien nos hayamos comprometido a ser fieles a la operadora de turno durante los próximos 12, 18, 24 ó 36 meses; nuestro flamante teléfono muy probablemente vendrá acompañado de una larga lista de aplicaciones – también conocidas como bloatware – que ni hemos pedido, ni utilizaremos a lo largo de la vida útil del dispositivo.

Algunas de estas aplicaciones son fácilmente desinstalables, pero otras muchas pueden dar problemas o resultan un tanto intimidatorios para aquellos usuarios menos avanzados. Para ponerle solución te traemos el scrpit TrulyClean desarrollado por el usuario schoolsux, de xda-developers, que te permitirá deshacerte de cerca de un centenar de aplicaciones no deseadas de forma fácil, sencilla y para toda la familia.

http://androidayuda.com/wp-content/uploads/2013/07/SAMSUNG-GALAXY-S4-DETALLE-TRULYCLEAN.png

El script es compatible con las versiones i9500 e i9505 del Samsung Galaxy S4 y para poder utilizarlo tan sólo tendremos que instalarlo (flashearlo) desde nuestra tarjeta SD por medio del Custom Recovery que tengamos y ejecutarlo una vez reiniciemos el terminal. Aún así y para un mejor resultado, el desarrollador recomienda hacer una copia de seguridad – bueno, esto lo recomendamos nosotros -, hacer una limpieza profunda (o wipes) del sistema e instalar una ROM personalizada previo paso a instalar y ejecutar en nuestro Galaxy S4 el script.

Para aquellos usuarios que se enfrenten por primera vez a TrulyClean hay un sencillo tutorial que les guiará a la hora de poder editar el listado de aplicaciones a eliminar ya que, entre otras, vienen seleccionadas como innecesarias algunas apps como Gmail, Google Earth, Google+, el navegador de serie o Samsung Hub. En total, alrededor de 600 megas de aplicaciones innecesarias desaparecerán de tu Samsung Galaxy S4.

http://androidayuda.com/2013/07/02/elimina-cerca-de-100-aplicaciones-innecesarias-de-tu-samsung-galaxy-s4/
#32243
Después de cerca de nueve meses de desarrollo, Linus Torvalds ya ha anunciado la disponibilidad de la nueva versión de kernel 3.10 . La nueva versión de Linux posee una gran cantidad de mejoras, pero entre todas destacan las mejoras introducidas en el apartado de vídeo relacionado con las tarjetas gráficas Radeon y la mejora de las tasas de lectura y escritura cuando el sistema se encuentra en un disco SSD.

En relación con esto último se encuentra la incorporación del módulo Bcache, que posee las funciones necesarias para que se optimicen las lecturas y las escrituras en discos duros sólidos, mejorando sobre todo los tiempos de acceso y la lectura de grandes cantidades de información, que hasta el momento podría presentar de vez en cuando problemas en forma de lentitud.

Además, tal y como hemos indicado los responsables de desarrollo se han comprometido a mostrar una mejora significativa con las nuevas tarjetas gráficas Radeon de AMD, para que el usuario pueda disfrutar de todo el rendimiento de estos sistemas, a la vez que han trabajado para resolver algunos problemas de incompatibilidad y de rendimiento gráfico con determinadas aplicaciones que existían con la anterior versión. Estas mejoras irán sobre todo dirigidas a los equipos portátiles, con la incorporación de nuevos codecs de vídeo y la mejora de los ya existentes hasta este momento.

Sistema de ficheros a prueba de pérdidas de datos

Otra mejora muy reseñable es la creación de una función en el sistema de ficheros XFS que poseen los sistemas Linux y que puede permitir al usuario recuperar datos y prevenir que la información pueda llegar a corromperse gracias a la incorporación de checksums.

También han detallado que la conectividad utilizando el protocolo HTTP se ha mejorado, a la vez que también se ha ampliado el tamaño del stack para hacer la navegación mucho más fluida.

Fuente | Gmame

http://www.redeszone.net/2013/07/02/el-kernel-3-10-de-linux-ya-esta-disponible/
#32244
El investigador Justin Case (@TeamAndIRC), quien ya liberara un exploit para el Kindle Fire en 2011, ha publicado recientemente una nueva herramienta para poder 'rootear' terminales Android de la firma taiwanesa LG, basándose en una vulnerabilidad del software pre instalado en todos los modelos afectados.

A diferencia de otros casos en los que se consigue explotar una vulnerabilidad del propio terminal o versión del sistema operativo, en este caso se ha explotado un fallo en una utilidad de terceros, que en el caso de LG era redundante, ya que traen de serie una herramienta similar de la propia firma (LG Backup).

La herramienta publicada, denominada LGpwn, se aprovecha de una vulnerabilidad presente en el software que trae de serie el firmware oficial de LG, 'Sprite Backup' de la firma Sprite Software. La utilidad de backup presenta una condición de carrera (CVE-2013-3685) que permitiría ejecutar código arbitrario de manera local y según el escenario, sin que el usuario perciba su ejecución.

IMG del software: http://www.spritesoftware.com/CMSPages/GetFile.aspx?guid=8e47f71a-ef47-4287-8f00-fa9adbbd440e

Técnicamente, la vulnerabilidad reside en una falta de políticas de seguridad del demonio 'spritebud', ejecutado como root al iniciarse el terminal y se explotaría a través de un fichero de backup especialmente manipulado, que una vez desempaquetado crea una condición de carrera, propiciando la elevación de privilegios y la ejecución de código.

Las versiones afectadas serían la 2.5.4105 de Sprite Backup o aquellas que contengan el demonio 'spritebud' versión 1.3.24 y anteriores.

Los modelos hasta ahora afectados (más de 40 modelos diferentes), pertenecerían a las siguientes familias de LG: Lollipop, Mach, Optimus 3D Cube, Optimus 4X HD, Optimus F5, Optimus G, Optimus G Pro, Optimus L7, Optimus L9, Optimus LTE 2, Optimus LTE 3, Optimus LTE Tag, Optimus Vu, Optimus Vu 2, Prada, Prada 3.0

Tanto LG como el fabricante Sprite Software están trabajando en una nueva actualización de su firmware y herramienta respectivamente, que estará disponible próximamente.

Más información

LGPwn - LG Root Exploit https://github.com/CunningLogic/LGPwn

LGpwn APK http://t.co/xzHqNKWvdI

Another LG Root exploit https://plus.google.com/110348415484169880343/posts/Me2yea2PgwE

http://www.laflecha.net/canales/seguridad/noticias/lgpwn-nuevo-exploit-para-rootear-moviles-android-de-lg
#32245
A la vez que hemos conocido el lanzamiento del primer smartphone con Firefox OS de Movistar, vemos cómo Mozilla continúa su caída en el mercado de los navegadores. Por primera vez en los últimos años su cuota ha bajado del 20%, siendo Chrome el rival que más ha crecido en este tiempo.

Mozilla no logra detener la sangría de usuarios que abandonan su navegador. Lejos quedan aquellos días en que sus desarrolladores llegaron a soñar con ocupar el trono de este mercado, dominado históricamente por Internet Explorer. En los últimos tres años hemos visto cómo el porcentaje de usuarios que utilizaban con frecuencia el programa de la Fundación no paraba de reducirse, hasta marcar en el último mes un nuevo registro negativo.

Según leemos en TNW, portal que emplea los datos de Net Applications, Internet Explorer sigue dominando con claridad este sector. El navegador de Microsoft es el más utilizado en todo el mundo y en la actualidad acapara el 56,15% del mercado, gracias al impulso vivido con la llegada de su última versión, IE10. No en vano, en enero había bajado por primera vez del 55%, pero la tendencia que muestra es positiva.

En cambio, Firefox logra un 19,15%, un registro muy por detrás del logrado en años anteriores. Hace tres años ostentaba la segunda posición con un 22,15%, porcentaje que ha ido reduciendo paulatinamente a pesar de las continuas actualizaciones para mejorar sus características. Pero el gran motivo de su caída no es otro que el auge de Chrome. Google ha disparado su cuota de mercado hasta el 17,17%. El hecho de haber ganado los 3 puntos que ha perdido Firefox en los últimos años confirma esta teoría.

http://www.gamerzona.com/wp-content/uploads/2013/07/firefox.jpg

Diferencia con los datos de StatCounter

Los datos de Net Applications contrastan con los de StatCounter. La diferencia entre ambas plataformas es que mientras la primera de ellas monitoriza 40.000 sitios web con 160 millones de visitas únicas cada mez, la segunda toma sus datos al registrar 15.000 millones de páginas vistas.

Las diferencias entre ambas son importantes, ya que según StatCounter es Chrome el que lidera el mercado de los navegadores con el 42,68%. Internet Explorer ocuparía la segunda posición con 25,54% tras haberse desplomado desde el 42,45% que tenía en julio de 2011 mientras que Firefox completaría el podio con un 20,01%. Si bien el contraste es total entre quién domina el mercado según una y otra estadística, hay una conclusión común: el navegador de Mozilla apenas es utilizado por uno de cada cinco usuarios y su adopción se ha reducido de forma constante en cuestión de años.

http://www.adslzone.net/article11950-continua-la-caida-de-firefox-en-el-mercado-de-los-navegadores.html
#32246
El secretario del Tesoro de Estados Unidos, Jack Lew, ha dicho que seguirá presionando a China en materia de 'ciberseguridad', especialmente por el robo de propiedad intelectual y secretos comerciales, que considera un asunto diferente de otros temas relacionados con Internet entre ambos países.

El recientemente nombrado secretario del Tesoro ha asegurado que ya había planteado su preocupación sobre la ciberseguridad cuando se reunió con el presidente chino Xi Jinping recientemente en China.

"Es fundamentalmente un tipo de cuestiones diferentes y es algo que va a continuar en lo alto de nuestra agenda de temas a conversar con ellos", ha dicho a la audiencia en el festival de ideas de Aspen, afirmando que las reuniones con China fueron "productivas".

Está previsto que Lew y el secretario de Estado John Kerry reciban a sus homólogos chinos en Washington DC la semana próxima durante el Diálogo Estratégico y Económico EEUU-China.

Los ataques informáticos suponen un tema espinoso entre ambos países. Líderes de inteligencia estadounidenses han dicho que los 'ciberataques' y el 'ciberespionaje' han sustituido al terrorismo como la principal amenaza de seguridad que enfrenta Estados Unidos. Asimsimo, EEUU ya ha acusado directamente a Pekín de estar detrás de la organización de ciertos 'ciberataques', algo que ha incrementado la tensión entre ambos gobiernos.

Por su parte, China acusó recientemente a Estados Unidos de tener un "doble estándar" en trabajador de contratista de la agencia de espionaje del país Edward Snowden, que filtró detalles de las tácticas de 'cibervigilancia' utilizadas por Washington.

Pese a no referirse directamente al caso Snowden, Lew ha dicho que el ciberrobo "es diferente a otro tipo de cuestiones en el mundo informático". Lew ha dicho que también aprovechó su reciente viaje a Pekín para intentar convencer al nuevo Gobierno chino de reducir las barreras al comercio y abrir el país a mayor inversión extranjera.

Las empresas estadounidense encuentran obstáculos a la inversión en alrededor de 100 sectores chinos, mientras China alega que Estados Unidos bloquea injustificadamente las inversiones chinas en áreas de seguridad nacional.

"Principalmente tienen que moverse del lugar donde tienen un apoyo muy rígido y estructurado de sus industrias e ir hacia un modelo más determinado por las tasas de interés del mercado, con políticas de inversión determinadas por el mercado, abriendo más sus mercados a las inversiones internacionales", ha dicho Lew.

http://www.elmundo.es/elmundo/2013/07/02/navegante/1372749940.html
#32247
Hace unas semanas Opera lanzó una primera versión beta de su nuevo navegador. Como sabemos, éste deja de estar basado en su propio motor de renderizado, y comienza a estar basado en el proyecto Chromium.

Pues bien, Opera basado en Chromium ya no es beta, y es oficialmente la nueva versión de su navegador para Windows y OS X. Incluye el famoso Speed Dial, pero bien acompañado con otras nuevas características como el estante (Stash) o Discover. Sigue incluyendo Opera Turbo (o "Off-Road Mode", que es como se llama ahora).

El principal argumento con el que venden esta nueva versión es la velocidad del motor de renderizado de Chromium, así como las características que hacen famoso a Opera (descontando las que no están, como el cliente de correo). Opera para OS X y Windows es totalmente gratuito y puede descargarse desde la Web oficial de la compañía.

Sitio oficial | Opera http://www.opera.com/

http://www.genbeta.com/navegadores/opera-basado-en-chromium-deja-de-ser-beta
#32248
En septiembre del año pasado, un hacker afirmó haber obtenido los documentos fiscales del candidato a la Presidencia Mitt Romney. Amenazó con publicar la información si no recibe 1 millón de dólares (760.000 €) en Bitcoins.

También afirmó que estaba dispuesto a vender la información a cualquiera que esté dispuesto a pagarle esa suma. En aquel momento, el fundador de la revista Hustler, Larry Flynt, dijo que estaba dispuesto a pagar el dinero para obtener la información.

"Todas las principales empresas de medios de comunicación recibirán una copia cifrada de los años más recientes de impuestos que su empresa tenía archivados, ya que no fueron incluidos todos en un formato electrónico conveniente. Los años antes de 2010 serán de gran interés para muchos", dijo el hacker en ese momento.

"Si las partes interesadas no quieren que la clave cifrada sea revelada al público para desbloquear estos documentos el 28 de septiembre, entonces será necesario un pago", agregó.

En ese momento, la información era considerada de gran valor porque el candidato presidencial se negó a ofrecer otros impuestos que los de 2010 y 2011.

Ahora, las autoridades de Estados Unidos afirman que tienen un sospechoso en el caso, que fue procesado la semana pasada por presuntamente participar en un plan de extorsión y fraude electrónico.

El sospechoso es Michael Mancil Brown de 34 años de Franklin, Tennessee. Él ha sido acusado de seis cargos de extorsión y seis cargos de fraude electrónico.

Según los documentos judiciales, Brown afirmó falsamente que tenía acceso a las redes internas de PricewaterhouseCoopers LLP, de las cuales robó supuestamente los documentos de impuestos pertenecientes a Romney y su esposa.

Los fiscales dicen que además de publicar su mensaje de rescate en Pastebin, Brown también envió cartas a varias organizaciones, incluyendo PricewaterhouseCoopers LLP y las oficinas de los partidos Demócrata y Republicano en su ciudad natal.

http://news.softpedia.es/Un-hacker-presuntamente-implicado-en-el-caso-de-extorsion-de-Mitt-Romney-ha-sido-acusado-364693.html
#32249
Unos hackers afiliados a Anonymous pretenden haber penetrado en los sistemas del Ministerio de Hacienda de Turquía.

http://news.softpedia.com/images/news-700/Hackers-Claim-to-Have-Breached-Turkey-s-Ministry-of-Finance-Data-Leaked.png

Los hackers han filtrado un archivo que contiene 12 archivos .csv. Estos archivos parecen incluir informes de ingresos y gastos del Ministerio de Hacienda de Turquía para el periodo comprendido entre 2006 y 2010.

Los datos filtrados consisten en nombres de ciudades, nombres del distritos, unidades, nombres de cuentas y cantidades. Cada uno de los archivos contiene miles y hasta decenas de miles de registros.

En este momento, la legitimidad de los datos es difícil de verificar.

Este es sólo el último de varios ataques dirigidos al Gobierno turco desde que empezaron las protestas en el país.

En junio, los hackers pretendieron haberse infiltrado en los sistemas del Ministerio del Interior de Turquía, el sitio web del primer ministro y otros sitios gubernamentales.

La semana pasada, RedHack penetró en los sistemas de la Administración Provincial Especial de Estambul. Los piratas informáticos utilizaron presuntamente el acceso para borrar las deudas de las personas.

http://news.softpedia.es/Los-hackers-afirman-haber-penetrado-en-los-sistemas-del-Ministerio-de-Hacienda-de-Turquia-364719.html
#32250
Después de descubrir un informe en un foro chino, los investigadores de seguridad de F-Secure han logrado localizar una interesante herramienta de hacking de Android.

http://news.softpedia.com/images/news-700/Android-Hack-Tools-Designed-to-Automatically-Steal-Information-from-PCs.png

La herramienta en cuestión, identificada como Hack-Tool: Android/UsbCleaver.A, permite a cualquier persona robar información confidencial de un PC conectando un teléfono Android al equipo.

El hacker debe instalar una aplicación llamada USB Cleaver en su dispositivo con Android. Una vez ejecutada, la aplicación descarga archivos adicionales desde un servidor remoto.

Estos archivos son en realidad varias utilidades diseñadas para recopilar ciertas informaciones desde un ordenador con Windows.

Cuando el dispositivo con Android se conecta al PC basado en Windows, empieza automáticamente a recopilar contraseñas de navegador, la contraseña de Wi-Fi e información de red.

La aplicación permite al usuario seleccionar qué tipo de información debe ser colectada. La información recogida se copia en una carpeta de la tarjeta SD del dispositivo con Android.

Afortunadamente, hay una forma sencilla para protegerse contra tales herramientas de hackeo. Eso se debe al hecho de que la aplicación crea un archivo autorun.inf que desencadena la recopilación automática de información.

Siempre que el Autorun esté desactivado, la herramienta de hackeo no funciona. Cabe destacar que el Autorun está deshabilitado por defecto en las versiones más recientes de Windows. Además, los expertos dicen que en sistemas antiguos, los controladores móviles necesitan ser instalados manualmente para que el ataque funcione.

http://news.softpedia.es/Identifican-herramientas-de-hackeo-de-Android-disenadas-para-robar-informacion-de-PCs-364593.html