Archive

Archive for the ‘Mobiles’ Category

Aplicación falsa de BBM afecta a usuarios en América Latina

septiembre 2, 2013 Los comentarios están cerrados
Una aplicación falsa y maliciosa de BlackBerry Messenger (BBM) infectó a usuarios en América Latina, afirmaron expertos en seguridad que comprobaron que la herramienta apócrifa fue creada por un desarrollador que no tiene relación con la compañía canadiense.

El director del Equipo de Investigación y Análisis en Kaspersky Lab para América Latina, Dmitry Bestuzhev, indicó que la aplicación ya fue dada de baja; sin embargo, esta registró un número de víctimas que superó 300 diferentes IDs en pocas horas.

Las acciones más peligrosas que se identificaron fueron el montaje y desmontaje del sistema de archivos del teléfono y el acceso a la información sensible de los archivos Log, así como al internet y a la ubicación geográfica de los equipos. Leer más…

Categorías:Mobiles, Noticias Etiquetas:

Unas 718 mil amenazas conocidas afectan a dispositivos con Android

agosto 10, 2013 Los comentarios están cerrados

Unas 718 mil amenazas conocidas afectan a dispositivos con Android

android-portadaEl número de aplicaciones maliciosas para Android asciende a 718.000, según el Informe de Amenazas de Trend Micro del segundo trimestre de 2013.

Las amenazas a la banca online también han aumentado, y afectan especialmente a Estados Unidos, Brasil, Australia y Francia.

Este estudio comprende la investigación trimestral realizada por el Equipo de Analistas de Amenazas de Trend Micro, que documenta los peligros de la ciberseguridad de cada trimestre combinado con el análisis para evaluar y anticipar los ataques emergentes.

Los dispositivos Android están en la mira de los hackers a medida que las amenazas proliferan y la base de usuarios con poca conciencia de seguridad se extiende.

En Security Roundup Report se muestra cómo el número de aplicaciones maliciosas y de alto riesgo para Android ha crecido hasta las 718.000 en el segundo trimestre del año.

El ritmo de crecimiento de estas aplicaciones maliciosas es tan grande que podría superar el millón para finales de este año, predijo Trend Micro.

El malware para PC tardó una década en acumular esta cifra.

“La naturaleza fracturada de la red Android hace muy difícil que los parches lleguen a todos los usuarios en un período de tiempo eficaz. En algunos casos, los usuarios nunca conseguirán los parches, por lo que los fabricantes dejan a sus clientes en riesgo de ataque“, apunta el vicepresidente de Tecnología y Soluciones de Trend Micro, JD Sherry, citado por la agencia Europa Press.

Fuente: yahoo noticias

Latas de galletas como cajas Faraday para evitar espionaje

noviembre 10, 2012 Los comentarios están cerrados
Siempre quise ser un superhéroe: ¿quién no ha soñado con recorrer las peligrosas noches de Gotham con el Batmóvil o se ha imaginado sacando las garras de Lobezno para poner en su sitio al pesado de turno?
Pero si algo hace grande a un superhéroe no es su nombre, ni sus poderes, ni siquiera su actitud (aunque hay que reconocer que los buenos con espíritu de “chico malo” tienen mucho más gancho, nunca entendí cómo Jane pudo escoger a Scott antes que a Lobezno…) lo que hace grande a un héroe es, sin lugar a dudas, su antagonista, su némesis, ese enemigo al que debe enfrentarse una y otra vez, al que no puede destruir pero al que tampoco deja de vencer.
Categorías:Mobiles, Noticias, Privacidad Etiquetas: , ,

¿Te robaron tu Android? Android-Lost te ayudará

noviembre 9, 2012 Los comentarios están cerrados

En España se roban al año más de 400.000 teléfonos móviles. Los carteristas han dejado su principal negocio y ahora se dedican al robo de móviles de última generación. Las compañías telefónicas han dejado de subvencionar los terminales y de regalar los teléfonos más sofisticados. Por estos motivos, se ha disparado su precio en el mercado negro.

Si por desgracia esto nos sucediera, a parte del terminal, el caco tiene en su poder mucha información de nuestra persona… Es aquí donde entra en juego Android lost.

Android lost es una aplicación para dispositivos móviles Android que te permite localizar tu teléfono móvil desde una pagina web y obtener el control remoto de tu dispositivo..

Hoy vamos a ver algunas de las opciones que nos brinda esta herramienta que cuanto menos puede mitigar la desgracia.

  • Descarga e instala Android Lost desde Google Play (antes Android Market)
  • Entra a AndroidLost.com
  • Pulsa en “Sign In” en la esquina superior derecha e Inicia sesión utilizando una cuenta de Google, Gmail .
  • Luego pulsa en la pestaña “Controls”. Debajo aparecen los comandos para controlar la aplicación.

Aviso cambio de tarjeta SIM: Si quien encuentra/sustrae no tiene intención de devolvernos el móvil lo primero que hará será cambiarle la sim, pero… cuando la aplicación detecte una tarjeta SIM desconocida enviará un aviso a nuestro correo. De esa manera todavía podríamos utilizar tanto los comandos SMS como los controles web, incluso si la cuenta de Google en el teléfono ha sido bloqueada y Google no puede enviar mensajes de inserción.

Alarma por control remoto: Hace que suene la alarma del teléfono, muy útil por si lo has extraviado por casa pero no sabes donde. Pero, ¿y si lo tenías en silencio? Tranquilo, está todo previsto, podrás activar remotamente el sonido de tu Android.

Mensaje emergente: Puedes enviar un mensaje a la persona que encontró tu móvil, por ejemplo, con el numero de teléfono al que te puede contactar.

GPS: Mediante el posicionamiento GPS del teléfono, nos mostrará en un mapa la ubicación de este. Y recibirás un mensaje en tu correo incluyendo un enlace a un mapa con la localización de tu dispositivo

Bloquear el teléfono: Te permite bloquear el teléfono desde la Web con sólo introducir tu código PIN. Muy útil si lo has perdido y no lo llevabas bloqueado.

Wipe: Si finalmente das el teléfono por perdido, tienes la opción de borrar los sms, todos los datos de nuestra cuenta de GMail, borrar los contactos del teléfono, etc. Así nadie podrá ver tus datos personales como los correos electrónicos.

Desvío de llamadas: La Ley de Murphy, si pierdes el teléfono, seguro que te llama alguien. Pues bien con esta opción puedes desviar las llamadas entrantes a otro número.

Consultar estado del teléfono: Nos muestra información sobre la capacidad de batería, el IMEI, información SIM y muchas cosas más que puede sernos útil a la hora de querer ir a buscar nuestro teléfono.

Con esta información podríamos denunciar el robo y localizar al actual portador del móvil yendo a la policía..

Eliminar datos de la SD: Por si la informacion contenida es muy sensible.

Listado de llamadas: Accederás al listado de entrantes y salientes.

Tomar fotografías: ¿quieres saber quien tiene tu teléfono? remotamente podrás tomar una imagen con la cámara del teléfono. Si utilizas la cámara frontal y el malhechor está sujetando el teléfono en ese momento le podrás ver le la jeta.

Texto a voz: Remotamente puedes decirle lindezas a el caco o hacer pedir ayuda a tu terminal…

Fuente: Hackplayers

Categorías:Mobiles, Noticias Etiquetas: ,

Pueden espiar todo lo que haces en Internet

septiembre 5, 2012 Deja un comentario

¿Conoces todos los riesgos que corres al compartir información personal o ingresar tus datos en la web? Un experto explica cómo puedes protegerte

 

 

“El problema de la seguridad en Internet tiene dos grandes factores. El externo, que son los delincuentes informáticos que quieren todo el tiempo penetrar en tu computadora y robar tus datos. Y el interno, que es el más grave: la ignorancia del usuario al navegar por Internet”, afirmó el argentino Miguel Sumer Elías, abogado especializado en derecho informático, en diálogo con Infobae América.

 

 

Más conectados, más desprotegidos

 

Con la generalización del acceso a la web y la proliferación de las redes sociales y de los servicios de trámites online, las personas ingresan en sus computadoras conectadas todo tipo de información sensible. Fotos, videos, direcciones, teléfonos, contraseñas bancarias y muchas otras cosas dejaron de quedar circunscriptas al hogar.

 

La gente no está siendo educada para vivir en esta realidad -contó Elías. El usuario hace click en cualquier cosa, descarga cualquier archivo, sube cualquier imagen y publica cualquier dato personal. También agrega gente indiscriminadamente en Facebook y le comparte lo mismo que a sus mejores amigos. Se le da al mundo entero información sobre cuestiones muy íntimas y eso es muy grave”.

 

Una muestra del desconocimiento que tienen los usuarios es que suelen confundir cuáles son los verdaderos riesgos. Esto se ve en el temor a que la PC sea contagiada por un virus.

 

El concepto de virus es viejo, pertenece a los ochenta y noventa. Antes era muy común escuchar que a alguien le había entrado un virus en la computadora y le había borrado todo. Eso ahora no pasa. El problema es el malware, que es software malicioso. Son programas de computación que infectan las computadoras, de los cuales sólo el 2 por ciento son virus”.

 

“La diferencia es que el virus es vandálico, te borra todos los archivos. Mientras que programas como los troyanos no te impiden usar la PC, pero te espían todo lo que haces. Entonces, las personas están tranquilas porque sus computadoras no tienen virus, pero no se dan cuenta de que están totalmente infectadas”, precisó Elías.

 

Por ejemplo, la posibilidad de hacer trámites bancarios online acortó los tiempos, ya que evita ir al banco en muchos casos. Pero eso no significa que uno puede conectarse y consultar su saldo o realizar una transferencia desde cualquier lugar.

 

“Las PC de los cibercafés está 100 por ciento contaminadas con troyanos. Si uno ingresa la clave de su homebanking allí, está firmando que la obtenga otra persona”.

 

 

De los conflictos reales a los conflictos digitales

 

Más allá del daño que puedan causar los delincuentes informáticos, pendientes de los descuidos para aprovecharse, hay otro universo de problemas relacionados con la información personal que navega en la red.

 

Con el uso masivo de las redes sociales, las personas comparten voluntariamente mucha información, sin darse cuenta de que eso puede ser usado en su contra.

 

De hecho, Elías contó cuáles son las principales consultas que recibe como abogado, y no es el robo informático lo que más aparece.

 

“Los conflictos en el mundo físico se trasladaron al mundo digital, y se potenciaron. Por ejemplo, en otra época, si un cónyuge engañaba a otro, el damnificado lo insultaba reunido con sus amigos. Hoy, el despechado arma un sitio web o comparte fotos en Facebook con información negativa y fotos privadas de su ex, y así destruye su reputación”.

 

Para enterarte de los riesgos que tiene el uso de la web y de cómo puedes protegerte, no te pierdas el próximo jueves 6 de septiembre la entrevista en vivo con Miguel Sumer Elías y el abogado mexicano Joel Gómez a través de América Directo (a las 11:30 hora Buenos Aires, 10.30 de Caracas y 9.30 de México DF). Envíales tus preguntas ingresando aquí.

 

Fuente: Infobae

 

 

Nuevos satélites de la NASA tendrán smartphones Android como “cerebros”

agosto 28, 2012 Deja un comentario

La agencia espacial se propone lanzar una línea de pequeños satélites llamados “PhoneSats” que son más baratos de fabricar y más fáciles de construir que los que se ha producido en el pasado.

Para lograr esto, los ingenieros están utilizando teléfonos inteligentes Android no modificados – uno tendrpa un prototipo de HTC Nexus One, y el otro un Nexus Samsung S – para realizar muchas de las funciones clave de un satélite.

Como explica la NASA en su sitio web, estos smartphones off-the-shelf “ofrecen una amplia gama de capacidades necesarias para los sistemas de satélites, incluyendo procesadores rápidos, versátiles sistemas operativos, múltiples sensores en miniatura, cámaras de alta resolución, receptores GPS y varias radios”.

“Este enfoque permite a los ingenieros ver qué capacidades tecnologías comerciales pueden proporcionar, en lugar de intentar soluciones de tecnología de diseño personalizado para satisfacer las necesidades de ajuste”, añade la NASA.

El costo total de la construcción de uno de estos satélites prototipo cuesta sólo 3.500 dólares. Se espera poner en marcha tres de estos dispositivos a bordo del primer vuelo del cohete Antares a finales de este año.

Más detalles en: IntelDig

Categorías:Mobiles, Noticias Etiquetas: ,

Google Play albergaba malware oculto en aplicaciones de juegos

agosto 28, 2012 Deja un comentario

Se trata de dos aplicaciones que se hacían pasar por versiones de GTA III y Super Mario Bros. para Android, pero que en realidad escondían un troyano que permitía el envío de SMS sin autorización del usuario.

Ambas aplicaciones estuvieron presentes cerca de dos semanas en la tienda de Google, siendo descargadas cerca de 100.000 veces, según lo señalado por un investigador de Symantec, quien descubrió el troyano en una versión de GTA III Moscow City y Super Mario Bros.

Con esto, los hackers se aseguraban que los juegos fueran ampliamente descargados, los que en realidad contenían un malware llamado Android.Dropdialer, que una vez instalado se conectaba a Dropbox y descargaba otro troyano, de nombre Activator.apk.

Tras completarse el proceso de instalación, los hackers lograban que los dispositivos infectados mandasen SMS de tarificación especial sin conocimiento de sus dueños, con el consiguiente rédito económico.

Los problemas de malware y virus en el sistema operativo móvil de Google y en su tienda de aplicaciones siguen a la orden del día, puesto que la compañía cuenta con criterios de verificación de plataformas más flexibles que otros sistemas como iOS, lo que hace que el peligro de ser infectado este latente incluso en su tienda oficial.

Más detalles en: Symantec

Categorías:Malware, Mobiles, Noticias Etiquetas: , , ,