Un Bug antiguo, en Windows 7 y 8.1 permite a cualquier web pueda colgar tu equipo con un pantallazo de la muerte

Un  Bug antiguo, en Windows 7 y 8.1 permite a cualquier web pueda colgar tu equipo con un pantallazo de la muerte

No hay forma, la gente no escarmienta y luego pasa cosas como estas:
Pus si, una  nueva versión de un viejo bug en Windows de  Windows 95 y 98 vuelve y no precisamente en forma de fichas. Se trata de un fallo relacionado con la forma en la que el sistema maneja algunos nombres de archivo. (


como recordaremos, los que ya peinamos canas, Es un problema en NTFS que permite que un archivo con un nombre específico sea capaz de relantizar el sistema Hasta el extremo de que es necesario reiniciar para poder continuar usando el equipo, o eso, o cuelga Windows por completo y termina mostrando un pantallazo azul de la muerte.

Y claro, debido  a este problem, si un sitio web malicioso puede simplemente insertar uno de esos nombres de archivo dentro de imágenes y cuando se tratan de cargar en tu ordenador, el sistema se bloquea.
para los que mas o menos nos peleamos antiguamente con este fallo, unos datos y posibles correcciones:

1º El nombre de archivo especial que utiliza este fallo,  es “$MFT”.
2º Este es un nombre especial que se le da a los archivos de metadata que usa NTFS en Windows.
3º Este archivo existe en el directorio raíz de cada volumen NTFS y es manejado de una forma especial, por lo que deberia estar oculto e inaccesible para la mayoría del software.

4º Pero, si $MFT se usa en cambio como si fuese el nombre de un directorio, y el usuario intenta abrir algo como “C:$MFT123”, el sistema de archivos NTFS lo bloquea y nunca lo libera, y entoces es cuado comienza los problemas:, ya que se crea  crea un efecto dominó , ya que se bloquean todos los intentos para acceder al sistema de archivos, y mientras tanto todos los demás programas empezarán a colgarse hasta que el equipo no pueda usarse.

Tener en cuenta que El bug afecta, sobre todo,  a Windows Vista (que ya no tiene soporte), Windows 7 y 8.1. Parece que solo se salva Windows 10 gracias a que utiliza otro tipo de nombre especial de archivo para NTFS., pero bueno, solo es OTRO nombre, El fallo fue descubierto a principios de este año, pero hasta esta  semana no ha sido reportado a Microsoft, pero de momento no hay un parche.
en fin lo dicho, con los chicos de microsoft topamos , XDDDD

Share Button

Protegamos nuestro whatsapp

¿Cuales son las principales reglas para protejer WhatsApp?

1.    Evitar que nos roben la cuenta suplantando nuestro número de teléfono.

Debido a un grave fallo de seguridad en las redes GSM, concretamente en el protocolo SS7 utilizado para el establecimiento y finalización de llamadas entre otros usos, sería posible hackear un móvil simplemente sabiendo el número de teléfono, haciendo creer a la red telefónica que el número de teléfono del atacante es el mismo que el de la víctima y de esta forma recibir los mensajes dirigidos a ella. Mediante esta técnica el atacante puede apoderarse de la cuenta de WhatsApp y acceder a todos los mensajes.
Al ser un fallo de la red GSM y no de la aplicación (no solo afecta a WhatsApp sino a la mayoría de aplicaciones que disponen del envío de un SMS o llamada como método de verificación de la identidad) no es posible resolverlo de forma directa. Como alternativa el CCN-CERT recomienda activar la opción de “Mostrar notificaciones de seguridad”.
1. Abrimos la aplicación WhatsApp y nos vamos a los ajustes.
2. Dentro de ajustes pulsamos en Cuenta > Seguridad.
3. Habilitamos la pestaña para que nos muestre las notificaciones de seguridad.
Cada chat iniciado dispone de un código de seguridad único que asegura la comunicación de ese chat, cifrando las llamadas y los mensajes de extremo a extremo.
Este código de seguridad puede cambiar debido a que un contacto reinstala la aplicación, cambia de móvil o ha sido víctima de un ataque de este tipo.

2.    Evitar que vean nuestros mensajes incluso si los borramos.

Cuando borramos un mensaje, conversación o grupo, este no desaparece si no que es marcado como libre pudiendo ser sobrescrito por otra conversación en un futuro, pero mientras tanto sigue estando en nuestro teléfono.  Estas conversaciones “borradas” pueden ser extraídas mediante técnicas forenses.
La única solución para borrar de una forma más segura un mensaje o conversación que hayamos eliminado será desinstalar la aplicación y volverla a instalar. Tenemos que tener en cuenta que si disponemos de copias de seguridad estas no serán eliminadas mediante este proceso.

3.    Evitar el uso de redes Wifi públicas.

Durante el establecimiento de conexión con los servidores de la aplicación WhatsApp intercambia en texto claro información sensible acerca del usuario, como puede ser:
1. Sistema operativo del teléfono.
2. Versión de WhatsApp.
3. Número de teléfono.
Por lo tanto tenemos que evitar en la medida de lo posible el uso de redes Wifi públicas para usar la aplicación. Si nos vemos obligados a usarlas lo recomendable es hacer uso de una conexión VPN.

4.    Evitar el robo de cuenta mediante acceso físico.

Si un atacante tiene acceso físico al teléfono puede emular un terminal y poder robarnos la cuenta mediante verificación por SMS o la verificación por llamada.
* En el caso de la verificación por SMS: si un atacante consigue nuestro teléfono y la previsualización de SMS se encuentra activa en la pantalla de bloqueo, podrá leer el mensaje de activación y traspasar la cuenta a otro terminal. Para evitar que esto pase tenemos que desactivar la opción de previsualización de mensajes en la pantalla de bloqueo.
* En el caso de la verificación por llamada: es más complicado ya que no podemos poner un patrón para desbloquear llamadas. Lo único que podemos hacer es recopilar los números utilizados por la aplicación para realizar las llamadas de verificación y bloquearlos desde el terminal.
WhatsApp almacena de forma local en el teléfono la base de datos de la aplicación, de manera que, si un usuario es capaz de acceder a ella, dependiendo de la versión hay herramientas que permiten el descifrado de los datos y por tanto el acceso a toda la información.

5.    Otras medidas de seguridad.

No descargar la aplicación de páginas no oficiales

Parece logico: pero la gente por ahorrarse unos centimos, son capaces de cualquier cosa y eso es lo que aprobechan Muchos delincuentes para intentan engañar a los usuarios para que se descarguen aplicaciones no oficiales, las cuales suelen infectar nuestro terminal. Ofrecen para ello las ultimas características de la aplicación, la posibilidad de espiar otras cuentas u obtener otros servicios que la aplicación oficial no incluye. No debemos caer en este engaño.

Suplantación de identidad utilizando WhatsApp Web

WhatsApp Web nos permite usar la aplicación de mensajería desde cualquier ordenador a través del navegador. Para activarlo hay que entrar en este enlace y escanear el código QR que aparece en la pantalla con nuestro terminal.
Los atacantes con falsas promociones o descuentos en productos intentan engañar a la víctima para que escanee un código QR para que le lleve directamente a aprovecharse de estas ventajas. Lo que en realidad está haciendo este atacante es robar las credenciales de inicio de sesión.

Facebook like WhatsApp

Cuando Facebook se hizo con WhatsApp por el 2014, los creadores de la aplicación aseguraron que seguirían trabajando de forma independiente a Facebook indicando, a través de un post en el blog oficial que “El respeto a su privacidad está codificado en nuestro ADN, y hemos construido WhatsApp en torno al objetivo de conocer un poco acerca de usted como sea posible.”
Esta política ha sido respetada hasta agosto de 2016 que, con una nueva actualización de la aplicación, si el usuario da su consentimiento, transferirá los datos de sus usuarios a Facebook y el resto de compañías que Mark Zuckerberg posee para “actividades diversas”. Los datos que compartirán son el de teléfono, contactos, hora de última conexión y los hábitos de uso de la aplicación.

Ademas teneis que tener en cuenta hacer lo siguiente:

* Mantener el teléfono siempre bloqueado: para evitar el acceso a nuestra información si el teléfono cae en manos ajenas. Eliminando también las previsualizaciones de los mensajes.
* Cuidado con los permisos que solicitan las aplicaciones. Por ejemplo una aplicación de cámara de fotos no tiene que tener permiso para utilizar el teléfono.
* Conocer los riesgos de “rootear” o hacer “jailbreaking” al terminal ya que puede comprometer seriamente su seguridad.
* Desactivar las conexiones cuando no las estemos utilizando. Wifi, bluetooth, etc.
Share Button

UN BACKDOOR preinstalada en 700 millones de teléfonos Android que envían los datos de los usuarios a China

UN BACKDOOR preinstalada en 700 millones de teléfonos Android que envían los datos de los usuarios a China

nuevas malas noticias para los usuarios de android


¿Tienes un teléfono inteligente Android?

pues ojo, ya que podrías ser uno de esos 700 millones de usuarios cuyo teléfono envía secretamente mensajes de texto a China cada 72 horas.

y de nuevo, con los dispositivos androidy esta vez son más de 700 millones de teléfonos inteligentes Android contienen una “puerta trasera” secreta que envía subrepticiamente todos sus mensajes de texto, registro de llamadas, lista de contactos, historial de ubicaciones y datos de aplicaciones a China cada 72 horas.


Cuando los investigadores de seguridad de Kryptowire descubrieron la supuesta puerta trasera escondida en el firmware de muchos teléfonos inteligentes Android que se venden en Estados Unidos, que recopila en secreto datos sobre los propietarios de teléfonos y los envía a un servidor chino sin que los usuarios lo autorizen ni lo sepan.


El software de firmware backdoored es desarrollado por la empresa china Shanghai AdUps Technology, que afirma que su software ejecuta actualizaciones para más de 700 millones de dispositivos en todo el mundo.

Infectados mas de 700 millones de móviles Android a nivel Mundial.

 

Hay que señalar que AdUps ofrece su software a los fabricantes de teléfonos mucho más grandes, como ZTE y Huawei, que venden sus teléfonos Android en todo el mundo, a través de más de 150 países y regiones.

Lo mas grave, es que además de recopilar el contenido de mensajes SMS, listas de contactos, registros de llamadas, datos de ubicación y otra información personal del usuario y enviarlos automáticamente a AdUps cada 72 horas, el software de AdUps también tiene la capacidad de instalar remotamente y actualizar aplicaciones en un teléfono inteligente.

La puerta trasera secreta se dice que está allí intencionalmente y no accidentalmente o debido a una falla de seguridad, aunque, de acuerdo con las autoridades de EE.UU., por el momento no está claro si los datos se están recopilando para fines publicitarios o vigilancia del gobierno.

Kryptowire dice que la compañía descubrió la puerta trasera secreta en el dispositivo BLU R1 HD vendido por el fabricante de teléfonos inteligentes BLU Products, con sede en Florida, que vende sus dispositivos en los Estados Unidos y otros países de Sudamérica, a través de Amazon y Best Buy.
Hay una cantidad masiva de datos de los usuarios en los servidores chinos
Basándose en los comandos recibidos, la empresa de seguridad encontró el software que ejecuta varias operaciones, detalladas a continuación:
* Recopilar y enviar mensajes SMS al servidor de AdUps cada 72 horas.
* Recopilar y enviar registros de llamadas al servidor de AdUps cada 72 horas.
* Recopilar y enviar información personal de identificación personal (PII) al servidor de AdUps cada 24 horas.
* Recopile y envíe los identificadores IMSI e IMEI del teléfono inteligente.
* Recopilar y enviar información de geolocalización.
* Recopilar y enviar una lista de aplicaciones instaladas en el dispositivo del usuario.
* Descargue e instale las aplicaciones sin el consentimiento o el conocimiento del usuario.
* Actualizar o eliminar aplicaciones.
* Actualizaar el firmware del teléfono y vuelver a programar el dispositivo.
* Ejecutar comandos remotos con privilegios elevados en el dispositivo del usuario.

Y No, los usuarios no pueden deshabilitar o quitar la puerta trasera

La puerta trasera se encuentra en dos aplicaciones de sistema: com.adups.fota.sysoper y com.adups.fota, ninguna de las cuales puede ser deshabilitada o eliminada por el usuario.

Segun declaraciones de la empresa BLU Products, confirmó que aproximadamente 120.000 de sus teléfonos inteligentes tienen instalado el software AdUps, que se está retirando de sus dispositivos.

“BLU Products ha identificado y eliminado rápidamente un problema de seguridad reciente causado por una aplicación de terceros que había estado recopilando datos personales no autorizados en forma de mensajes de texto, registros de llamadas y contactos de clientes que usaban un número limitado de dispositivos móviles BLU, ”
Tambien la compañía en un comunicado dice:

“La privacidad y la seguridad de nuestros clientes son de suma importancia y prioridad. La aplicación afectada se ha actualizado desde entonces, y la funcionalidad ha confirmado que ya no está recopilando ni enviando esta información”.
Además de los productos BLU, Kryptowire inmediatamente notificó a Google, AdUps, así como a Amazon, que es el minorista exclusivo de la BLU R1 HD, de sus descubrimientos.
Google también emitió una declaración diciendo que la compañía está trabajando con todas las partes afectadas para solucionar el problema, aunque el gigante de la tecnología dijo que no sabe cuán ampliamente AdUps distribuyó su software.
Sin embargo, de acuerdo con AdUps, su software presentado en el teléfono inteligente probado por la empresa de seguridad no estaba destinado a ser incluido en los teléfonos inteligentes en el mercado de Estados Unidos y fue diseñado para ayudar a los fabricantes de teléfonos chinos para supervisar el comportamiento del usuario.
Un portavoz de ZTE USA hizo un comunicado oficial de la compañía:
“Confirmamos que ningún dispositivo ZTE en los Estados Unidos ha tenido el software AdUps citado en informes de noticias recientes instalados en ellos, y no lo hará. ZTE siempre hace que la seguridad y la privacidad sean una prioridad para nuestros clientes. La información permanece protegida “.
Share Button

¡¡¡ALERTA!!! GOOLIGAN, Un nuevo virus para android, afecta a mas de 1 millon de cuentas gmail

Mas de un millón de cuentas de Google están afectadas por este malware

Segun afirma la empresa ‘Check Point’, para ser mas precisos, su equipo de investigadores de seguridad, los cuales afirman haber descubierto este nuevo malware que está afectando a cuentas de Google en todo el mundo.



El software en cuestión se encarga de rootear los dispositivos Android, robando las direcciones de correo electrónico almacenadas en ellos. De esa forma los piratas informáticos consiguen acceder a nuestros datos de Gmail, Google Photos, Google Play, Google Docs… etc.

El malware, Recibe el nombre de  ‘Gooligan’, y segun explica el director de ‘Check Point’ como “un hackeo sin precedentes”.

Asegura que “representa la siguiente fase de los ciberataques”, y que estamos presenciando el cambio de conducta de los hackers ya que ahora tienen por objetivo principal los teléfonos móviles.

Este malware afecta a terminales con Android 4 (Jelly Bean, KitKat) y Android 5 (Lollipop). Es decir, al 74% de todos los dispositivos con Android. Los usuarios infectan sus terminales sin saberlo al instalar aplicaciones afectadas por Gooligan o haciendo click en enlaces de ‘phishing’ en correos electrónicos desde sus teléfonos.
¿Cómo puedo saber si mi móvil está afectado?
‘Check Point’ ofrece una herramienta online gratuita con la que se puede comprobar si nuestro terminal ha sido infectado por el malware.

Si es el caso, para solucionarlo habrá que reinstalar por completo el sistema operativo, es decir, restaurarlo de fábrica.

fuente : https://gooligan.checkpoint.com/

Share Button

Alerta de seguridad, 700 millones de Androids comprometidos

Por desgracia, ya hace tiempo que desde este blog, comentamos la falta de seguridad de los sistemas Android, y por ellos nos han calificado de todo sus usuarios, pero lo cierto es que se vuelve a producir, y de nuevo todo apunta a china, igual que las noticias en el mismo sentido de otros dispositivos, como los LENOVO

y desde que se descubrio que Más de 700 millones de smartphones Android envían en secreto los SMS del usuario a China, las alarmas han vuelto a saltar

y es que los Expertos en seguridad, han descubierto que algunos smartphones Android, particularmente los más económicos y accesibles en el mercado, monitorizan los mensajes de texto de sus usuarios y los envían a un servidor en China cada 72 horas. Esto incluye marcas como Huawei, ZTE y la estadounidense BLU.

La empresa responsable del “hallazgo” es la firma  seguridad informática Kriptowire, los que en el comunicado al New York Times, también aseguraron que estos terminales, hacen tambie un seguimiento de los datos de la ubicación del usuario y su registro de llamadas. El software fue escrito por una compañía china llamada Shanghai Adups Technology.

El vicepresidente de producto de la firma de seguridad, Tom Karygiannis, aseguró a varios medios que no tienen claro cuál es el propósito de este software de vigilancia; de lo que sí están seguros es que esto no se trata de un fallo de seguridad o una vulnerabilidad accidental, es una característica que existe porque los fabricantes quieren que esté allí.

La compañía china Adups dice tener su software instalado en más de 700 millones de dispositivos, incluyendo terminales de las marcas ZTE y Huawei, además de la compañía estadounidense BLU (aunque solo 120.000 unidades de esta marca estarían afectadas).
Adups también aseguró que el software no está dirigido al público norteamericano,¿? vamos que espian a todos, menos a los americanos y encima tendremos que creerles.
Por ahora los fabricantes que tienen instalados este software, no se han manifestado al respecto, aunque esto podría tratarse de un caso grave de vigilancia doméstica a través de smartphones de gama baja, esos que la mayoría de personas en el mundo puede comprar.
como siempre decimos, el sofware libre y el android, son grandes inventos e ideas, pero sus fallos en seguridad y la manipulacion que sufren es para pensarse muy serio lo de usarlos. en fin, vosotros mismos vereis lo que hacis, aunque si fuese un dispositivo mio, ya estaria en la basura

Fuente : http://arstechnica.com/security/2016/11/chinese-company-installed-secret-backdoor-on-hundreds-of-thousands-of-phones/

Share Button

OJO, Facebook tendrá tu número de teléfono gracias a Whatsapp, ya lo advertimos

​En el progama de jobsianos, en el que hablabamos de la compra de whatsaap por parte de facebook, ya comentamos que esto era lo que temiamos, y al final, pese a que  nos criticaron bastante por decirlo, a resultado que ya esta pasando, Facebook usa Whatsapp para tener nuestro número de teléfono.
Whatsapp compartirá con Facebook el número de teléfono de sus usuarios, así como información acerca de la frecuencia con la que éstos utilizan el servicio de mensajería instantánea.

¿POR QUÉ?
Por que Facebook ha cambiado la política de privacidad y tendrá acceso al teléfono de los usuarios que tengan Whatsapp.

La compañía de mensajería, propiedad de Facebook desde 2014, ha anunciado este jueves un cambio en sus términos de uso y política de privacidad que contempla este intercambio de información entre 

Whatsapp y la red social.

“Como una empresa filial de Facebook, en los próximos meses comenzaremos a compartir información que nos permita coordinarnos mejor y con ello mejorar la experiencia entre servicios. Ésta es una práctica típica entre compañías que son adquiridas por otras”, explica Whatsapp en un comunicado.


Así, la red social tendrá acceso al número de teléfono que cada usuario utiliza para verificar su cuenta de Whatsapp, así como a datos sobre la frecuencia con la que utiliza la aplicación -entre ellos, la última hora de conexión-.

Según la compañía, compartirán esta información con distintos objetivos:
evidentemente mejorar la eficacia publicitaria sirviendo anuncios que sean más relevantes para los usuarios de Facebook y sugerencias para conectar con personas conocidas y, por otra parte, combatir abusos y mensajes no deseados en Whatsapp.

El servicio reconoce que otras empresas filiales de Facebook, como Instagram, podrán usar asimismo la información de Whatsapp para “actividades diversas”, como sugerir qué cuentas seguir.

Los usuarios del servicio de mensajería podrán negarse a que susdatos se empleen para “mejorar experiencias respecto a anuncios y productos”, pero no a que Facebook conozca su número de teléfono y sus patrones de actividad en Whatsapp.

“Por el momento no tenemos planes de compartir con Facebook otra información opcional que nos proporciones, tales como tu estado, nombre o foto de perfil. Tampoco guardamos tus mensajes una vez que fueron entregados”, informaa la compañía, que insiste en que pese a los cambios operará “como un servicio independiente”.

segun ellos los mensajes cifrados continuarán siendo privados -también para los ojos de Whatsapp- y que no venderá, compartirá o dará el número de teléfono de los usuarios a los anunciantes.
(personalmente, no no creemos)

Ahora bien, la conexión de los números de teléfono con los sistemas de Facebook favorecerá que los usuarios vean anuncios de empresas con las que ya se han comunicado con anterioridad.

Los clientes de Whatsapp recibirán a partir de este jueves una notificación con los nuevos términos de privacidad, momento a partir del cual dispondrán de 30 días para aceptarlos en el caso de que deseen seguir utilizando la aplicación.

Se trata del primer cambio de la política de privacidad del servicio en cuatro años. Según Whatsapp, estas modificaciones responden a sus “planes para probar alternativas de comunicación entre usuarios y empresas en los próximos meses”, así como para reflejar que son una compañía propiedad de Facebook.

segun ellos, Esa comunicación con empresas contemplará supuestos como que una compañía aérea informe, vía Whatsapp, de la cancelación de un vuelo o un banco de una transacción fraudulenta.

insisten mucho en que seguirá sin haber anuncios en Whatsapp y ha prometido que la experiencia comunicativa con compañías eludirá los mensajes no deseados.

Tras el anuncio realizado por Whatsapp, la Agencia Española de Protección de Datos (AEPD) ha confirmado que está analizando los cambios de la política de privacidad del servicio.
“Como se hace habitualmente cuando surgen inquietudes con respecto al impacto sobre la privacidad y la protección de datos de los ciudadanos, la Agencia Española de Protección de Datos está estudiando los cambios introducidos por la compañía de mensajería en sus términos de uso y política de privacidad”,

 ¿Se puede evitar?


mas o menos por el momento hay 2 formas de evitarlo, aunque conociendo a facebook, no creo que funcione mucho tiempo:

La primera opción se da cuando la aplicación nos pregunte si queremos compartir la información con Facebook. En ese momento bastaría con seleccionar ‘No’.

Si has pulsado el ‘Sí’, tienes 30 días para deshabilitarlo y retirar tu permiso para compartir la información con la popular red social. Para ello tienes que ir a Ajustes > Cuenta > Compartir la información de mi cuenta. Ahí solo tienes que quitar la selección.

Share Button

Alerta de seguridad : Twitoor, el malware que se controla a través de Twitter

Twitoor, el malware que se controla a través de Twitter

lo acaban de publicar en alerta temprana, un nuevo palo para los sistemas android

La Infección se realiza a través de apps o SMS spam


Se acaba de descubrir un nuevo malware, aunque no es uno cualquiera puesto que hasta ahora no se había alguno igual ya que su manera de actuar es distinta. Se trata de Twitoor, el malware que se controla a través de Twitter.

Mediante este virus, Tu tablet o teléfono móvil con Android, una vez infectado con Twitoor se puede convertir en una  botnet, o lo que es lo mismo, en un dispositivo zombi que se ponga a propagar virus,  o realizar ataques DDOS y hasta mostrar publicidad no aceptada.

Según el comunicado de la empresa de antivirus ESET, este malware es capaz de entrar en el teléfono vía aplicaciones, pero no a través de las de Google Play, sino mediante aquellas que se obtienen fuera de la tienda oficial.

Un buen ejemplo sería aquellas que instalamos mediante un paquete apk. fuera de los repositorios legales.
Una de sus particularidades es que también es capaz de camuflarse entre SMS spam, relacionados con contenido para adultos. intentando evitar así que el usuario lo descubra desde el mismo momento en que se instala en nuestro dispositivo.

Durante su funcionamiento, su principal objetivo es el de  comprobar los comandos que se le envían desde una cuenta de Twitter para ejecutarlos, y es esta novedosa forma de operar la que permite que Twitoor sea controlado a través de la red social Twitter y desde ahí se envían las instrucciones para realizar actividades maliciosas.

Por el momento, la unica forma de evitar que este tipo de virus a nuestro dispositivo, es como siempre el instalar aplicaciones en los dispositivos que provengan de la tienda oficial como es Google Play y evitar siempre que se pueda la instalación de apps de orígenes desconocidosy/o no fiables.

Share Button

Consejos de Ciber seguridad en el Ciberespacio (respuestas a los lectores)

Decálogo de seguridad
para el ciberespacio


Unos consejos sobre la seguridad en el ciberespacio, lo mas imple y faciles de recordar:


1. Evita enlaces sospechosos
2. Nunca accedas a páginas web de dudosa reputación
3. Actualiza el sistema operativo y las aplicaciones
4. Descarga aplicaciones solo desde sitios web oficiales
5. Utiliza productos de seguridad
6. Evita introducir información personal en formularios dudosos
7;  debes tener cuidado con los resultados de los navegadores web
8. Solo acepta contactos conocidos
9. Evita ejecutar archivos sospechosos
10. Utiliza contraseñas fuertes 
  
aunque los mas afectados suelen ser nuestros hijos, aquí dejamos unos pequeños consejos para padres
 

5 consejos para
padres 
1. Asigna una cuenta de usuario a tu hijo. Este es el primer paso para
controlar y controlar su actividad en internet. El papel del administrador
de sistemas siempre debería realizarlo un adulto.


2. Mantén tu antivirus y herramienta de control parental actualizados.
3. Controla su historial de navegación. Es importante establecer esto de


muto acuerdo.


4. Controla la cámara web y asegúrate de que está desconectada o
cubierta (si está integrada) cuando no está siendo usada.


5. Revisa los ajustes de con guración de las redes sociales que tu hijo
utiliza. Un per l que puede compartirse públicamente sin limitaciones
puede poner en riesgo la integridad de una persona.
Share Button

!!!!!ALERTA DE SEGURIDAD¡¡¡ Más de 900 millones de terminales Android afectados fallo seguridad

Más de 900 millones de terminales Android afectados por un fallo de seguridad

Y van….
pero este parece que es mucho mas grave de lo que dicen y se esta intentando ocultar y minimizar
ya que es un  problema, ya que afecta a los privilegios, y permite que cualquier atacante pueda hacerse con el control de un terminal Android.
 
 
Y por lo que ellos mismo reconocen, podria afectar a mas de 900 millones de terminales.
 
 
Parece ser que de nuevo los Problemas
para Android a pocos meses del lanzamiento de la próxima gran
actualización del sistema operativo, no paran de salir a la luz.
 
Ya que más de 900 millones de
terminales Android equipados con chips Qualcomm son víctimas de un fallo
de seguridad, que podría permitir que un hacker tome el control total
del dispositivo afectado.
 
 

 

¿Que ocurre?

 
El problema
principal se encuentra en la escala de privilegios del sistema, lo que puede
permitir a un atacante tomar posesión por encima el nivel principal de
seguridad, Quadrooter, según apuntan investigadores de seguridad de la
empresa Check Point. 
 
 
Aunque esta vulnerabilidad ya era conocida hace tiempo por estos
investigadores, Durante la conferencia de la Defcon  se ha
explicado en detalle la profundidad, funcionamiento e implicaciones de las misma.
 
 

¿COMO FUNCIONA?

 
 
La verdad, es que es mucho mas facil de lo que parecia, ya que todo lo que tendría que hacer un atacante para conseguir
el control total de un dispositivo afectado sería instalar una
aplicación maliciosa, pero qué,  a diferencia de otros tipos del malware,
no necesitaría, ni te pediria en ningún caso permisos especiales, por lo que podría
instalarse desde cualquier fuente de aplicaciones.
 
De
esta manera tan simple, un atacante podría tener acceso a la raíz y por extensión, a
la totalidad de un dispositivo con  S.O. Android, incluyendo los datos del
usuario y, sobre todo, acceso remoto al hardware, como cámara y
micrófono. 
 
Y esta vulnerabilidad también afecta a terminales de gama
alta y recientes como los Nexus 5X y 6P o los S7 de Samsung.
 

¿y ahora qué?

pues por desgracia, habrá
que esperar  que tanto Google como  los fabricantes solucionen este
problema en los próximos meses, pero por desgracia, con el número de terminales en
activo sin soporte (fuera de garantias), va a ser muy complicado, por no decir imposible) que la totalidad de los
terminales pasen a ser invulnerables
Share Button