Google y Samsung lanzarán parches mensuales para Android

Google ha anunciado en la conferencia BlackHat que se ha celebrado en Las Vegas importantes cambios que tienen que ver con la seguridad de su plataforma móvil, en concreto, el lanzamiento de parches mensuales para Android.

Android es el sistema operativo líder de la movilidad mundial con cuota de mercado en móviles que supera el 70 por ciento. Tiene múltiples ventajas pero problemas a resolver como son la seguridad y la fragmentación de la plataforma.

Android se ha convertido en el gran receptor de malware en plataformas móviles, registrando una nueva pieza cada 17,6 segundos No sorprende que los ciberdelincuentes hayan puesto su punto de mira en la plataforma de Google de forma similar como enfocan la creación de malware para Windows en escritorios informáticos, por su altísima cuota de mercado.

Una parte de la infección por este malware está directamente relacionado con el uso del usuario (igual que el Windows de escritorio o cualquier otro sistema) pero otra se relaciona directamente con Google, porque una parte del malware ha salido precisamente de la tienda de aplicaciones oficial, Google Play.

Google ha mejorado la seguridad base de Android desde Lollipop y “ha tirado de las orejas” a sus socios por la fragmentación excesiva de la plataforma pero es indudable que son son dos aspectos importantes a cuidar.

El lanzamiento de parches mensuales de seguridad es un gran paso. Google los lanzará vía OTA facilitando su instalación comenzando por esta misma semana por un parche para Nexus 4, Nexus 5, Nexus 6, Nexus 7, Nexus 9, Nexus 10 y Nexus Player.

Los mayoría de usuarios Android que utilizan otros dispositivos depende del propio fabricante pero Samsung ha anunciado que seguirá los pasos de Google“Con los recientes problemas de seguridad hemos estado replanteando el enfoque de obtener las actualizaciones de seguridad a nuestros dispositivos de una manera más oportuna”, explica el vicepresidente de la firma surcoreana, Dong Jin Koh.

Fuente: Muy Seguridad

Anuncios

Vulnerabilidad en Android permite robar huellas digitales

Hace unos días advertimos de lavulnerabilidad Stagefright, que que ponía en peligro el 95% de los dispositivos Android. Ahora se trata de los lectores de huellas dactilares incluidos en algunos modelos de estos móviles.

Los investigadores de la empresa de seguridad FireEye, Tao Wei y Yulong Zhang, develaron estos fallos en su presentación Fingerprints on Mobile Devices: Abusing and Leakingdes durante la conferencia Black Hat en Las Vegas. Para su investigación los trabajadores tomaron los modelos Samsung Galaxy S5 y HTC One Max. Sin embargo, se trataría de un problema compartido por el resto de teléfonos Android.

El problema está en que los posibles atacantes podrían robar masivamente huellas dactilares. Obteniendo, además, una imagen en alta definición. Para empeorar las cosas, el sensor en algunos dispositivos sólo está controlado por “system” en vez de “root”, haciendo más fácil el ataque. En otras palabras: el rooting o jailbreaking del teléfono puede exponer a un mayor riesgo el dispositivo. Una vez logrado el ataque, el sensor puede seguir recoger datos de las huellas dactilares de cualquier persona que utilice el sensor.

“En este ataque, los datos de las huellas dactilares de las víctimas caen en manos del atacante y este podrá utilizarlas el resto de su vida” dijo Zhang. Este es un gran problema porque las huellas dactilares son moneda corriente en los pagos a través de dispositivos móviles y se utilizan para probar identidad, en inmigración y para antecedentes penales.

Los proveedores afectados ya han proporcionado los parches después de ser alertados por los investigadores pero deberán ser distribuidos a los clientes, un proceso que mediante OTA suele llevar bastante tiempo.

Los investigadores señalaron que el iPhone de Apple, que fue pionero en el sensor de huella digital moderno, es “absolutamente seguro” al menos a este ataque porque cifra los datos de la huella digital del escáner. Incluso si el atacante puede leer directamente el sensor, sin obtener la clave de cifrado, no podría obtener la imagen de la huella digital.

El problema no se limita a dispositivos móviles. Los investigadores advirtieron que muchos de los ataques también se aplican a los ordenadores portátiles de gama alta con sensores de huellas digitales.

Una estimación, de la que se hace eco ZDNet, calcula que para 2019 la mitad de los dispositivos incorporarán huellas entre sus funcionalidades.

Fuente: ZDNET

Facebook: Como librarte del virus del video porno


Probablemente has visto que tus contactos han “compartido” un video porno. Se trata de un nuevo virus que está atacando facebook y si le das click, tu también serás infectado.

No solo publica en muros sino que también toma el control del messenger de la red social enviado mensajes personalizados con el link hacia el virus.

Se trata de un nuevo troyano que, además de infectar el equipo para el robo de información, instala una extensión en el navegador para publicar en FB de manera automatica. El Laboratorio de Investigación de ESET Latinoamérica ya había detectado este ‘malware’ hace una semana.

En realidad, es fácil darse cuenta. En el post de tu amigo con el supuesto video porno, se etiqueta a varios contactos. Ademas, en la parte inferior del supuesto video, aparece una URL de extensión larga y sospechosa con letras que no guardan relación.

Evita darle click, pero si ya fuiste infectado, además de cambiar tu contraseña y analizar con un ANTIVIRUS tu computadora, debes ingresar a configuración de privacidad de tu cuenta de Facebook y hacer clic en Aplicaciones. Allí encontrarás un listado con las aplicaciones que tienen privilegios en tu cuenta, elimina las que no te parecen familiares y listo.

¿Sabe usted qué hacer ante el acoso por redes sociales?


El “sexting” (publicar imágenes íntimas falsas o reales de alguien) es una de las modalidades más comunes hoy en día. Así lo asegura Sandra Liliana Rivera, especialista en familia y en trabajo social de la Corporación Corpolatin, entidad que maneja la línea 106, donde se hacen muchas de las denuncias de acoso a menores. La experta conversó con El País y dio claves para enfrentar este problema.

¿Cuáles son las señales que me indican que hay un caso de ciberacoso?
A veces los adolescentes pueden hacer bromas a través de medios electrónicos, pero se convierte en ciberacoso cuando ya es algo prolongado en el tiempo. Hay una insistencia y una intención permanente de hacer daño, de disminuir sicológicamente al otro.

¿Cuál es el trasfondo de estos casos?
Tiene que ver con las relaciones interpersonales entre los adolescentes. Los chicos generalmente tienen dificultades en sus relaciones y, en algunos casos, usan estos medios para hacer daño al compañero. Hay que profundizar en los hogares y las instituciones educativas sobre la convivencia. Cuando hay una sana convivencia en un grupo de estudiantes del mismo salón es una manera de prevenir este tipo de comportamientos.

¿Cuál es el rango de edades más común en el que pasa esto?
Es más pronunciado en adolescentes, entre 12 y 17 años. Los niños, cada vez a edades más tempranas, están teniendo acceso a medios electrónicos: tabletas, celulares de alta gama, etc. Los padres deben manejar esto con mucha responsabilidad. Hay muchos chicos acosados por adultos que se hacen pasar por niños. El ciberacoso es un delito, las nuevas leyes frente a los adolescentes señalan que son responsables penalmente por sus malas acciones después de los 14 años. Un joven de 15 años que hace sexting a su compañera de salón tiene que responder ante la ley por esa situación porque es un delito, lo que pasa es que los jóvenes generalmente no tienen esta información y lo toman como un juego.

¿Cuáles son los efectos del acoso cibernético?
El ciberacoso genera efectos emocionales que tienen que ver con depresión, ansiedad, baja autoestima y en muchos casos, la deserción escolar. Los chicos que sufren esto no quieren volver al colegio, presentan niveles de ansiedad altos, se relacionan poco con los padres, están ensimismados y no quieren salir de la casa.

¿A dónde pueden acudir las familias que padecen por esta situación?
Nosotros les podemos recibir la información en la línea 106 y también pueden ser llevados a la sala de denuncias de la Fiscalía. Es importante que padres y niños tengan orientación. El primer paso es que el niño quiera hablar de la situación, porque hay muchos menores que están viviendo, por ejemplo, casos de sexting y por vergüenza con sus familiares guardan la información y sufren de manera solitaria.

Hay algo muy importante y es el papel de los observadores: si por ejemplo hay una fotografía que pone en evidencia a un chico o chica y llega al celular de un compañero, él tiene la decisión de reproducirla o borrarla. Los observadores son clave para que el ciberacoso se disminuya.

Hay que concientizar más a los muchachos que están alrededor. Es un grupo contra un solo niño y cuando un niño consigue aliados, va a tener un apoyo. Si un compañero recibe una foto de estas y dice: mira, no me parece que estés mandando esto y no lo reproduce, el efecto del acoso es otro.

Como padre, si me entero que mi hijo está pasando una situación de estas ¿qué debo hacer?
Lo que hay que tener claro es que el uso de las tecnologías, tanto en el hogar como fuera de él, debe ser negociado, debe tener un límite frente a los tiempos. Los padres deben hablarlo con los hijos de una manera sincera, cálida y amigable. En la medida en que me comunique de manera asertiva y cálida con mis hijos, el riesgo disminuye. Esto trasciende las relaciones familiares, en la medida en que se conozca a los amigos, a los conocidos, haya confianza de diálogo, hay la posibilidad de hablar de los riesgos.

¿Todos los casos de ciberacoso terminan en las autoridades?
El sexting debe necesariamente ser trabajado de la parte legal. Si es un caso prolongado de acoso, también.
En la medida en que un victimario se entere de que esto es un delito, los casos van a disminuir. El victimario también tiene dificultades, tiene problemas de conducta, de ansiedad y puede seguramente tener problemas de autoestima, estamos hablando de niños y adolescentes.

Fuente: El País

La niña que hackeo el Mac de su padre usando Linux

hackingSiguiendo ese antiguo proverbio zen que dice que uno debe ser capaz de enseñar a un viejo de 100 años o aprender de una niña de 10, hoy nos toca probar algo de lo último.

En el vídeo que podéis ver a continuación observamos como una experta y muy joven hacker, a los mandos de una Raspberry Pi con sistema GNU/Linux y lanzando unos cuantos comandos desde la terminal es capaz de tomar el control del Mac de su padre mediante SSH y hacer alguna que otra maldad…como cerrar el programa con el que estaba programando.

Todo ello en complot con su hermano pequeño que se encarga de grabar la escena ¿Sorprende el desparpajo de la pequeña, verdad? Ya tenemos sustituta para los Kevin Mitnick, Poulsen, George Holz, etc…

Hasta es posible que dentro de unos años oigamos hablar de esta jovencita porque entro en los sistemas de la NASA o algo por el estilo, pero mientras tanto vamos a echar un vistazo a loscomandos que maneja en esta intromisión doméstica:

  • Primero utiliza el protocolo de conexión remota SSH para conectarse al Mac que está en su misma red local, de alguna manera ha conseguido hacerse con la contraseña creada para ese tipo de acceso (ya sabéis que a los chicos es inútil esconderles nada, al final lo acaban encontrando)
1
ssh alex@192.168.1.27
  • Estamos dentro…ahora para ver que usuarios están logueados en el sistema ejecutamos

who

  • Es hora de romper algo…vamos a observar que procesos están en funcionamiento clasificados en función de su uso de memoria, CPU, tiempo, etc..

top

  • El objetivo es claro…hay que cerrar alguno de esos programas (es tan cute cuando toma nota del PID de Sublime Text a mano xD), pero antes vamos a avisar a papi, con este comando que convierte texto a voz:
1
say -v serena dad watch out

Como dice la protagonista los comandos en Macintosh son ligeramente diferentes, si queremos utilizar algo parecido en GNU/Linux podríamos ejecutar algo así:

1
echo dad watch out | espeak
  • A continuación y sin darle tiempo a reaccionar o guardar cambios a la victima, envía una señal mediante el comando kill y el parámetro -9 que fulmina de inmediato el programa Sublime Text(PID 95251), un editor de texto muy utilizado en programación, con el que el padre estaba trabajando en ese momento (no sabemos si llegó a funcionar el autoguardado xD).
1
kill -9 95251

¿Que? ¿Como os habéis quedado? Amazing eh?

Imagen | Alexandre Dulaunoy (CC BY-SA 2.0)

Vía | GurgleApps

CHIP: un ordenador de nueve dólares con sistema Debian

chipCHIP es una diminuta pero potente computadora, construida sobre hardware y software libre, que desde hace unas horas está inmersa en una exitosa campaña de partrocinio en kickstarter, donde se vende por solo nueve dólares.

Una buena opción para los aficionados a este tipo de placas y que esconde en sus circuitos mucho más calidad de la que cabría esperar por su precio: el System on a chip está basado en un procesador A13 Allwinner a 1 GHz, 512 MB de DDR3 RAM, 4GB de capacidad de almacenamiento, puerto USB, puerto micro-USB, conexión Wi-Fi y Bluetooh.

chip2Allwinner es una compañía muy controvertida, debido a varias acusaciones que se le han hecho de violar la licencia GPL del kernel, aún así los desarrolladores de este mini ordenador apuestan por un desarrollo totalmente open source, en colaboración con dicho fabricante de semiconductores:

Hemos trabajado muy de cerca con el increíble equipo de Allwinner Tecnología para asegurar que toda la documentación y el código fuente necesario para el System on Chip y chips de administración de energía  utilizados en CHIP, estarán disponibles para que la comunidad los pueda utilizar y aprender de ellos

CHIP es capaz de conectarse a cualquier tipo de teclado y ratón de forma inalámbrica, siendo compatible con todo tipo de pantallas independientemente de su tamaño (mediante adaptador externo HDMI o VGA) e incluye un circuito de energía de la batería totalmente integrado.

Si queremos disponer de un sistema portátil totalmente funcional, por $49 disponemos dePOCKET CHIP que además de la placa, incluye una pantalla de 4.3“, teclado QWERTY y ofrece 5 horas de batería.

chip3En cuanto al sistema operativo viene con una versión de Debian con decenas de programas incluidos como: chromium, pidgin, libreoffice, transmission, inkscape, audacity, etc…

También incluye por defecto a Scratch, un lenguaje de programación desarrollado por el MIT con propósitos educativos, para el que quiera aprender a programar.

Si queréis obtener más información sobre CHIP y su plan de crowdfunding, que en menos de un día ha conseguido superar su objetivo de financiación ($50 000), tenéis toda la información enKickstarter.

Tras probar con éxito los primeros prototipos y cumplir los objetivos de financiación, se espera que la fabricación en serie empiece a finales de este año, y tras superar los controles de calidad, el envío a los primeros clientes se haga en mayo de 2016.

Fuente: La Mirada del Replicante

El #ciberacoso, una tendencia que crece en redes sociales


Los que se apropiaron del espacio son adolescentes que canalizaron la necesidad de mostrarse en un foro administrado por una persona anónima. Las imágenes de alto contenido erótico y pornográfico invaden por estos días diferentes soportes digitales sin ningún tipo de control: la situación fue alertada a UNO por sus lectores a través de mensajes. Llegar hasta el material no demandó mucho esfuerzo ni tiempo, solamente disponer de una cuenta de Twitter. Una vez dentro de ella es posible acceder (sin ningún tipo de filtro ni restricción) a imágenes de jóvenes desnudas -en su mayoría-, aunque también aparecen varones exhibiendo sus partes íntimas.

Cada fotografía posteada está acompañada de un mensaje en tono agresivo revelando información privada y lo más grave es que se publica la identidad de la persona.

Los “protagonistas” de esta nueva modalidad que los expertos denominan ciberacoso o grooming son jóvenes que en muchos casos desconocen la peligrosidad que representa tamaña exposición. No caben dudas de que la divulgación de las fotos le confiere mayor cantidad de seguidores a la cuenta, pero no se quedan atrás los “chismes” o “escraches” que los usuarios publican brindando datos personales y hasta lugares físicos donde suceden los supuestos hechos, tales como escuelas, clubes, entre otros.

Límites desdibujados

Para los chicos la presión del grupo para ver quién conquista más chicas lleva a que en algún momento empiecen a desparramar esas cosas que empieza en la intimidad, en una relación de pareja o algo parecido: para estimularse se empiezan a mandar fotos y después a eso lo hacen circular”, indicó a UNO sobre el tema la psicóloga Fernanda Spessot.

La profesional instó a reflexionar sobre un tema que conlleva un peligro del que no se toma conciencia. “El tema del grooming, de la prostitución infantil, de la trata de persona, de la pedofilia, representan un delito. Muchas veces toman como anzuelo estas fotos robadas”, alertó. Y señaló que lo que empieza como un juego para mostrarse ante los demás excede todos los límites.

“El uso de contenido erótico, sexual, de adultos, utilizando figuras de menores es pedofilia”, sentenció.

En su abordaje de la problemática también expuso la falta de conocimiento que tienen los jóvenes en diferentes aspectos. “Los límites ya no existen, entre lo que es delito, entre lo que es intimidad, entre privacidad y público, parecería ser que se desdibujó por completo. Y en cuestiones que tienen que ver con la sexualidad habla mucho de la falta de educación sexual. Hay una hiperestimulación, o hiperexposición en todos lados, desde lo que vemos por la tele hasta lo que vemos en las revistas. Y por otro lado, son cabecitas que están en crecimiento, que lo manejan como pueden y de acuerdo a sus características. Un adolescente por definición va a hacer lo que hace el resto”, agregó.

Contenido completo en Uno Entre Ríos y en El Pais (Uruguay)
Imagen: Flickr