Seguridad

¡Ten cuidado! El troyano Fantasy para Android puede fundirte la factura telefónica

Virus de Android

Cada día aparecen muchísimas aplicaciones nuevas en la tienda de aplicaciones de Google, pero antes de aparecer en la tienda deben pasar por un proceso en el que los encargados de Play Store evalúan la aplicación y comprueban si es apta para su publicación y distribución en la tienda. Sin embargo, y a pesar de que existen numerosas barreras para evitar que nuestros terminales se vean afectados, hay momentos en... Continuar leyendo...

Detectado un importante agujero de seguridad en Telegram

Telegram

Últimamente se está hablando mucho de la aplicación de mensajería instantánea multiplataforma Telegram, la cual superó hace un tiempo la cifra de 5 millones de descargas en la tienda de Google y no es para menos, pues está comenzando a ser el primer rival fuerte de Whatsapp gracias precisamente a su mayor seguridad respecto a su competidor. Sin embargo, no todo son noticias buenas en la casa del rival. Recientemente... Continuar leyendo...

Cómo averiguar la ubicación de un usuario de Whatsapp

WhatsApp en Samsung

Recientemente el grupo Cyber Forensics Research se encargó de informar a WhatsApp el fallo de seguridad que encontraron, el cual permite obtener la ubicación de un usuario cuando la comparte a través de esta aplicación. El principal problema es que para compartir la ubicación hay que iniciar una conversación y localizarse en el mapa, la aplicación que utiliza WhatsApp para compartir la ubicación se conecta a los servicios de Google... Continuar leyendo...

Cómo encontrar dispositivos conectados a Internet con Shodan

Realizando búsqueda en Shodan

Shodan es un buscador que no busca páginas Web como el todopoderoso buscador Google, sino que encuentra dispositivos conectados a Internet con configuraciones erróneas de seguridad, por llamarlo de alguna manera. Obtiene información de unos 500 millones de dispositivos conectados a Internet cada mes. Desde cámaras de seguridad, aires acondicionados, pasando por puertas de cocheras, sistemas VoIP, sistemas de calefacción, plantas de energía y sistemas de automatización industriales. ¿Cómo usar... Continuar leyendo...

Realizar búsquedas especiales con Google

Google busquedas especiales usando dorks

Google hacking es una técnica utilizada en la etapa de information gathering o recopilación de información en el proceso de una prueba de penetración o auditoria de seguridad informática. Si hacemos un uso correcto de esta técnica podremos obtener mas que simple información. Debemos comprender que en nuestro sitios web, nosotros somos quien le dice a los buscadores que indexar y que no. En otras palabras que es lo que... Continuar leyendo...

¿Cómo protegerse de Heartbleed?

heartbleed password

Se trata de un error de software en el método de encriptación Open SSL, este fallo fue bautizado como Heartbleed y fue localizado por ingenieros de Google y de la empresa de ciberseguridad independiente Codenomicon. Un atacante puede extraer información de la memoria de los servidores web supuestamente seguros, y aunque el error ya esta parcheado –en la mayoría de servidores– no garantiza que no se hayan aprovechado ya de... Continuar leyendo...

Automatizando ataques de inyección de SQL

Pruebas de seguridad en las bases de datos

SQL Injection es una técnica de ataque a paginas o aplicaciones, que intenta inyectar código SQL dentro de la aplicación destino, para romper o acceder a información. Por ejemplo cuando una web tiene un área de ingreso de usuario o login usualmente el desarrollador para validarlo, hace lo siguiente: SELECT * FROM Users WHERE Username=’usuario’ AND Password=’contraseña’ Si las variables usuario y contraseña se toman directamente de el formulario sin... Continuar leyendo...

Cómo funciona la seguridad en Android

capas de seguridad android

Uno de los principales problemas que se achaca a Android es las seguridad. Ya os hemos hablado sobre como identificar si tu Android está infectado, pero ¿Cómo estamos de desprotegidos ante el malware? Ejecución en caja de arena heredada de Linux Cada vez que se instala una aplicación en Android se crea un usuario Linux para esta, de forma que una aplicación sólo tiene acceso a sus recursos y no... Continuar leyendo...

Protege tu teléfono contra robos con Cerberus

S3 recovery

Cada día los robos de teléfonos móviles son más frecuentes, si no habéis sufrido uno seguramente conozcáis a algún familiar o amigo al que le haya sucedido. Por eso es importante proteger nuestro teléfono móvil y prepararlo ante un posible robo, para proteger nuestra privacidad, localizarlo y poder recuperarlo. Utiliza PIN o contraseña Si quieres proteger tu teléfono lo primero que deberías hacer es protegerlo con un pin o una... Continuar leyendo...

Manten tus datos seguros con estos Administradores de Dispositivos en Android

administrador-dispositivos-android

Nuestros dispositivos poseen una gran cantidad de información, no sólo archivos, música, videos y demás, sino información personal, direcciones de correo, del hogar, del trabajo, contactos, etc. Y ningún smartphone debería contener toda esa información sin un grado de protección. Todos conocemos la pantalla de bloqueo y las diferentes maneras de configurar su seguridad con un patrón de desbloqueo, pero aún así nunca está de más tener un administrador de... Continuar leyendo...

Otras webs de Difoosion