Mostrando entradas con la etiqueta iphone. Mostrar todas las entradas
Mostrando entradas con la etiqueta iphone. Mostrar todas las entradas
0

El éxito de las plataformas móviles como Android o iPhone no ha pasado desapercibido para los ciberdelincuentes que cada vez con mayor frecuencia desarrollan nuevos ataques específicamente diseñados para vulnerar estos sistemas.

Aunque a día de hoy gran parte de los usuarios smartphones no conciben el peligro al que están expuestos, la adopción de programas de seguridad para móviles es una tendencia al alza que experimentará su despliegue masivo sin mucha dilación.

“El mercado de la seguridad móvil será un día mayor que el de los ordenadores“, vaticina Neil Rimer, cofundador del fondo Index Ventures, “la gente pagará para proteger sus dispositivos, y el mercado no será propiedad de una sola empresa”.
El número de amenazas para Android ha crecido un 400% en un sólo año

El número de ataques dirigidos contra Android ha crecido un 400% en un sólo año

Se calcula que el negocio del software de seguridad para móviles crecerá en un 50% hasta el próximo 2014, hasta alcanzar los 2.000 millones de dólares.

Todos los actores de la industria quieren tener su parte del pastel, tanto las compañías de seguridad tradicionales como McAfee como las operadoras de telefonía que también están empezando a ofrecer protección a sus clientes.

Los ciberdelincuentes utilizan diversos métodos para atacar a los usuarios de smartphones, pero sin duda, el éxito de las aplicaciones móviles supone una puerta a las infecciones ya que en muchas ocasiones los usuarios descargan apps sin comprobar su procedencia y autenticidad, de forma que están introduciendo el malware en su teléfono.

Eso es precisamente lo que ha ocurrido en el Android Market, en el que se retiraron un buen número de apps que habían infectado 250.000 terminales, pero “ha habido casos en todas las plataformas, Symbian de Nokia, iOS de Apple y Android“, según apunta John Hering, fundador de la firma de seguridad Lookout.

fuente: eweekeurope.es

Post to Twitter

Se pueden hackear las pantallas del Times Square??

Posted: 15/3/11 by komz in Etiquetas: , , ,
0

Un japonés ha publicado un video en YouTube donde muestra lo que supuestamente es el hackeo de algunas pantallas publicitarias de la emblemática plaza neoyorkina de Times Square.

El usuario, de nombre BITcrash44, afirma que el método empleado para meterse en esas pantallas es simple, y solo requiere la conexión de un transmisor a su iPhone 4 y la posterior reproducción de un archivo de video.

Según explica el hacker, al situar el móvil con el transmisor frente a la pantalla publicitaria, se envía la señal del video del dispositivo al repetidor de video de la pantalla, logrando sustituir su contenido original por la grabación de su iPhone 4.

El truco funcionaría con pantallas de cualquier tamaño y grosor, aunque ya han surgido voces que afirman que se trataría de un montaje llevado a cabo con el empleo de avanzados efectos especiales.

Al parecer, a pesar de que las pantallas publicitarias de Nueva York si pueden cambiarse de forma inalámbrica, primero habría que acceder al ordenador con el que cuenta cada una de ellas, que está protegido por códigos de seguridad, lo que echa por tierra los argumentos de BITcrash44.





fuente: theinquirer.es

El malware se vuelca en Android

Posted: 16/12/10 by komz in Etiquetas: , , , ,
0

Los smartphones son uno de los dispositivos que más alertas están recibiendo por parte de firmas de seguridad, que aseguran que en 2011 se verán afectados por mucho más malware. Pero este aumento ya empezó en 2010: según un estudio de AdaptiveMobile, los ataques dirigidos a smartphones aumentaron más de un 30% en 2010.

El estudio recoge además que de entre todas las plataformas móviles, la que vio cómo el malware dirigido a ella crecía más fue Android, cuyos ataques se cuatriplicaron con respecto a 2009. Aún así, el número de infecciones identificadas es todavía menor al de otras plataformas. El iPhone, por su parte, ha tenido un año más tranquilo, con la mitad de ataques que tuvo el año pasado.

Los smartphones con aplicaciones Java sufrieron también un aumento importante en el número de ataques dirigidos a ellos, un 45% con respecto a 2009. Junto con el iPhone, el malware dirigido a Symbian también descendió (en un 11%).

“La mayor parte de los consumidores son muy conscientes de las amenazas que los virus de PC, mensajes de spam o emails phishing tienen”, aseguraron desde AdaptiveMobile, “pero muchos todavía no conocen los riesgos asociados con sus dispositivos móviles“. Por ello, y porque se espera que las amenazas para usuarios de smartphones crezcan en 2011, la firma asegura que es necesario despertar la conciencia de los usuarios y activar más políticas de seguridad en los móviles.

fuente: itespresso.es

Nueva iOS 4.2.1 ya disponible ... y hackeado!!!

Posted: 25/11/10 by komz in Etiquetas: , , , , , ,
0

Esta semana se ha liberado la versión 4.2.1 de iOS, que corrige un gran número de vulnerabilidades (lista completa de vulnerabilidades) que podían permitir a un atacante realizar llamadas, obtener credenciales de acceso, ejecución de código, e incluso apagar el dispositivo. Los fallos resueltos están centrados en el núcleo WebKit del navegador utilizado por iOS, aunque también cubren otras partes del sistema operativo.

Además, esta actualización añade multitud de mejoras al sistema operativo para dispositivos portátiles de Apple, destacando la inclusión de la multitarea para los dispositivos iPad, el soporte de carpetas, Airplay (para streaming de contenido multimedia hacia Apple TV) o la aplicación Find My iPhone, utilizada para recuperar el teléfono en caso de pérdida o robo y que pasa a ser gratuita, entre otros.

Pero no todo son buenas noticias, ya que justo un día después de su lanzamiento, ya es posible realizar el famoso jailbreak permitiendo instalar en el iPhone, iPad o iPod aplicaciones sin pasar por la AppStore. De momento, el jailbreak solo funciona correctamente en dispositivos antiguos, como iPhone 3G(S) o iPod Touch de 2ª generación, pero se espera que en los próximos días se lance una versión funcional en todos los dispositivos, ya que la comunidad en torno a estos dispositivos es muy activa.

Referencias:
1-http://www.h-online.com/security/news/item/iOS-4-2-1-closes-a-number-of-holes-but-has-already-been-hacked-1140880.html
2-http://www.h-online.com/security/news/item/Main-component-of-latest-iPhone-jailbreaking-code-released-1140648.html
3-http://blog.iphone-dev.org/post/1652053923/thanksgiving-with-apple
4-http://lists.apple.com/archives/security-announce/2010/Nov/msg00003.html
5-http://cert.inteco.es/securityAdvice/Actualidad/Avisos_seguridad_tecnicos/actualizacion_seguridad_42_ios_20101123

fuente: csirtcv.es

Post to Twitter

0

Según Eset, cada día aumentan las vulnerabilidades que afectan a los dispositivos que incorporanh los sistemas operativos para móviles Androd e iOS; una de las vulnerabilidades que se ha detectado en los últimos días afecta a los dispositivos que incorporan Android 2.0 y 2.1. “La versión más reciente de Android (2.2) no es vulnerable a este tipo de ataques”. A grandes rasgos “el código publicado se aprovecha de una vulnerabilidad ya existente en uno de los componentes (WebKit) de varios navegadores de Internet. El navegador que incluye el sistema operativo Android también es vulnerable y se puede generar un exploit que se active cuando el usuario visite una web maliciosa diseñada para aprovecharse de esta vulnerabilidad”.

En cuanto a la otra vulnerabilidad, Eset destaca que “de ser aprovechada pueden llegar a instalar aplicaciones maliciosas en el dispositivo sin consentimiento del usuario. Estos agujeros de seguridad se encuentran en el navegador y no en el kernel del sistema, lo que las hace diferentes a las descubiertas hasta el momento”.

Pero no solo Android es víctima de las vulnerabilidades. El sistema operativo de Apple también ha visto como los investigadores han descubierto “un fallo en el manejo de esquemas de direcciones por parte del navegador Safari. Este manejo incorrecto permite la realización de llamadas telefónicas mostrando un simple aviso si se visita un enlace especialmente preparado. La situación es más grave si en nuestro iPhone tenemos instalado Skype puesto que, de ser así, la llamada se iniciará sin mostrar ninguna ventana de confirmaciónA pesar de ser Skype el ejemplo más claro, existen otras aplicaciones que también pueden sufrir este fallo”.

fuente: csospain.es

Post to Twitter

Un brecha de seguridad en iPhone permite evitar la pantalla de bloqueo del dispositvo

Posted: 28/10/10 by komz in Etiquetas: ,
0

Aparece un fallo de seguridad en el iPhone, a través del cual se puede saltar la pantalla de bloqueo del iPhone incluso con el teléfono activado y la clave activada.

Un video demostrativo ha sido colgado ayer en la red, grabado por un usuario brasileño, que ha sido confirmado por MacWorld y otras fuentes. Una simple secuencia numérica se salta la seguridad de los dispositivos con iOS 4.1 instalado.

En la pantalla de bloqueo, basta con pulsar sobre el botón de Llamada de Emergencia, introducir un número de teléfono ficticio, pulsar luego sobre el botón verde de establecimiento de llamada e inmediatamente pulsar los botones de fin de llamada y encendido/apagado del iPhone. Esta combinación de teclas lleva automáticamente a la pantalla de la aplicación Teléfono, permitiendo así acceder a la información de contactos, buzón de voz y otros datos de llamadas.

Afortunadamente, no es posible salir de la aplicación Teléfono y acceder al resto del software del iPhone, sin embargo, si es posible enviar un mensaje de correo a cualquier contacto, utilizando la fucnión “Compartir Contacto”.

Apple ya ha puesto cartas en el asunto y en un comunicado oficial, ha confirmado que con la actualización a iOS 4.2 que está a punto de aparecer, quedará solventado este fallo de seguridad.

fuente: csospain.es

Los iPhone “liberados” son susceptibles a Malware

Posted: 4/10/10 by komz in Etiquetas: , , ,
0

Fortinet®, proveedor del mercado de seguridad de redes y líder mundial de soluciones de gestión unificada de amenazas (UTM) - ha presentado su informe sobre la actividad maliciosa registrada en el mes de septiembre, en el que señala que una nueva vulnerabilidad en los archivos PDF está siendo utilizada para atacar a los iPhones liberados (Jailbreaked). El proceso de liberación, Jailbreaking, elude la gestión de los derechos digitales (DRM) para que los usuarios puedan descargar en su teléfono aplicaciones no disponibles en la App Store a través de instaladores no oficiales.

Una vez que el iPhone, u otro dispositivo, ha sido "liberado", la puerta está abierta. El dispositivo puede ejecutar funciones para las que no ha sido diseñado," indicó Derek Manky, jefe de proyecto e investigador de amenazas y ciberseguridad en Fortinet. "En el caso de ataques de malware, el gusano Ikee, consiguió acceder a iPhones liberados a través de una entrada no autorizada vía SSH. Los dispositivos liberados también pueden ejecutar aplicaciones maliciosas, por lo que es muy probable que puedan ser atacados por malware."

fuente: laflecha.net

0

Según una encuesta realizada por ESET, el 79% de los usuarios de dispositivos móviles utilizan sus Smartphones y Pocket PC’s para buscar información en la web y el 40% manifestó haber sufrido el robo o extravío de los mismos durante el último año.


“Si bien el 96% de los usuarios de estos dispositivos se muestra preocupado por la seguridad de su información, el 74% declaró no utilizar ninguna solución antivirus o de seguridad. Los smartphones y Pocket Pc’s son nuevos objetivos de ataque que los usuarios muchas veces no tienen en cuenta pero que, como cualquier dispositivo con acceso a Internet, están expuestos a diario a innumerable cantidad de amenazas informáticas, a las que se le suma el riesgo del robo o la pérdida de información, por ende, requieren también determinadas precauciones para un uso seguro y responsable.

Por este motivo ESET ha elaborado un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacenan y transmiten a través de sus teléfonos móviles:

1. Active el acceso a su dispositivo mediante PIN. Si el equipo lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros así como el acceso a los datos almacenados en caso de pérdida o robo.

2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.

3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.

4. Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.

5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de código malicioso.

6. Descargue aplicaciones sólo desde sitios de confianza o tiendas oficiales. Las mismas deben estar siempre certificadas por los fabricantes.

7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.

8. Desconecte siempre los servicios web que requieran contraseña antes de cerrar el navegador web.

9. Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.

10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móvil en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM.

PROTECCION DE DISPOSITVOS PORTATILES. 
PELIGRO AL VISITAR REDES SOCIALES DESDE EL MOVIL

fuente: diarioti.com

0

El nuevo jailbreak para el iPhone que ofrece libertad a sus usuarios para utilizar cualquier red instalar cualquier programa también permite explotar algunos fallos de los terminales.

Algunos investigadores de seguridad afirman que un fallo en JailbreakMe 2.0 puede aprovechar dos vulnerabilidades diferentes en dispositivos que estén ejecutando Apple iOS. Sin que se haya permitido su uso, los jailbreaks son programas que permiten a los usuarios ejecutar aplicaciones no autorizadas en un teléfono móvil.

La primera de estas vulnerabilidades de las que se aprovecha Jailbreak 2.0 está relacionada con el procesamiento de los datos Compact Font Format dentro de un documento PDF. El segundo, según explica Chaouki Bekrar, CEO de Vupen Security, es un fallo en el propio kernel que puede hacer que un atacante consiga privilegios y superar las limitaciones de la ‘sandbox’.

Un atacante podría explotar el primer fallo tentando de forma remota a los usuarios de un iPhone a visitar una página web maliciosa para redirigir después el navegador a un archivo PDF malicioso dependiendo del modelo y versión del dispositivo. Una vez hecho esto puede aprovecharse el fallo de kernel para tomar el control del dispositivo.

Los fallos afectan a todas las versiones de Apple iPhone, iPad e iPod.

fuente: itespresso.es

0

Un nuevo problema de seguridad localizado en el iPhone de Apple, podría facilitar el acceso de los datos de los usuarios de estos dispositivos a terceros.


Esta nueva vulnerabilidad en el iPhone, según denuncian desde Engadget, afecta a los terminales conectados a un ordenador bajo el sistema Ubuntu y puede facilitar a terceros un acceso libre a todos los archivos y carpetas del dispositivo. Dicha vulnerabilidad también afecta al móvil aunque se encuentre en modo bloqueado, e incluso a los modelos 3GS bajo el firmware 3.1.3. Asimismo, según apuntan desde este medio online, utilizar un código PIN tampoco previene de este fallo de seguridad.

Desde Apple no han emitido ningún comunicado sobre esta vulnerabilidad y todavía no han publicado ningún parche que la solucione. Algunos expertos señalan que estos fallos de seguridad hallados en el iPhone de Apple colocan al dispositivo en cierta desventaja frente a los terminales Blackberry de RIM, aunque Apple siempre ha pretendido que su terminal fuera un modelo de referencia en el mercado profesional por encima de las Blackberry.

Por otro lado, desde Engadget añaden que esta vulnerabilidad no tiene nada que ver con la provocada en su momento por gusano RickRoll´d. Este virus, a diferencia de la vulnerabilidad actual, sólo afectó a dispositivos iPhone liberados por jailbreak.

fuente: csospain.es