Archive

Archive for December 9, 2019

Cuando hablamos de “gastar dinero en un móvil”, Apple lidera indiscutiblemente el sector un año más

December 9, 2019 Leave a comment

Si miramos a las cifras en bruto, es cierto que Samsung sigue dominando el mercado de smartphones con mano de hierro, manteniendo el título de mayor fabricante de smartphones a nivel mundial tras varios años y resistiendo la brutal embestida de los gigantes chinos que quieren comerse el trozo más grande del pastel. Sin embargo, es justo reconocer que muchos mercados se le resisten a los surcoreanos, y que efectivamente

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Cuando hablamos de “gastar dinero en un móvil”, Apple lidera indiscutiblemente el sector un año más se publicó primero en Andro4all.

from Andro4all https://ift.tt/2LDreLk
via IFTTT

Categories: Internet Tags: , ,

Scientists Break Largest Encryption Key Yet with Brute Force

December 9, 2019 Leave a comment

The key, only one-third the length of most commercial encryption keys, took more than 35 million compute hours to break.

from Dark Reading: https://ift.tt/2rlsVqd
via IFTTT

SK Group Chairman’s Wife Files for Divorce-Court Records by REUTERS

December 9, 2019 Leave a comment


By REUTERS

The wife of the chairman of conglomerate SK Group filed for divorce on Wednesday, court records showed, and has demanded more than $1 billion worth of shares in the company as part of her settlement, media reports said.

Published: December 3, 2019 at 06:00PM

from NYT Technology https://ift.tt/2sDsesi
via IFTTT

Categories: Internet Tags: ,

Microsoft ‘Campaign Views’ Offers Full Look at Office 365 Attacks

December 9, 2019 Leave a comment

Campaign views, arriving in public preview, aims to share more context around how attackers targeted an organization and whether its defenses worked.

from Dark Reading: https://ift.tt/2Yv0VMT
via IFTTT

Fue descubierta una vulnerabilidad en Android que hace pasar aplicaciones maliciosas por legitimas

December 9, 2019 Leave a comment

Android

Hace pocos dias investigadores de la compañía de seguridad Promon dieron a conocer mediante una publicación en su blog una vulnerabilidad que afecta a millones de teléfonos Android. Esta vulnerabilidad encontrada es explotada activamente por software malicioso diseñado para drenar las cuentas bancarias de los usuarios infectados.

Esta vulnerabilidad permite que las aplicaciones maliciosas pretendan ser aplicaciones legítimas que los objetivos ya han instalado y confían. Esta vulnerabilidad permite que una aplicación maliciosa solicite permisos mientras se hace pasar por una aplicación legítima. Un atacante puede solicitar acceso a todos los permisos, incluidos SMS, fotos, micrófono y GPS, lo que le permite leer mensajes, ver fotos, escuchar conversaciones y rastrear movimientos de la víctima.

Al explotar esta vulnerabilidad, una aplicación maliciosa instalada en el dispositivo puede atrapar al usuario, por lo tanto, cuando hace clic en el icono de una aplicación legítima, en realidad es una versión maliciosa que aparece en la pantalla.

Cuando la víctima ingresa su información de inicio de sesión en esta interfaz, la información confidencial se envía de inmediato al atacante, quien luego puede conectarse y controlar aplicaciones que pueden contener información confidencial.

La vulnerabilidad se llamaba StrandHogg en refencia a un antiguo nórdico que designaba tácticas vikingas para atacar áreas costeras para saquear y detener a las personas en busca de rescate.

“StrandHogg, es único porque permite ataques sofisticados sin tener que rootear un dispositivo, utiliza una debilidad del sistema multitarea de Android para lanzar ataques poderosos que permiten que aplicaciones maliciosas pretendan ser cualquier otra aplicación en el dispositivo.

“Promon ha estado investigando malware del mundo real que explota esta grave vulnerabilidad y ha descubierto que las 500 aplicaciones más populares (clasificadas según el Barómetro de 42 Materias) son vulnerables, con todas las versiones de Android afectadas.

StrandHogg Android

Por su parte, Lookout, un proveedor de seguridad móvil y socio de Promon, anunció que encontró 36 aplicaciones que explotaban la vulnerabilidad de robo de identidad. Las aplicaciones maliciosas incluían variantes del troyano bancario BankBot. BankBot ha estado activo desde 2017, y las aplicaciones de malware se han encontrado varias veces en el mercado de Google Play.

La vulnerabilidad es más grave en las versiones 6 a 10, que según representan aproximadamente el 80% de los teléfonos Android en el mundo. Los ataques en estas versiones permiten que las aplicaciones maliciosas soliciten permisos mientras se presentan como aplicaciones legítimas.

No hay límite para los permisos que estas aplicaciones maliciosas pueden buscar. El acceso a mensajes de texto, fotos, micrófono, cámara y GPS son unos de los permisos posibles. La única defensa de un usuario es hacer clic en “no” a las solicitudes.

La vulnerabilidad se encuentra en una función conocida como TaskAffinity, una función multitarea que permite a las aplicaciones asumir la identidad de otras aplicaciones o tareas que se ejecutan en el entorno multitarea.

Las aplicaciones maliciosas pueden explotar esta característica definiendo TaskAffinity para una o más de sus actividades para que coincida con el nombre del paquete de una aplicación de terceros de confianza.

Promon dijo que Google ha eliminado aplicaciones maliciosas de la Play Sotre, pero hasta ahora la vulnerabilidad parece no haber sido reparada en todas las versiones de Android. Los representantes de Google no respondieron preguntas sobre cuándo se corregirá la vulnerabilidad, la cantidad de aplicaciones de Google Play que están siendo explotadas o la cantidad de usuarios finales afectados.

StrandHogg representa la mayor amenaza para los usuarios menos experimentados o aquellos con discapacidades cognitivas u otras que hacen que sea difícil prestar mucha atención a los comportamientos sutiles de las aplicaciones.

Aún así, hay varias cosas que los usuarios pueden hacer para detectar aplicaciones maliciosas que intentan aprovechar la vulnerabilidad. Los signos sospechosos incluyen:

  • Una aplicación o servicio al que ya está conectado requiere que inicie sesión.
  • Ventanas emergentes de autorización que no contienen el nombre de una aplicación.
  • Los permisos solicitados de una aplicación que no debería requerir o requerir los permisos solicitados. Por ejemplo, una aplicación de calculadora que solicita autorización de GPS.
  • Errores tipográficos y errores en la interfaz de usuario.
  • Botones y enlaces en la interfaz de usuario que no hacen nada al hacer clic.
  • El botón Atrás que no funciona como se esperaba.

Fuente: https://promon.co

from Linux Adictos https://ift.tt/38h63Zv
via IFTTT

Categories: Internet, Linux Tags: , ,

W3C convirtió a WebAssembly en un estándar recomendado

December 9, 2019 Leave a comment

El mes pasado compartimos aquí en el blog sobre la noticia de que Mozilla, Fastly, Intel y Red Hat se habían unido para desarrollar las tecnologías que hacen de WebAssembly (si quieres conocer más al respecto sobre la noticia, puedes consultarla en este enlace) y ahora pocas semanas después de esa noticia el Consorcio W3C ha anunciado que la tecnología WebAssembly se ha convertido en el estándar recomendado.

Para quienes desconocen de WebAssembly deben saber que este proporciona un middleware universal de bajo nivel independiente del navegador para ejecutar aplicaciones compiladas desde varios lenguajes de programación. WebAssembly se posiciona como una tecnología más prometedora y portátil entre navegadores para crear aplicaciones web de alto rendimiento.

WebAssembly se puede utilizar para resolver tareas que requieren un alto rendimiento, por ejemplo, codificación de video, procesamiento de sonido, gráficos y manipulación 3D, desarrollo de juegos, operaciones criptográficas, cálculos matemáticos y la creación de implementaciones portátiles de lenguajes de programación.

WebAssembly se parece mucho a Asm.js, pero difiere en que es un formato binario que no está vinculado a JavaScript. WebAssembly no requiere el uso de un recolector de basura, ya que se utiliza la gestión explícita de memoria.

Una característica distintiva del modelo de ejecución de aplicaciones que utilizan WASI es el lanzamiento en un entorno de espacio aislado para aislar del sistema principal y el uso de un mecanismo de seguridad basado en la gestión de capacidades, para acciones con cada uno de los recursos (archivos, directorios, sockets, llamadas al sistema, etc.)

Al habilitar JIT para WebAssembly, puede alcanzar niveles de rendimiento cercanos al código nativo. Entre las tareas principales de WebAssembly está la provisión de portabilidad, previsibilidad del comportamiento e identidad de la ejecución del código en diferentes plataformas.

WebAssembly 1

Recientemente, WebAssembly también está avanzando como una plataforma universal para ejecutar código de manera segura en cualquier infraestructura, sistema operativo y dispositivo, no limitado a los navegadores.

W3C ha estandarizado tres especificaciones relacionadas con WebAssembly:

  1. WebAssembly Core: se define como una máquina virtual de bajo nivel que imita de cerca la funcionalidad de muchos microprocesadores en los que se ejecuta. Ya sea a través de la compilación o interpretación Just-In-Time, el motor de WebAssembly puede funcionar a casi la velocidad del código compilado para una plataforma nativa.
    Un recurso .wasm es análogo a un archivo .class de Java en el sentido de que contiene datos estáticos y segmentos de código que operan sobre esos datos estáticos. A diferencia de Java, WebAssembly generalmente se produce como un objetivo de compilación de otros lenguajes de programación como C / C ++ y Rust.
  2. WebAssembly Web API: define una interfaz de programación basada en el mecanismo Promise para solicitar y ejecutar recursos “.wasm”. El formato de recursos de WebAssembly está optimizado para iniciar la ejecución sin esperar a que el archivo se cargue por completo, lo que mejora la capacidad de respuesta de las aplicaciones web.
  3. Interfaz JavaScript de WebAssembly: proporciona una API para integrarse con JavaScript. Le permite obtener valores y pasar parámetros a las funciones de WebAssembly. La ejecución de WebAssembly corresponde al modelo de seguridad de JavaScript y toda interacción con el sistema principal se lleva a cabo de manera similar a la ejecución del código JavaScript.

En el futuro, está previsto preparar especificaciones para funciones de WebAssembly como:

  • Multithreading con memoria compartida y acceso a memoria atómica.
  • Operaciones vectoriales basadas en SIMD, que permiten paralelizar la ejecución de ciclos.
  • Tipos de referencia para referencias directas a objetos del código de WebAssembly.
  • Capacidad para llamar a funciones sin gastar espacio adicional en la pila.
  • Integración con módulos ECMAScript: la capacidad de cargar código de WebAssembly desde JavaScript como módulos que cumplen con la especificación ECMAScript 6.
  • El modo de trabajo con el recolector de basura.
  • Interfaces de depuración.
  • WASI (WebAssembly System Interface): API para la interacción directa con el sistema operativo (API POSIX para trabajar con archivos, sockets, etc.).

Si quieres conocer más al respecto puedes consultar la nota original en el siguiente enlace.

from Linux Adictos https://ift.tt/2PxtSUp
via IFTTT

Categories: Internet, Linux Tags: , ,

Serious Security: Understanding how computers count

December 9, 2019 Leave a comment

The hard disks that fail abruptly at 32,768 hours of use – why simply ‘adding 1’ can send you into oblivion.

from Naked Security https://ift.tt/35cbKWM
via IFTTT