Jul 13

Códigos ocultos secretos en Android

*#*#4636#*#*

Información de tu batería:

– Información del teléfono
– Información de la batería
– Historial de la batería
– Estadísticas de uso

*#*#7780#*#*

Este código sirve para hacer un reset de fábrica. Borrará las siguientes cosas:

– Los ajustes de tu cuenta Google en el teléfono
– Ajustes del sistema y de las aplicaciones
– Aplicaciones descargadas en la SD (descargadas, no instaladas)

Continue reading

Mar 31

Samsung instala Keyloggers en ordenadores portátiles

¿Recordáis el affaire Sony y su rootkit? parece que la historia se repite, esta vez desde Samsung. Por lo visto, el fabricante Coreano de tecnología ha sido pillado ‘con las manos en la masa‘ instalando software de tipo keylogger en sus ordenadores portátiles.
La historia es la siguiente, un empleado de NetSec (empresa dedicada a la seguridad informática) adquiere un nuevo equipo del fabricante Coreano, una vez adquirido decide hacerle una pequeña revisión en busca de malware y ¡sorpresa! encuentra un keylogger llamado StarLogger en su equipo nuevo.
Para descartar que el ‘regalo’ se lo hubiesen introducido en la tienda donde compró el primer equipo, decidió comprar un segundo equipo Samsung en otro establecimiento. Realizó la búsqueda y … Anda ! resulta que el otro equipo estaba igualmente infectado.
Mar 12

40 vulnerabilidades descubiertas en el núcleo de Ubuntu 10.04

Canonical, firma responsable del mantenimiento de la popular distribución de Linux Ubuntu, ha desvelado que la versión 10.04 LTS del sistema operativo sufre un largo listado devulnerabilidades de seguridad, error que por otro lado ya tiene su correspondiente parche para su subsanación.

 

prec m90ubuntu 40 vulnerabilidades descubiertas en el núcleo de Ubuntu 10.04

Las vulnerabilidades son 40, se encuentran en el núcleo del sistema y por extensión también afectan a las versiones Kubuntu, Edubuntu y Xubuntu de la versión 10.04.

Continue reading

Mar 12

Blackhat Europe llegará en breve a Barcelona

Blackhat Europe es una de las reuniones sobre seguridad informática con más peso dentro de nuestro continente. El encuentro cuenta con 12 de años de historia y tendrá lugar entre el 15 y el 18 de marzo en el Hotel Rey Juan Carlos de Barcelona. El tema principal este año será laciberguerra.

Captura de pantalla 2011 03 08 a las 17.05.12 500x152 Blackhat Europe llegará en breve a Barcelona

Blackhat reunirá tanto a representantes gubernamentalesempresasacadémicosinvestigadoresindependiente en un entorno neutral de total cooperación y difusión del conocimiento en el mundo de laseguridad informática.

 

Continue reading

Mar 12

Descubierto exploit para el firmware 3.56 de PS3

El ambiente de la scene está algo enrarecido tras las medidas que ha tomado Sony frente a los principales desarrolladores y en particular, hablamos de GeoHot.

images3 Descubierto exploit para el firmware 3.56 de PS3

Tal como ya os comentamos se consiguió realizar jailbreak a la versión de firmware 3.55 de PlayStation 3 y Sony cerró el exploit que utilizaban para tal hazaña con su versión 3.56. Tras ello la compañía se ha lanzado con una campaña judicial contra varios desarrolladores y ha dejado de lado el tema.

Continue reading

Mar 12

Roban 1,2 millones de dólares en Microsoft Points con un algoritmo generador …

Microsoft puede haberse visto afectada por unas pérdidas de 1.200.000 millones de dólares (871.000 euros) por culpa de un algoritmo generador de códigos para conseguir Microsoft Points y ser usados en Xbox Live.

Desde su publicación en el foro ‘The tech games’, miles de usuarios los han usado para obtener puntos y acceso a otros contenidos hasta que, por fin, Microsoft ha podido controlar la situación y eliminar su generación.

El algoritmo permitía obtener 3 tipos de código: uno para obtener 160 puntos, otro para conectar a Xbox live durante 48 horas y otro para conseguir el avatar Banshee para Halo Reach.

Gracias a este proceso algunos usuarios han conseguido acumular grandes sumas de puntos equivalentes a una cantidad muy alta de dólares, que según Destructoid podría ascender a 1,2 millones de dólares.

A pesar de que Microsoft ha podido controlarlo, difícilmente podrá hacer algo más para recuperar el dinero aunque se rumorea que podrían empezar a realizarse baneos.

Continue reading

Mar 12

Anonymous ataca la web de una gestora de derechos de EE UU

Anonymous

  • Tumbaron el portal de la Broadcast Music Incorporated con un ataque DDOS.
  • Defienden que Internet siga siendo “libre y abierto como un mercado de ideas”.

La Broadcast Music Incorporated (BMI) es una de las tres organizaciones gestoras de derechos de autor y difusión de Estados Unidos junto con la American Society of Composers, Authors and Publishers (ASCAP) y la SESAC. Este jueves, la organización Anonymus ha atacado el sitio web de la BMI a través de un ataque DDOS.

Tenemos que defender nuestra libertad de aquellos que tratan de controlarnos

La página de la organización dedicada, entre otras acciones, a recaudar los derechos de difusión en nombre de compositores y músicos para distribuirlas a los autores,permaneció en blanco durante varias horas y el ataque fue confirmado por la organización en un comunicado publicado en su web.

 

Continue reading

Mar 08

Juez autoriza a Sony saber quiénes

Juez autoriza a Sony saber quiénes intentaron piratear la PlayStation 3

SAN FRANCISCO.- Un juez de San Francisco decretó que el sitio Geohot.com deberá entregar a Sony las direcciones IP de las cuales se conectaron las personas que descargaron las instrucciones para piratear la PlayStation 3.
El juez estipuló que el titular de la página, George Hotz, tendrá que aportar los datos de visitas desde enero de 2009 hasta marzo de 2011.

Continue reading

Mar 05

Atacan una lista de correo de distribuidores de Linux

La lista de correos “Vendor-Sec”, enfocada a distribuidores de sistemas operativos en código abierto como Linux o BSD, ha sufrido un serio ataque por parte de un “cracker”, que habría tenido acceso a parte de su información.

 

Todo apunta a que el cibercriminal podría haberobtenido cientos de emailsque contenían información sobre exploits que afectaban a vulnerabilidades de los sistemas, y que todavía no habían sido arregladas.

Markus Meissner, uno de los administradores de Vendor-Sec, ha explicado que el “cracker” entró en el servidor de la exclusiva lista de correos y al ser descubierto destruyó su instalación.

De momento, se desconoce el daño exacto y la información que se pudo sustraer de la lista, que incluye miembros provenientes de empresas y organizaciones previa solicitud de su inclusión en la misma, pero lo cierto es que la primera consecuencia del ataque ha sido el cierre de Vendor-Sec.

En ese sentido, Meissner ha declarado en un mensaje el fin de la lista de correos, a la vez que  que animaba a sus miembros a estudiar la creación de un servicio que pueda reemplazar a Vendor-Sec.

 

Continue reading

Feb 28

Evolución del malware en dispositivos Android

Desde hace unos meses se ha podido observar cómo el desarrollo de malware ha sufrido un considerable aumento para dispositivos basados en el sistema operativo desarrollado por Google. Fruto de ello es en gran parte la laxitud por parte del usuario en temas de seguridad y el triunfo cada vez mayor en el uso de esta nueva plataforma.

Es un hecho indiscutible que cada vez las tareas cotidianas que realizábamos desde nuestro equipo personal queden relegadas a un segundo plano gracias a la comodidad y el confort que nos produce tener un dispositivo de capacidades similares y que podamos portar a cualquier sitio.
A esto le debemos sumar que la frontera que divide el uso personal del uso corporativo no está bien definida y por tanto su uso puede adoptar nuevas funcionalidades como el acceso a una VPN de la empresa, administrar el correo o manejar temas bancarios por poner sendos ejemplos. Es cuestión de tiempo que acabemos por tener la misma funcionalidad de un equipo en nuestro smartphone, algo más fácil ahora con la llegada de las tablets.
Esto es algo de lo que los desarrolladores de malware son bastante conscientes y que evidentemente no dejan pasar por alto, prueba de ello es la frecuencia con la que se están sucediendo nuevos ataques, cada vez más efectivos y elaborados.
El objetivo de esta entrada, es recoger a modo de resumen la evolución que se ha ido desarrollando en los últimos meses relacionada con aplicaciones maliciosas para sistemas Android.

Continue reading