Traductor

adfly

adfly

sábado, 3 de enero de 2015

La vulnerabilidad SOP de Android permite hackear cuentas de Facebook


La fragmentación de Android se presenta como un problema a tener en cuenta. Las actualizaciones no llegan y estas son las únicas que pueden resolver problemas de seguridad detectados.

El problema de seguridad SOP de Android afecta a dispositivos que utilicen versiones inferiores a la 4.4, siendo en la actualidad una gran cantidad de usuario y pudiendo permitir incluso el robo de cuentas de otros servicios, como por ejemplo Facebook.

Lo peor de todo esto es que han sido un grupo de investigadores de Trend Micro en colaboración con los responsables de seguridad de la red social los que han destapado que existe un número de cuentas que ya se han visto afectadas por esta vulnerabilidad que afecta al navegador por defecto que posee el sistema operativo de Google. Los ciberdelincuentes han publicado el metaexploit en páginas web, haciendo mucho más sencillo explotar esta vulnerabilidad en dicho navegador web.

SOP (del inglés Same Origin Policy) es un módulo que permite al usuario disfrutar de una navegación mucho más segura (o eso se creía) evitando que en una página se puedan cargar códigos que no pertenezcan a la fuente original. Sin embargo, este módulo está siendo objeto de un ataques XSS permitiendo la carga de scripts que están destinados a realizar el robo de los datos de los usuarios.

Los responsables de la red social en colaboración con Trend Micro han realizado una demostración de cómo se pueden realizar los ataques, utilizando en este caso la propia red social. Los atacantes pueden introducir un marco con un enlace y que este redirija al usuario hacia una página que no es propiedad de la red social y donde sin embargo se solicita el ingreso de las credenciales para acceder al contenido, produciéndose el robo de los datos introducidos.

SOP de Android sigue siendo vulnerable por culpa de los fabricantes

Exceptuando los dispositivos Nexus que dependen directamente de Google, el resto de dispositivos deben recibir actualizaciones por medio del fabricante y es este el que debe publicar dicha actualización. Tal y como sucede con bastante frecuencia, no compensa perder el tiempo en publicar actualizaciones para terminales móviles con más de un año y es por este motivo que a día de hoy más del 80% de los dispositivos son vulnerables y es más que probable que lo sigan siendo. La solución que los usuarios pueden tomar es la de instalar otro navegador y no utilizar el que el sistema operativo posee por defecto.

Microsoft no soluciona un fallo de Windows 8.1 descubierto por Google


Hace algunos meses, Google anunciaba Project Zero, un grupo de expertos informáticos dedicados a la seguridad de Internet.

Como anunciaron, no sólo buscan fallos de seguridad en el software de Google, sino también en el de otras compañías.

Después de haber avisado con 90 días de antelación a Microsoft, los de Google han dado a conocer un grave fallo de seguridad en Windows 8.1. La polémica está servida. Y es que, aunque Google ya ha señalado que avisaron con 90 días de antelación, tal y como se actúa en estos casos, los usuarios ya se han quejado por hacer pública una información que pone en riesgo la seguridad de miles de usuarios en todo el mundo. Se trata de un problema de seguridad que afecta a Windows 8.1 y que ha sido descubierto por Project Zero, el grupo de seguridad de Google. Según informan los del buscador, tan pronto como fue detectado se informó a Microsoft, que tras 90 días de plazo no ha solucionado la vulnerabilidad de su sistema operativo.

Si bien es cierto que Google ha actuado conforme a la misma política que ponen en práctica con cualquier otro desarrollador, algunos usuarios ya han señalado que Windows es un sistema utilizado por millones de personas en todo el mundo, por lo que no es una forma responsable de actuar el haber publicado en qué cosiste este fallo de seguridad. De hecho, hay quien ya señala que “Google se aprovecha de esta vulnerabilidad de Windows para hacer daño a Microsoft”, con quien compite directamente en algunos campos.

En cualquier caso, según la vulnerabilidad reportada por Google, usuarios sin permisos pueden alcanzar el rango de administrador en un equipo con Windows 8.1 con relativa facilidad. A todo esto Microsoft ya ha aclarado que es necesario contar con credenciales de acceso válidas y aplicarlas de forma local, por lo que el fallo no es tan grave como a priori parecía. No obstante, comentan que están trabajando ya en una actualización que solucione la vulnerabilidad de Windows 8.1.

Espiar el WhatsApp de otro está penado con cárcel


Millones de usuarios en todo el mundo utilizan a diario el servicio de mensajería instantánea WhatsApp, y concretamente en España, en su categoría, es el más utilizado con amplia diferencia.

Si eres de los que desconfían, mejor que no se te pase por la cabeza espiar el WhatsApp de tu pareja o el de un amigo, porque podrías incurrir en un delito penado con cárcel.

¿Eres celoso o desconfiado? Pues, con WhatsApp, mucho cuidado, porque te puede llevar a la cárcel. Aunque cada vez son más los usuarios que bloquean su teléfono inteligente con un código PIN, contraseña, patrón o la propia huella dactilar, acceder al WhatsApp de otra persona nos sigue siendo posible en muchas ocasiones. Si accedes a las conversaciones de WhatsApp de otra persona sin su permiso, ya sea tomando la copia de seguridad de sus conversaciones a través de la tarjeta de memoria, o bien directamente echando un vistazo a su móvil en un despiste, deberías saber que acceder a las conversaciones privadas de otra persona constituye un delito de descubrimiento y revelación de secretos que puede ser penado con prisión.

Si no vas a la cárcel, igual te llevas un virus

Es sorprendente, según las estadísticas del motor de búsqueda de Google, la cantidad de personas que se sientan delante del ordenador para encontrar, a través de Google, “cómo espiar el WhatsApp”. Ahora bien, los resultados de búsqueda no llevan, en ningún caso, a un método efectivo para llevar a cabo esta práctica, sino simplemente a enlaces de sitios web de estafas y virus.

Para poder “espiar el WhatsApp” de otra persona, si es lo que estamos tratando de encontrar en Internet, diferentes páginas web nos ofrecerán que, en primer lugar, introduzcamos nuestro número de teléfono. Pero acabaremos de abrir la puerta a los mensajes de suscripción premium que elevarán nuestra factura. Y, por otra parte, si intentamos espiar la última conexión de un contacto de WhatsApp, no te creas todo lo que dicen, porque ellos también pueden descubrir que les estamos espiando.

¿CÓMO AÑADIR MARCAS DE AGUA A LAS FOTOS EN ANDROID?


Cada vez somos más los que nos volvemos aficionados por compartir nuestras fotografías en las redes sociales, sobre todo desde que tenemos la posibilidad de hacerlo de manera rápida y sencilla, ya que hoy, luego de tomar una foto con la cámara que incluye nuestro dispositivo Android, el equipo nos ofrece la posibilidad de compartirla en cualquier comunidad online, enviarla por e-mail y demás.

Por supuesto que esto conlleva muchas veces a compartir imágenes en crudo, es decir sin edición alguna, pero por fortuna en el mundo Android existen infinidad de aplicaciones que además de permitirnos añadir cientos de efectos a las fotografías antes de compartirlas, también nos ofrecen la posibilidad de realizar algún otro tipo de edición, como por ejemplo el hecho de eliminar la información que va adjunta a la imagen, de lo cual ya hablamos en este otro artículo.



Pero además, muchas veces deseamos proteger la autoría de las fotos que capturamos, y una de las mejores formas de hacerlo es añadiendo una marca de agua a las imágenes, con lo cual podemos llegar a evitar que otros las usen como propias.

Para realizar esta tarea de forma rápida y sencilla en un dispositivo Android, hoy existe una aplicación excelente para ello, denominada Add Watermark Free, la cual podemos encontrar para descargar de forma gratuita o en su versión de pago, que podemos adquirir por sólo 2.50 dólares.

A continuación detallamos los pasos a seguir para lograr agregar marcas de agua a las imágenes en Android:

Paso 1: Lo primero que deberemos hacer es descargar e instalar Add Watermark Free en nuestro dispositivo Android, aplicación que podemos hallar en este enlace.

Paso 2: Una vez instalada la aplicación, la ejecutamos, y luego pulsamos en el icono “+”, el cual se encuentra ubicado en el ángulo superior derecho de la pantalla.



Paso 3: Se desplegará un cuadro que nos permitirá elegir entre “Seleccionar una imagen” ya existente en el dispositivo, “Tomar foto” nueva con el dispositivo, o “Procesar varias imágenes (modo automático)”, donde pulsaremos sobre “Seleccionar una imagen”.

Paso 4: Aquí podremos elegir una imagen desde Google Drive, desde la Galería o desde algún otro servicio instalado, como es el caso de Fotos de Google. Pulsamos sobre el elegido y buscamos la foto que deseamos editar.



Paso 5: Luego de seleccionar la imagen deseada, podremos elegir dónde colocar la marca de agua, pulsando y arrastrando ligeramente el cuadro de marca de agua que aparece sobre la imagen en cuestión. De esta manera, debemos colocarlo donde deseemos poner la marca de agua.

Paso 6: Una vez colocado como lo deseamos, debemos mantener pulsado dicho cuadro, para que se despliegue la pantalla en la cual podremos editar el texto que deseamos que aparezca como marca de agua.



Paso 7: En el cuadro de texto podremos elegir lo que deseemos que aparezca como texto, o bien elegir otro ya existente desde el botón “Textos recientes”.

Paso 8: También desde aquí podremos elegir el tipo de letra, el color, y algunas características más de acuerdo a nuestros gustos.

Paso 9: Lo siguiente será ajustar el tamaño, la opacidad y la rotación de la marca de agua sobre la imagen.



Paso 10: Una vez que estemos satisfechos con el resultado, sólo nos restará pulsar sobre el botón del ícono de “Enviar / Guardar”, que aparece en el ángulo superior derecho de la pantalla principal de la aplicación, junto al botón “+”.



Paso 11: Sólo nos resta elegir la ubicación en la cual deseamos guardar el archivo editado, ¡y listo!