El 99% de los teléfonos Android es vulnerable al robo de credenciales.

17 05 2011

Según un reportaje de la publicación británica The Register, existe una seria vulnerabilidad en casi todos los teléfonos con Android que puede permitir a un atacante capturar lo que se conoce como un digital token (que se genera cuando el usuario se autentica al acceder a algún servicio protegido por contraseña). Ese token puede ser usado hasta por 14 días para volver a acceder a diferentes servicios. Dice el reportaje que la vulnerabilidad en cuestión existe en las versiones 2.3.3 hacia atrás y consiste en una mala implantación del protocolo ClienLogin.  Cito del artículo la explicación de la vulnerabilidad:

After a user submits valid credentials for Google Calendar, Twitter, Facebook, or several other accounts, the programming interface retrieves an authentication token that is sent in cleartext. Because the authToken can be used for up to 14 days in any subsequent requests on the service, attackers can exploit them to gain unauthorized access to accounts.”

Un atacante puede acceder al token digital desde cualquier conexión WiFi sin encriptar con un SSID común, como las que existen en restaurantes de comida rápida, algunos hoteles y cybercafés. Una unidad Android con “default settings” y WiFi encendido tratará de conectarse automáticamente a redes WiFi donde se ha conectado anteriormente e intentará sincronizar sus aplicaciones, gestión que seguramente fallará, pero le dará tiempo al atacante a capturar los authTokens de cada servicio que intentó la sincronización.  A pesar de que Google ya emitió un parcho para corregir el problema en las versiones 2.3.4 y 3.0, The Register indica que solamente el 1% de los dispositivos lo ha instalado. Las recomendación es, mantener el WiFi apagado mientras no se vaya a utilizar y al momento de usarlo, si es una conexión abierta, no acceder a cuentar como Gmail, Facebook o Twitter.

Actualizado 19/mayo: Google está distribuyendo un parcho para resolver el problema.

Fuente: BGR, The Register

Share





Circula un nuevo anzuelo por Facebook.

16 05 2011

En estos días he estado apareciendo el el “wall” de muchos usuarios el siguiente mensaje:

“¡Por fin! ya se puede poner el botón -No me gusta- yo ya me lo he puesto, si quieres ponértelo para poder darle tu también clicka en el texto azul de abajo que pone Botón No Me Gusta

El mensaje aparece como de parte de alguna de tus amistades y te invita a probarlo; sepan que se trata de un nuevo código malicioso de esos que circulan por la red social esperando que algún incauto lo instale para seguir propagándose. Obviamente lo recomendable es no darle “click”, pero en caso de que ya los hayas hecho, accede a las opciones de seguridad de Facebook y sigue los siguientes pasos:

  1. Ir a la pestaña Cuenta y dar “click” en Configuración de privacidad (esquina superior derecha).
  2. Acceder a Aplicaciones y Sitios Web y dar “click” en Editar tu configuración.
  3. En Aplicaciones, Juegos y Sitios Web (en la parte inferior)  dar “click” en Eliminar aplicaciones que no quieres tener o que envían correo no deseado.
  4. Buscar en la lista mostrada buscar la aplicación “Botón no me gusta”, dar “click”en la “X” y confirmar la acción.
  5. Usa la prudencia y el sentido común antes de volver a dar “click” en una de estas aplicaciones. Facebook no acostumbra publicar acerca de aplicaciones nuevas en el “Wall”
Fuente: Guapacho.net

Share





Miles de dispositivos iOS “bricked” por problema en servidores de Apple.

14 05 2011

John Brownlee de Cult of Mac informó en la mañana de hoy que miles de iPads, iPad 2, iPod Touches y iPhones alrededor del mundo han resultado “bricked” luego de intentar actualizarlos a la última versión del iOS. El proceso se realiza con normalidad hasta que iTunes trata de conectarse a los servidores de Apple (donde parece residir el problema), momento en que aparece el siguiente mensaje:

There is a problem with your device. We’re sorry, the device you connected may be damaged and cannot be activated for service. We recommend you visit your nearest Apple Store for more information. To find your nearest Apple Store, click here.

El problema aparenta afectar dispositivos alrededor del mundo, tanto en Windows como en OS X.   Brownlee  informó más delante que pudo realizar varias actualizaciones en un iPod 3G sin problemas, pero otros usuarios continúan reportando dificultades al actualizar.   Esto aparece en los foros de discusión de Apple. Por el momento la recomendación es no actualizar hasta que se solucione el asunto.

Fuente: Cult of Mac





La historia de los teléfonos Android.

13 05 2011

No se puede negar que la plataforma Android ha tomado un impulso fuerte en los últimos meses. Con teléfonos como el Samsung Galaxy, el HTC y los nuevos modelos de  Motorola, el incremento en aplicaciones disponibles en el Android Market y la llegada de las nuevas versiones Honeycomb y Ice Cream Sandwich,  Android está capturando una buena tajada del mercado. Cuando se repasa la historia de Android, es inevitable relacionarla a los diferentes modelos de teléfono que han acompañado la evolución del sistema operativo de Google. Kent German de CNET ha recopilado una interesante lista de los móviles que han ido apareciendo a los largo de la vida de Android, destacando la compañía que lo proveyó, características destacadas y la versión de Android utilizada. Si eres fanático de Android o simplemente quieres ver una referencia rápida de los móviles con este sistema operativo, te invito a visitar el siguiente enlace:

Acceder a  A brief history of Android phones-CNET

Share





Keynote del primer día del Google I/O 2011 y la llegada de Google Music.

11 05 2011

Google ha hecho disponible a través de Youtube el video de lo más relevante presentado en el primer día del evento Google I/O 2011.

El anuncio más esperado fue la llegada de Google Music, un servicio de alojamiento de música en la nube, similar al de Amazon, en conjunto con una aplicación gratuita  para los móviles Android que ya se encuentra disponible en el Android Market. Por el momento está en fase beta por invitación y disponible solamente en los Estados Unidos continentales. Sin embargo los usuarios de AT&T en Puerto Rico reportan que han podido solicitar la invitación desde sus celulares, no así los de Claro.

El servicio permitirá en primera instancia al usuario alojar hasta 20,000 canciones, por ahora de forma gratuita, así como poder importar sus listas de reproducción de iTunes, crear listas en el servicio y poder acceder a la música que ya se haya reproducido aún cuando no se esté en línea. Visualmente se ve muy atractivo y con gran potencial para desarrollo; comparado al servicio de Amazon, tiene la limitación de que no provee para comprar canciones, esto por Google no haber llegado a un acuerdo que les resultara favorable con las compañías disqueras.

Google I/O 2011 Keynote, día 1

Presentación de Google Music 

Descargar Google Music App

Share





Búsqueda en Cydia desde la computadora con Cydia Search.

7 05 2011

Gracias a Cydia Search ya no es necesario acceder a Cydia desde el iPhone, iPod Touch o iPad y esperar que carguen los repositorios para buscar alguna aplicación que nos interese y ver su información. El servicio en línea nos permite buscar por nombre, versión, autor, imágenes o todo de una forma simple y rápida. Encontrada la aplicación deseada podemos verla como si estuviésemos en nuestro dispositivo gracias a una simulación en la página, además de que nos mostrará aplicaciones similares a la encontrada. Esto nos permitirá ir directamente a descargar la aplicación en nuestro iPhone/iPod/iPad sin tener que rebuscar por los repositorios primero.

Acceder a Cydia Search

Fuente: Miipodtouch

Share





Taskos ToDo List: Excelente gestor de listas de tareas para Android.

5 05 2011

Una de las aplicaciones más útiles que llevo en mi teléfono Android es Taskos To Do List, una interesante aplicación para crear listas de tareas. Aparte de tener una interface muy atractiva, permitir añadir tareas usando tu voz, poder marcar tareas completadas con pasar el dedo sobre éstas, ser compatible con todas las versiones de Android y no costar un centavo, Taskos se puede sincronizar con tu lista de tareas de Google. Esto para mí resulta indispensable, ya que hago uso de la lista de tareas de Google por su clara ventaja de poder verla y sincronizarla en diferentes computadoras y dispositivos.  Puedes configurar Taskos para que sincronice de forma automática en intérvalos de tiempo (ojo que a menor el intérvalo, mayor consumo de batería), ordenar tu tareas por fecha o prioridad y hasta tiene un widget. De las varias aplicaciones que he probado para listar mis tareas (incluyendo Astrid, una de las más antiguas y completas), Taskos es de lo mejor.

Descargar Taskos To Do List

Página oficial de Taskos

Share





Aplicaciones para Android con acceso “root”.

1 05 2011

Darle acceso “root” a tu teléfono con Android abre la puerta a un sinnúmero de posibilidades, entre las que se destacan utilizar otros ROM’s e instalar aplicaciones que te darán más control sobre tu dispositivo. Mencionaré solamente algunas de esas aplicaciones, ya que la lista es amplia y estas en particular funcionan con Android 1.5 (para los que no les interesa cambiar de ROM):

  • Root Explorer: Permite navegar por todas las carpetas de tu teléfono, incluyendo aquéllas a las  que normalmente no se tiene acceso, prmitiendo mover y copiar archivos, entre otras cosas. Indispensable para dispositivos con “root”.
  • Barnacle WiFi: Aplicación que ter permite convertir tu dispositivo en un “WiFi hotspot“, recomendable si tienes un plan de data ilimitado.
  • CopyPasteIt: Como su nombre lo indica, le añade a tu Android una característica que curiosamente ha estado ausente desde el principio: copiar y pegar.
  • ScreenShotIt: Otra de esas características que se echan de menos en Android, la captura de pantalla, y la realizas con solamente agitar tu unidad.
  • MyToolbox: Permite borrar el cache, tanto de las aplicaciones regulares como de las de sistema, desinstalar aplicaciones y “congelar” aquéllas que no queremos utilizar pero tampoco deseamos eliminar.
Adicional, con el acceso “root” , hay ciertas funciones dentro de algunas  aplicaciones que se habilitan (como sucede por ejemplo con ES File Explorer y Android Hackers). Recuerda que es indispensable tener instalada la aplicación Superuser para que al acceder a cada una de los programas mencionados le puedas dar el “root access” que se necesita y que darle este tipo de acceso a tu unidad puede invalidar su garantía.

Share





Complicado el caso de Sony.

28 04 2011

Luego de admitir que hackers lograron acceder de forma no autorizada a sus servidores entre el 17 y el 19 de abril de este año, Sony ha enviado un correo electrónico a los subscriptores de sus servicios en línea )PlayStation Network y Qriocity) poniéndolos al corriente de lo sucedido y advirtiendo que su información personal (nombre, dirección, historial de compras y correo electrónico) pudo haber sido obtenido por los autores de la intrusión. No aseguran ni descartan que información de las tarjetas de crédito de los subscriptores pudo haber sido robada también, mientras el portavoz de Sony, Patrick Seybold, emitió las siguientes declaraciones:

“We learned there was an intrusion April 19 and subsequently shut the services down. We then brought in outside experts to help us learn how the intrusion occurred and to conduct an investigation to determine the nature and scope of the incident. It was necessary to conduct several days of forensic analysis, and it took our experts until [Monday] to understand the scope of the breach. We then shared that information with our consumers and announced it publicly [Tuesday].

Se le está recomendando a los subscriptores de los servicios de Sony que descarten cualquier correo electrónico que reciban solicitando información como el número de seguro social o información de tarjetas de crédito y que monitoreen sus informes de crédito y estados de cuenta para detectar cualquier actividad fraudulenta. También se recomienda que si el usuario utilizaba la misma contraseña de PSN para acceder a otras cuentas personales, las cambie de inmediato.

No es la primera vez que ocurre un evento como este, pero cuando se habla de 77 millones de usuarios afectado (de los que 267,000 son de Puerto Rico según el correo electrónico enviado por Sony) es para preocuparse. Hay especulaciones con respecto a si los autores pertenecen a alguna organización criminal o si se trata de un acto de venganza por parte de simpatizantes de GeoHot, lo que a estas alturas no es tan importante como ver qué medidas tomará Sony para proteger la información de sus clientes y las repercusiones legales y a nivel del gobierno de EU tendrá todo esto.

Fuentes: LA Times, Esmandau

Share





El inicio de las computadoras portátiles.

22 04 2011

Desde Neoteo nos muestran una interesante galería de fotos ilustrando la evolución de las computadoras portátiles. Es interesante observar estas 4 (¿se imaginan llevando una de ellas a la universidad?) y tratar de pensar al mismo tiempo en el concepto “portabilidad”:

IBM 5100 (1975)

Osborne 1 (1981)

Compaq Portable (1983)

Epson HX-20

Ver galería completa

Fuente: Neoteo

Share