Archivo

Posts Tagged ‘android’

Android de 64 bits podría ser realidad próximamente – con ayuda de Intel

24 de septiembre de 2013 Deja un comentario

android

Apple recibió considerable atención al anunciar la semana pasada el primer smartphone con procesador de 64 bits. Poco después, Samsung dijo tener planes similares basados probablemente -aunque no necesariamente- en el sistema operativo móvil de Google, Android. Y aunque la versión más reciente de Android no ofrece soporte para tecnologías de 64 bits, esta situación podría cambiar rápidamente.

Durante un discurso que quizás pasó algo desapercibido, el director de la división Software and Services Group de Intel, Doug Fisher, presentó durante la conferencia Intel Developer Forum una lista de aportes que la empresa ha hecho, o planea hacer, para la plataforma Android. Entre ellos figura el soporte de 64 bits.

“Incorporaremos, por ejemplo, soporte de 64 bits para la plataforma”, declaró Fisher en su discurso que, de hecho, fue realizado en el mismo día que Apple presentó su nuevo smartphone iPhone 5S. En una nota de prensa difundida por Intel se indica que lo anterior proporcionará a los desarrolladores acceso a más de 4 GB de memoria de sistema, lo que contribuirá a un mejor desempeño de las aplicaciones, junto con facilitar nuevas configuraciones de memoria para consumidores y allanar el camino al futuro vídeo Ultra HD para dispositivos móviles.

Cabe señalar que Doug Fisher no presentó un calendario para el lanzamiento del soporte de 64 bits para Android. Según diversos foros especializados, esto podría ocurrir con la versión KitKat, esperada para octubre. Es preciso, sin embargo, recalcar que sólo se trata de especulaciones, no confirmadas oficialmente por Intel.

Otro elemento que conviene tener presente es que Intel no ha contribuido con soporte de 64 bits para Android, para elementos que no sean los procesadores de la propia empresa. En efecto, la mayoría de las unidades operadas con Android están basadas en chips ARM, y en la arquitectura x86 de Intel. Habiendo dicho lo anterior, cabe reconocer que Intel aspira a convertirse en un actor de mayor relevancia en este segmento del mercado.

Intel ha ofrecido durante varios años soporte para tecnologías de 64 bits, pero hasta ahora no ha presentado procesadores Atom de 64 bits. Los planes ya estarían preparados, y el primer procesador, conocido internamente en Intel con el nombre de trabajo Avoton, se espera para fines de año. Sin embargo, este chip ha sido diseñado para servidores. Una variante de 64 bits de Bay Trail -que es el nombre de trabajo con el que Intel denomina a su próxima generación de procesadores Atom para unidades móviles- puede esperarse para 2014.

Otro elemento que conviene tener presente es que actualmente no hay smartphones que siquiera se acerquen a los 4 GB de memoria en sus sistemas. Por ejemplo, el iPhone 5 de Apple tiene 1 GB de memoria. Y aunque Android es utilizado en un número considerable mayor de unidades que iOS, ninguno de ellos tiene actualmente una necesidad real de procesadores de 64 bits. Por lo tanto, la presentación realizada por Doug Fisher es más bien relevante debido a que el potencial de nuevos usos que abre para el sistema operativo Android.

Tomado de: DiarioTi

Google soluciona el grave fallo de seguridad de Android

8 de septiembre de 2013 Deja un comentario

android

El buscador lanza un parche de seguridad para solventar el agujero de seguridad que afectaba al 99% de los dispositivos Android. La vulnerabilidad fue reparada por los propios fabricantes de terminales.

Recordemos que la semana pasada la firma especializada en seguridad Bluebox dio a conocer un grave fallo en el sistema operativo móvil de Android, que afecta a casi la totalidad de las versiones del sistema y permite tomar el control de los dispositivos y robar sus datos y contraseñas.

El fallo tenía que ver con el proceso de verificación de las aplicaciones Android que se distribuyen a través de las distintas tiendas de apps no oficiales alrededor del mundo. Todas las aplicaciones Android deben estar criptográficamente verificadas, pero esta vulnerabilidad permite modificar este código criptográfico una vez que la app ha sido publicada en la tienda correspondiente, sin que el usuario sea notificado sobre ello.

Gina Sciglian, responsable de comunicación de Android, asegura que el problema está solucionado y no se ha detectado ningún tipo de evidencia que haga sospechar que el troyano se ha extendido por Google Play, así que, según la ejecutiva: «no hay nada de qué preocuparse».

Tomado de: PC Actual

Google soluciona el grave fallo de seguridad de Android

14 de julio de 2013 Deja un comentario

android

El buscador lanza un parche de seguridad para solventar el agujero de seguridad que afectaba al 99% de los dispositivos Android. La vulnerabilidad fue reparada por los propios fabricantes de terminales.

Recordemos que la semana pasada la firma especializada en seguridad Bluebox dio a conocer un grave fallo en el sistema operativo móvil de Android, que afecta a casi la totalidad de las versiones del sistema y permite tomar el control de los dispositivos y robar sus datos y contraseñas.

El fallo tenía que ver con el proceso de verificación de las aplicaciones Android que se distribuyen a través de las distintas tiendas de apps no oficiales alrededor del mundo. Todas las aplicaciones Android deben estar criptográficamente verificadas, pero esta vulnerabilidad permite modificar este código criptográfico una vez que la app ha sido publicada en la tienda correspondiente, sin que el usuario sea notificado sobre ello.

Gina Sciglian, responsable de comunicación de Android, asegura que el problema está solucionado y no se ha detectado ningún tipo de evidencia que haga sospechar que el troyano se ha extendido por Google Play, así que, según la ejecutiva: «no hay nada de qué preocuparse».

Tomado de: PC Actual

Descubren una vulnerabilidad de Android que permite convertir las aplicaciones en troyanos

14 de julio de 2013 Deja un comentario

android

La compañía de seguridad Bluebox ha alertado de una nueva vulnerabilidad de los sistemas Android que permite convertir aplicaciones legítimas en troyanos, pasando totalmente desapercibido por la tienda de aplicaciones, el teléfono o el usuario. Esta vulnerabilidad afecta a cualquier dispositivo Android lanzado al mercado en los últimos cuatro años. En función del tipo de aplicación, un hacker puede desde robar datos hasta crear una red de ‘bots’ móviles.

Según asegura Bluebox Security en su último informe, el riesgo para los usuarios y las empresas es grande, y se agrava si se tienen en cuenta las aplicaciones desarrolladas por los fabricantes de dispositivos como HTC, Samsung, Motorola o LG, o de terceros que trabajan en cooperación con el fabricante del dispositivo, ya que se otorgan privilegios elevados especiales dentro de Android, específicamente el acceso UID del sistema. Todas las aplicaciones Android contienen firmas criptográficas, que utiliza Android para determinar si la aplicación es legítima y verificar que la aplicación no ha sido alterada o modificada. Esta vulnerabilidad hace que sea posible cambiar el código de una aplicación sin afectar a la firma criptográfica de la aplicación, lo que permite que un autor malicioso engañe a Android creyendo que la aplicación no cambia. «Todo depende de la capacidad de los fabricantes de dispositivos para producir y lanzar actualizaciones de ‘firmware’ para los dispositivos móviles y que los usuarios las instalen. La disponibilidad de estas actualizaciones varían ampliamente dependiendo del fabricante y el modelo de que se trate», afirma la compañía de seguridad.

Tomado de: 20minutos.es

Categorías: Seguridad Etiquetas: , , , ,

‘Priyanka’, el virus que modifica sus contactos de WhatsApp

14 de julio de 2013 Deja un comentario

Foto: The Android Soul

Foto: The Android Soul

Dicho archivo malicioso se está expandiendo por los ‘smartphones’ con sistema operativo Android.

El virus ‘Priyanka’ se está expandiendo en los dispositivos móviles con sistema operativo Android, específicamente a través de la aplicación de mensajería instantánea WhatsApp, al añadir a nuestros contactos un usuario que tiene el mismo nombre de este virus y que ataca directamente la interfaz de la aplicación cambiando de forma automática la información de todos los contactos, así lo indicó The Android Soul, portal especializado en tecnología

Por fortuna, este virus no se instala en el celular por sí mismo. Así que en caso de recibir una solicitud de archivo llamado ‘Priyanka’ de cualquier persona en Whatsapp deberá rechazar esta solicitud, de lo contrario todos los contactos quedaran bajo el mismo nombre (como se presenta en la imagen), lo que dificultará el intercambio de mensajes.

En dado caso que dicha solicitud de contacto haya sido aceptada, se deben seguir los siguientes pasos para eliminar el virus de su teléfono Android.

Lo primero que se debe hacer es apagar toda conectividad a Internet en el teléfono, Wi-Fi, datos móviles y Bluetooth. De esta manera evitará la propagación del virus en la lista de contactos. Luego elimine ‘Priyanka’ de su lista de contactos y borre los datos de almacenamiento Whatsapp. Para hacerlo diríjase a: ‘Ajustes’, ‘Administrador’ de aplicaciones y seleccione ‘Whatsapp’ de la lista, una vez ingrese a ‘Información de aplicación’ de clic en forzar cierre.

Tenga en cuenta que una vez se borren los datos de la aplicación, esta se reiniciará. Por lo que pueda que pierda información de conversaciones recientes y algunas configuraciones que haya realizado en la aplicación.

Tomado de: ElTiempo.com

Categorías: Seguridad Etiquetas: , , ,

Revelan vulnerabilidades en teléfonos Samsung, independientes de Android

26 de marzo de 2013 Deja un comentario

Logo Samsung

El experto italiano en seguridad informática Roberto Paleari comenta en su blog que a mediados de enero informó a Samsung sobre seis vulnerabilidades que ha detectado en teléfonos de la empresa, operados con Android. El experto recalca que no se trata de vulnerabilidades en la plataforma Android, propiamente tal, sino en aplicaciones y adaptaciones específicas de Samsung, como TouchWiz. Las vulnerabilidades hacen posible realizar distintos tipos de ataques. Los más graves de ellos permiten a las aplicaciones instaladas descargar por cuenta propia programas potencialmente malignos, otorgándoles plenos privilegios, sin contar con autorización, y menos con el conocimiento, del propietario del aparato.

Samsung habría respondido a Paleari, aunque sin confirmar qué planes tiene para solucionar el problema. Hace un mes, la empresa le habría pedido esperar antes de publicar los detalles de las vulnerabilidades, hasta que tuviera disponibles los parches de seguridad correspondientes.

Según Paleari, Samsung le había comentado que todos los parches deben ser necesariamente aprobados por los operadores de telefonía móvil. Éste planteamiento lleva a Paleari a concluir que la solución tomará mucho tiempo. Por lo tanto, ha decidido informar públicamente sobre el potencial de daño de las vulnerabilidades, aunque sin explicar el procedimiento técnico en sí.

El experto agrega que: “Considerando que la mayoría de estos errores de programación pueden ser solucionados fácilmente, sin necesidad de hacer cambios drásticos al software del aparato, debo admitir que esperaba una reacción más rápida por parte de Samsung. Sin embargo, dos meses no fueron suficientes ni siquiera para comenzar el desarrollo de un parche de seguridad. En realidad, no creo que vayan a publicarlo muy pronto tampoco”.

Las vulnerabilidades detectadas por Paleari no son las únicas que afectan a smartphones de Samsung. La empresa de seguridad informática Bkav Corporation informa que la función de bloqueo de los aparatos Samsung Galaxy S III y Samsung Galaxy Note II puede ser eludida mediante la función que permite hacer llamadas telefónicas de emergencia. Al igual que el experto italiano Roberto Paleari, Bkav Corporation también menciona que Samsung simplemente no solucionó el problema. Por ello, comenta que la versión gratuita de Bkav Mobile Security soluciona la vulnerabilidad descrita, incluso tomando capturas de pantalla de los intentos de intrusión. Tales capturas son enviadas directamente por correo electrónico a los usuarios registrados del software.

Roberto Paleari explica en su blog las vulnerabilidades de teléfonos Samsung.

Tomado de: Diario Ti

Categorías: Seguridad Etiquetas: , ,

Alertan de un virus para Android que roba, borra o envía SMS

27 de enero de 2013 Deja un comentario

android

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado este domingo del descubrimiento de un nuevo virus que afecta a dispositivos con sistema operativo Android o INP capaz de robar, borrar y enviar los mensajes de texto SMS almacenados en él.

El centro tecnológico ha enviado este domingo un comunicado a los medios para avisar de este troyano, descubierto en las últimas 24 horas, que cuando se ejecuta registra un espía de mensajes para grabar los sms del dispositivo en el que está instalado.

Además, el virus, llamado ‘Tetus’, podría registrar un receptor de mensajes SMS para enviar mensajes SMS sin el conocimiento del usuario, alerta el INTECO.

El troyano carece de propagación propia, si bien puede ser instalado en un dispositivo móvil con Android a través de alguna web infectada o al descargar algún programa de compartición de ficheros (P2P).

El INTECO ha destacado no obstante que este virus no tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema y ha calificado de «mínima» su peligrosidad.

Cuando este virus está instalado en algún dispositivo, aparecerá una aplicación con uno de los siguientes nombres: ‘All Friends’, ‘Battery Improve’, ‘Faster Phone’, o ‘Flirt!’, alerta el instituto.

Tomado de: 20minutos.es

Categorías: Seguridad Etiquetas: , , , ,

Google toma medidas para frenar la fragmentación de Android

20 de noviembre de 2012 Deja un comentario

Por primera vez desde 2009, Google ha cambiado las reglas de su plataforma de código abierto para Android.

De manera paralela a la gran popularidad que ha ido adquiriendo Android, ha surgido el problema de la fragmentación de la plataforma. Actualmente, 7 de cada 10 usuarios de Android tienen instalada en sus aparatos la versión Gingerbread (2.3.x), que pronto cumplirá dos años.

En abril de 2012, los desarrolladores de Android ya se referían a con preocupación y frustración a «la escandalosa fragmentación de la plataforma».

Lo anterior se explica por varias razones, pero hay dos que destacan. Una de ellas es que numerosos terminales cuentan con hardware insuficiente para ejecutar adecuadamente las funciones más recientes y pesadas de Android y de las numerosas apps disponibles. Otra razón es que los fabricantes muestran descuido o desinterés por ofrecer actualizaciones para sus modelos más económicos o en camino a la obsolescencia.

Sin embargo, hay otra forma de fragmentación cada vez más relevante. Esto es, que algunos desarrolladores tomen como base del código fuente y lo desarrollen a una dirección distinta a la visión de Google y de Open Handset Alliance. El mejor ejemplo de esto es la tableta Kindle de Amazon, aparte del modelo Aliyun de Alibaba.

Google ha expresado descontento con esta situación y, según diversas fuentes, habría intervenido recientemente ante Acer para hacerla desistir del desarrollo de un modelo basado en Aliyun.

En conclusión, y para dificultar ante nuevos actores copiar la estrategia de Amazon y Alibaba, la empresa ha modificado las condiciones del uso del SDK (Software Developer Kit) de Android. A partir de ahora, la cláusula 3.4 del nuevo acuerdo de licencia implica que el SDK no puede ser utilizado a menos que el desarrollador se comprometa a no realizar acciones que puedan resultar en una fragmentación de Android. Ésto incluye la participación en la creación, promoción o distribución de un SDK basado en el SDK oficial.

La nueva cláusula significa que los interesados en crear un nuevo «fork» o bifurcación de Android 4.2 o más reciente deberá crear su propio SDK, desde cero.

Tomado de: Diario Ti

Categorías: Tecnología Etiquetas: ,

El sistema operativo móvil más atacado es Android 2.3.6

6 de noviembre de 2012 Deja un comentario

Kaspersy publicó el reporte sobre las evolución de las amenazas de seguridad para el tercer trimestre de 2012. Entre las cifras de la empresa de seguridad hay varias sorpresas. Acá les comentamos las más llamativas.

  • El 28% de todos los ataques móviles tuvieron como blanco teléfonos corriendo Android 2.3.6 o Gingerbread. El ataque más numeroso es el llamado ‘troyano SMS’ que básicamente manda mensajes de texto para que el atacante pueda facturar. El método más popular para distribuir este tipo de software es por medio de aplicaciones instaladas desde fuentes ajenas a las tiendas oficiales, como Google Play o Samsung Apps.
  • El 56% de los ataques detectados y defendidos por Kaspersky usaban vulnerabilidades de Java. De acuerdo a Oracle, 1.100 millones de máquinas tienen diferentes versiones de Java Virtual Machine, lo que aumenta el ciclo de vida de las amenazas. Una vez descubierto un hueco de seguridad, la forma más sencilla para taparlo es con un parche. El problema con Java es que las actualizaciones no son automáticas, lo que dificulta seriamente el proceso.

Lo siguiente publicado por Kaspersky merece un trato diferente. Por primera vez en la historia del reporte, Microsoft no tiene ni una aplicación entre las 10 más usadas para vulnerar los sistemas. Apple, por su parte, entró a la lista con iTunes y QuickTime en el séptimo y octavo lugar. El primer puesto se lo llevó Java, seguido por Adobe Flash Player.

Este ‘top 10′ mide el porcentaje de infección entre los usuarios del antivirus de Kaspersky. Por ejemplo, la vulnerabilidad SA 49472, que explota un hueco en Java, fue detectada en el 35% de los equipos analizados por el antivirus de la compañía rusa.

Cabe explicar que los problemas con iTunes y Quicktime no se desagregan por sistema operativo sino que incluyen el programa en todas sus versiones.

Tomado de: Enter.co

Categorías: Seguridad Etiquetas: , , ,

El Pentágono busca alternativas a la Blackberry como los móviles iPhone y Android

31 de octubre de 2012 Deja un comentario

El Pentágono está estudiando una nueva red que permita a sus empleados no sólo utilizar Blackberry, sino también los modelos iPhone de Apple o Android de Google de manera segura, según informó la prensa estadounidense.

El Departamento de Defensa tiene previsto contratar a una empresa para que desarrolle un sistema que permita administrar de manera segura al menos 162.500 dispositivos Android e iPhone y otros productos de Apple como el iPad, según el Washington Examiner. El diario, que cita un informe del Pentágono, indica que es un «paso significativo hacia la obtención de un sistema de comunicaciones móviles seguras» para todo el Departamento, ya que si es aprobado podría extenderse a 8 millones de dispositivos.

El objetivo ofrecer a sus empleados una alternativa a la Blackberry y permitir así acceso a una variedad más amplia de dispositivos móviles con acceso a redes inalámbricas de manera segura.

La Blackberry, hasta ahora el sistema utilizado por el Pentágono para mantener sus redes de comunicación de telefonía móvil, también ha sido el dispositivo empleado por otras agencias gubernamentales que ya han comenzado el cambio.

Según el diario Federal Times, el Departamento de Seguridad Nacional (DHS) decidió este mes cambiar de BlackBerry a iPhone debido a que el dispositivo de RIM «no cumple ya con la tecnología móvil necesaria que requiere la agencia». La Administración Nacional de Océanos y Atmósfera de Estados Unidos (NOAA), por su parte, también dejaron de utilizar como teléfono oficial la BlackBerry este año.

Según cifras recopiladas por la consultora comScore, Research In Motion (RIM), la compañía canadiense fabricante de BlackBerry, está perdiendo unos 500.000 usuarios cada mes frente a otros dispositivos como iPhone y Android.

Tomado de: 20minutos.es

Categorías: Tecnología Etiquetas: , , ,