Re: [Lista Criptica] Android mes vulnerable

Borrar esta mensaxe

Responder a esta mensaxe
Autor: vdo
Data:  
Para: list_criptica
Asunto: Re: [Lista Criptica] Android mes vulnerable
Esto me recuerda esta joya de KXCD, para quien no la conozca:
https://xkcd.com/538/

Sobre el tema del hilo, al enterarme de la noticia hice upgrade de
Cyanogenmod.

Resultado, antes del upgrade vulnerable a 4 CVEs, después del upgrade, 2 :(

La verdad es que el tema de los 0days en Android es un tema peliagudo...

Que Snowden nos pille confesados.



On 08/10/2016 02:32 PM, didactica@??? wrote:
> Hola a todas. En la línea de lo señalado por doppel en relación al
> binomio, las capas y los tipos de adversarias. Desde agodidactica
> empleamos el concepto de ''menor inseguridad''. Partimos de un estado
> estructural de inseguridad que vamos reduciendo en un proceso continuo
> de acumulación de capas que nos conducirá, en el mejor de los casos, a
> una situación de menor inseguridad.
> La clave, como bien dice doppel, está en el elemento humano. Seguramente
> conozcan el texto pero para las que no, les dejo enlace a ''Social
> Engineering, the art of human hacking'' the Christopher Hadnagy. El más
> fuerte de los cifrados no resiste a una buena llamada telefónica en la
> que una usuaria acaba revelando su password a un supuesto técnico de
> seguridad de su empresa. Muy recomendable para quien no la conozca 😉
> https://archive.org/details/theartofhumanhacking
>
> Abrazos galaicos
>
> x
>
> --
> xose quiroga
> 0034 636 328 335
>
> www.imvec.tech
>
> http://www.agodidactica.org
>
> http://www.lavisionaria.com
>
> http://www.xosequiroga.com
>
> http://www.voizes.org
>
>
> --
>
> Fingerprint / Huella digital:
> *7B5D 5F25 BE33 6CC9 E00C 9030 E262 D89B A702 DED0*
>
>
>
>
> 10. Aug 2016 09:31 by doppel@??? <mailto:doppel@posteo.de>:
>
>     Hola,

>
>     en la línia del que dieu, una reflexió sobre la manera com treballem als
>     nostres espais: crec que als tallers o sessions caldria insistir més en
>     que la seguretat és un procés consistent en afegir capes que li posin
>     les coses més difícils a l'adversari (pujant el temps i cost totals que
>     implica l'acte d'extreure informació). No només perquè l'estat de
>     "seguretat absoluta" no existeixi, sinó perquè acabem donant una imatge
>     ingènua o inclús errònia d'un procés bastant més complex que simplement
>     "utilitzar una eina" per aconseguir l'objectiu de la seguretat. Entenc
>     que per una banda cal que siguem pedagògics, però per altra ho estem
>     reduint tot a un binomi massa rígid ("estar segur" versus "no
>     estar-ho"), que no s'ajusta a la situació real ni permet gradacions
>     (d'aquí la idea de les "capes", que sí que ho permet).

>
>     Tot depèn de quins són els teus adversaris, de la teva cura al gestionar
>     el teu hardware i en parlar de les teves dades personals. En una escala
>     d'amenaces, diguem que preocupa més que algú utilitzi una eina de manera
>     irresponsable o equivocada (i que, en conseqüència, l'exposi davant dels
>     seus adversaris) abans que possibles errors en el codi (que sempre
>     estarem a temps de corregir). Les fallides de seguretat provenen
>     normalment d'humans que s'equivoquen!

>
>     Bon estiu!

>
>     TL;DR: les solucions màgiques no existeixen, aconseguir seguretat
>     requereix esforç!

>
>     El 10/08/16 a las 01:31, kakakak escribió:

>
>         I tornant a la seguretat sobre Android, i per seguir-nos treien de
>         dubtes sobre el que alguns porten a la butxaca del pantaló, dos
>         noticies
>         (força sensacionalistes) sobre fallas de seguretat prou
>         importants en
>         aquests tipus d'smartphone.

>
>         [1]https://www.wayerless.com/2016/06/90-de-los-terminales-android-es-vulnerable-al-malware-godless
>         <https://www.wayerless.com/2016/06/90-de-los-terminales-android-es-vulnerable-al-malware-godless/>

>
>         [2]https://www.wayerless.com/2016/08/900-millones-de-androids-serian-vulnerables-a-la-falla-quadrooter/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado

>
>
>         Cal recordar que aquesta classe de descobriments es donen cada X
>         temps
>         en qualsevol sistema operatiu, Linux inclusive.

>
>         [3]https://en.wikipedia.org/wiki/Heartbleed

>
>         Cal recordar que en bona part el mal que pugui fer una falla de
>         seguretat es directament proporcional a la importància que
>         tingui per
>         nosaltres el dispositiu o software, cuan mes ens recolzem en la
>         tecnologia i mes responsabilitat hi deleguem, mes fort serà el
>         mal que
>         ens puguin fer en cas d'una bretxa en la seguretat.

>
>         La premissa al final es que res es segur al 100%... Fins i tot
>         el nostre
>         cervell es Jackejable ;) el gran germà ens segueix espiant!

>
>     _______________________________________________
>     list_criptica mailing list
>     list_criptica@??? <mailto:list_criptica@inventati.org>
>     Lista de correo de debate de Criptica

>
>
>
> _______________________________________________
> list_criptica mailing list
> list_criptica@???
> Lista de correo de debate de Criptica
>