CHAT WINDES :
    LO NUEVO EN WINDES :

    11:52
    El teléfono utilizado por altos mandos militares, jefes de gobierno y VIPs en todo el mundo ha caído mediante una intervención de rooting.

    El logro es atribuido a un experto identificado como TeamAndIRC, a quién sólo le habría tomado cinco minutos vulnerar el teléfono mediante rooting de Android. Todas las versiones sobre el hack coinciden en señalar que la vulnerabilidad requiere la interacción directa del usuario.

    Dan Ford, doctor en ciencias y representante de Blackphone, asegura en su blog haber conversado con el hacker. Luego de recordar que Blackphone ha disfrutado de prestigio por “enarbolar la bandera del sistema telefónico seguro y privado” admite que la vulneración del Blackphone es decididamente un reto sobremanera difícil.

    Ford reconoce que el hacker logró encender el modulo ADB (Android Debugging Bridge), que según la configuración estándar de Blackphone está desactivado. Al respecto, indica que “ADB no es una vulnerabilidad, ya que es parte del sistema operativo Android. Decidimos desactivar ADB ya que ocasiona un error de código en el software (bug) aparte de, potencialmente, afectar la experiencia del usuario; estamos preparando un parche”.

    Luego, Ford admite la existencia de una segunda vulnerabilidad, aunque acota que “ya había sido detectada por Blackphone”. “Esta vulnerabilidad fue detectada el 30 de julio, el parche estuvo listo el 31 de julio, y la actualización fue lanzada el 1 de agosto. Eso es bastante rápido, ¿no?”.

    La empresa reitera su compromiso de solucionar las vulnerabilidades en la medida que se presenten “y con mayor celeridad que cualquier otro fabricante de equipo original”.

    Te gusto la publicacion?

    0 comentarios:

    Publicar un comentario en la entrada

     
    HAZ CLICK EN EL BOTON DE DESCARGA!
    ENALCE ENCRIPTADO, SI TIENES "ABP" DESACTIVALO PARA ESTE SITIO Y PODRAS VER EL BOTON DE DESCARGA