Ultimas Noticias de Hacking

martes, 27 de diciembre de 2016

Adups Backdoor encontrado en Últimas Barnes & Noble NOOK Tablet


Barnes & Noble NOOK 7 tableta
Barnes & Noble se ha unido a la lista de los proveedores de dispositivos Android que se venden los teléfonos inteligentes y las tabletas afectadas por la puerta trasera Adups.
De acuerdo con las conclusiones de Linux Journal reportero Charles Fisher, última tableta de la compañía, el NOOK 7 ( Barnes & Noble BNTV450 ), incluye un componente fabricado por la empresa china Shanghai Adups Technology Co. Ltd..
El papel de este componente de firmware es proporcionar un sistema de actualización sobre-el-aire para otro firmware instalado en el dispositivo.

componente malicioso robó los datos de usuario y se envía a los servidores en China

A mediados de noviembre , la firma de seguridad Kryptowire publicó una investigación que revela que Adups Tecnología incluye funcionalidad secreta en este componente que envía los datos del usuario a los servidores ubicados en China.
información robada incluye detalles acerca de los registros de llamadas, mensajes SMS, datos de localización geográfica, una lista de aplicaciones instaladas en el dispositivo, y más. Además, el firmware Adups, también se incluye la capacidad para ejecutar comandos en el dispositivo del usuario e incluso instalar otras aplicaciones.
En diciembre, la empresa de seguridad móvil Trustlook reveló que la actividad maliciosa se introdujo y se activa en el firmware Adups en julio de 2016, y había hecho su camino en los dispositivos vendidos por 43 vendedores .

Adups lanza la nueva versión del sistema FOTA, aclara el comportamiento

El sistema Adups FOTA, que era un sistema de actualización sobre-el-aire para otros componentes de firmware, ha sido desde entonces rebautizada como una puerta trasera por la comunidad infosec.
Adups Tecnología emitió declaraciones aclaratorias que uno de sus clientes le preguntó por esas características como una forma de filtrar los mensajes de texto spam. Sin embargo, esa versión del sistema de la FOTA se abrió camino en múltiples dispositivos.
A raíz de las críticas de los medios de comunicación mundiales y futuras investigaciones judiciales de varias agencias de la ley, Adups Tecnología publicó la versión 5.5 de su sistema de la FOTA, que afirman que ha sido verificado por tanto Google como una organización de terceros llamado Buzz laboratorio. Mientras tanto, Adups también ha actualizado su Aviso de Privacidad para explicar mejor cómo la compañía maneja los datos recogidos de los usuarios.

Noticias sobre Adups puerta trasera más probable es afectada NOOK 7 ventas

Las noticias sobre los Adups de puerta trasera que se encuentra en Barnes & Noble NOOK 7 comprimidos salieron a la luz justo antes de Navidad, por lo que sin duda mella en las cifras de ventas de la temporada de vacaciones de la empresa.
NOOK 7 es Barnes & versión más reciente de Noble NOOK, el primero en ser construido en los chips de MediaTek y el uso de firmware Adups Tecnología.

La tableta se vende por $ 50 y se considera un dispositivo de gama baja, al igual que la mayoría de los otros modelos que utilizan el sistema FOTA Adups '.
Publicado por Unknown en 13:03
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest

No hay comentarios:

Publicar un comentario

Entrada más reciente Entrada antigua Inicio
Suscribirse a: Enviar comentarios (Atom)

Disqus Shortname

Comments system

Seguidores

Seguidores

Popular Posts

  • Los hackers Añadir más juegos para NES Classic Edition
    Los hackers han descubierto una manera de anotar, incluso más juegos que te harán nostalgia por la forma de juego que solía ser.  Según ...
  • CÓMO INTERCEPTAR COMUNICACIONES MÓVILES (LLAMADAS Y MENSAJES) FÁCILMENTE SIN HACKEAR
    Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
  • Nuevo router de Linksys utiliza "Killer Engine" parar su línea Juegos Sesiones De Quedando
    Esta cosa va a matar el retraso en su vida de juego Bytes cortas:  Si estás harto de sesiones laggy de juegos en línea, a conti...
  • Estudiante Caras 10 años de prisión por la creación y venta sin límites Keylogger
    Un ex estudiante de 21 años de edad, Langley High School, que ganó un programador de la concesión del año en la escuela secundaria, se decl...
  • Las mejores herramientas de hacking 2017 para Windows, Linux y OS X
    La lista definitiva de herramientas de hacking y seguridad. Bytes cortos:  Fossbytes ha preparado una lista útil de las m...
  • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXACTA DEL CUALQUIER DIRECCIÓN IP
    Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la  física  es la ubicación de una dirección IP?  Tal vez usted qu...
  • 12 PASOS SENCILLOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO
    La piratería  es un campo de acoplamiento, pero sin duda no es fácil.  Para convertirse en un hacker  uno tiene que tener una actitu...
  • Nuevas técnicas de Phishing usando documentos borrosos piden credenciales para visualizarlos
    Las técnicas de Phishing evolucionan y mucho a lo largo del tiempo. Una nueva modalidad que está resultando muy efectiva es mostrar un docum...
  • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATIZADO PARA ANÁLISIS DE MALWARE Y MEMORIA
    Conocimiento pertenece al mundo Parte del trabajo de los investigadores de seguridad informática que tienen que pasar dificultad...
  • GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACIÓN DE XML-RPC
    PASO 1  PRUEBA PARA LA VULNERABILIDAD En primer lugar, si tienes WordPress que se ejecutan localmente o en una  máquina virtual  ...

Like on Facebook

Advertisement

Blog Archive

  • ►  2017 (130)
    • ►  marzo (7)
    • ►  febrero (26)
    • ►  enero (97)
  • ▼  2016 (122)
    • ▼  diciembre (122)
      • iDict, una herramienta de fuerza bruta para obtene...
      • El abc para desproteger un Excel con contraseña
      • Herramienta para recuperar los archivos cifrados p...
      • 8 servicios proxy gratuitos para evitar restriccio...
      • Tux4Ubuntu: Tuxify Su Ubuntu Linux Este Año Nuevo
      • Problemas serios PHP encuentra desde PHPMailer y S...
      • Wycheproof - Prueba de Crypto Bibliotecas contra a...
      • Este texto simple romperá la aplicación Mensajes
      • Lobotomía - Android Reverse Engineering Tool
      • Las mejores herramientas de hacking 2017 para Wind...
      • TRES CHINOS CARGADOS CON ACCESOS NO AUTORIZADOS DE...
      • 2016 ha sido un año negro para las páginas web de ...
      • Parrot Security - Linux Diseñado para la nube y la...
      • ATAQUE DE SQL (BASADO EN RESTRICCIONES)
      • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXAC...
      • Cómo se puede hackear un ordenador sin conexión a ...
      • ¿Cómo este agricultor construyó su propio Internet...
      • Los expertos de seguridad: Los hackers pueden agri...
      • Leet Botnet alcanza un masivo 650 Gbps
      • Batir el sistema con esta lista de 40 sitios web e...
      • CIANÓGENO INC. APAGA CYANOGENMOD EN EL BAÑO DE SAN...
      • CONMUTADOR: ANDROID SE UNE A CLUB DE LA 'ATAQUE PO...
      • ANDROID RANSOMWARE INFECTA LG SMART TV
      • Switcher, un troyano para Android que secuestra lo...
      • Millones de sitios web vulnerables debido a la fal...
      • Adups Backdoor encontrado en Últimas Barnes & Nobl...
      • BARF: Análisis binario y un marco de ingeniería in...
      • Disposnible la Distro Parrot Security 3.3 para Pen...
      • Ettercap – A Suite For Man-In-The-Middle Attacks
      • Los científicos hicieron un material que genera el...
      • Raptor WAF - Web Application Firewall Uso de DFA
      • TOP 10 ERRORES INFORMÁTICOS FAMOSOS QUE CUESTAN MI...
      • Un error crítico PHPMailer deja millones de sitios...
      • Cianógeno desactivar todos los servicios; No más d...
      • NUEVA DERIALOCK RANSOMWARE ACTIVO EN LA NAVIDAD, I...
      • PENTESTING ENTORNOS WINDOWS: ENTREGA REMOTA DE CAR...
      • Herramienta gratuita para Firefox Crack contraseña...
      • ACTORES DE PHISHING SEGUIR EL EJEMPLO DE MALWARE D...
      • HACK PC REMOTO MEDIANTE BROWSERBACKDOOR - JAVASCRI...
      • Los hackers amenazan con acabar con Xbox Live y PS...
      • LA VULNERABILIDAD DE CARGA DE ARCHIVOS (ESPECIAL S...
      • Marvel y el Capitán América cuentas de Twitter hac...
      • Hacker Colegial sale libre después de lanzar ataqu...
      • COMO SE AFLOJA LA BITCOIN PRECIO, LOS ATAQUES DE P...
      • LOS DOCUMENTOS FILTRADOS MUESTRAN AMPLITUD DE LOS ...
      • UNA FALLA EN CISCO CLOUDCENTER ORCHESTRATOR EXPLOT...
      • SEMILLERO DE CIBERDELINCUENCIA ACTIVIDAD RASTREÓ A...
      • GOOGLE BANGLADESH HACKEADO POR PIRATAS INFORMÁTICO...
      • RUSIA CIBERESPIONAJE GRUPO DE ORUGAS DE UCRANIA MI...
      • APK puerta trasera - una herramienta para simplifi...
      • NORIBEN - Un recinto de seguridad basada en Python...
      • Frambuesa Pi lanza OS PIXEL para Mac y PC
      • Hacker muestra cómo se puede piratear Fácil en vue...
      • RANSOMFREE ES LA ÚLTIMA APLICACIÓN QUE TRATA DE DE...
      • ETEREUM CRIPTOMONEDA FORO SUFRE FILTRACIÓN DE DATOS
      • NUEVA LINUX / RAKOS AMENAZA: DISPOSITIVOS Y SERVID...
      • AUSTRALIA VUELVE A DEMOSTRAR QUE EL BLOQUEO GEOGRÁ...
      • Morpheus - Automatizado Ettercap TCP / IP Herramie...
      • Caín y Abel - una herramienta increíble para los h...
      • ESTE HACK: ¿DÓNDE ESCRIBIR CÓDIGO
      • dnsteal - Herramienta de exfiltración DNS
      • 10 sitios web Mejor Linux Linux de juego que cada ...
      • Las peores amenazas informáticas y fallos de segur...
      • DNSCHANGER VUELVE, ASÍ FUNCIONA ESTE MALWARE PARA ...
      • Helecho Wifi Cracker - herramienta de auditoria de...
      • PowerShellArsenal - PowerShell para la ingeniería ...
      • Anonymous Mensaje a los niños índigo del Mundo
      • LAS EMPRESAS DE SEGURIDAD CASI DERRIBADO MASSIVE M...
      • GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACI...
      • CÓMO ENCONTRAR CASI CUALQUIER VULNERABILIDAD CONOC...
      • SPOOFING COOKIES PARA HACK SESIONES DE FACEBOOK
      • CERRADURA DE SEGURIDAD CON CAPACIDAD BLUETOOTH APA...
      • RECIÉN DESCUBIERTO SITIO SUGIERE NSA EXPLOITS PARA...
      • Yahoo da a conocer otro Hack Más de 1 mil millones...
      • FTP Password Recovery - Herramienta para encontrar...
      • 12 actualizaciones de seguridad para Windows Seis ...
      • Este malware variante tiene un algoritmo de genera...
      • Más firmware puerta trasera de los teléfonos Andro...
      • SE HAN ENCONTRADO VULNERABILIDADES EN EL SOFTWARE ...
      • SKYPE PARA MAC ANTIGUA API DE DOBLES COMO UNA PUER...
      • ADVIERTEN SOBRE VULNERABILIDAD CRÍTICA EN ROUTERS ...
      • Google reveló 8 cartas secretas Nacional de Seguri...
      • Assange Recuerda Violación de alegaciones eventos ...
      • Tor Proyecto Ediciones espacio aislado de Tor Brow...
      • CRIPTOMONEDA ZCASH, UNA NUEVA OPORTUNIDAD PARA LOS...
      • MICROSOFT POWERSHELL CONVIERTE EN UNA HERRAMIENTA ...
      • SEGURIDAD DE SAP PRICEWATERHOUSECOOPERS, SINO QUE ...
      • Androguard- ingeniería inversa y la herramienta de...
      • Hacker lanzó un concurso que tiene como objetivo D...
      • Microsoft dará vuelta a su dispositivo móvil en co...
      • Órdenes del presidente Obama Revisión completa "de...
      • TRES AGUJEROS DE SEGURIDAD DEL KERNEL DE LINUX PAR...
      • NUEVA EXO ANDROID DE TROYA QUE SE VENDEN EN FOROS ...
      • MARA: UNA HERRAMIENTA DE INGENIERÍA INVERSA Y ANÁL...
      • Cómo DDoS Cualquier IP? Lo que es más, Choque Un s...
      • Un grupo de hackers en Turquía ha construido un ju...
      • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATI...
      • 10 Mejores Películas de hacking que usted debe mir...
      • UN EJÉRCITO DE 100.000 HACKERS PODRÍA SER LO PRÓXI...

feature content slider

Widget Recent Post No.

Widget Random Post No.

Comentarios

PageNavi Results No.

IMG Scroll Animation (yes/no)

Boxed Version (yes/no)

Popular

  • Los hackers Añadir más juegos para NES Classic Edition
    Los hackers han descubierto una manera de anotar, incluso más juegos que te harán nostalgia por la forma de juego que solía ser.  Según ...
  • CÓMO INTERCEPTAR COMUNICACIONES MÓVILES (LLAMADAS Y MENSAJES) FÁCILMENTE SIN HACKEAR
    Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
  • Nuevo router de Linksys utiliza "Killer Engine" parar su línea Juegos Sesiones De Quedando
    Esta cosa va a matar el retraso en su vida de juego Bytes cortas:  Si estás harto de sesiones laggy de juegos en línea, a conti...
  • Estudiante Caras 10 años de prisión por la creación y venta sin límites Keylogger
    Un ex estudiante de 21 años de edad, Langley High School, que ganó un programador de la concesión del año en la escuela secundaria, se decl...
  • Las mejores herramientas de hacking 2017 para Windows, Linux y OS X
    La lista definitiva de herramientas de hacking y seguridad. Bytes cortos:  Fossbytes ha preparado una lista útil de las m...
  • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXACTA DEL CUALQUIER DIRECCIÓN IP
    Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la  física  es la ubicación de una dirección IP?  Tal vez usted qu...
  • 12 PASOS SENCILLOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO
    La piratería  es un campo de acoplamiento, pero sin duda no es fácil.  Para convertirse en un hacker  uno tiene que tener una actitu...
  • Nuevas técnicas de Phishing usando documentos borrosos piden credenciales para visualizarlos
    Las técnicas de Phishing evolucionan y mucho a lo largo del tiempo. Una nueva modalidad que está resultando muy efectiva es mostrar un docum...
  • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATIZADO PARA ANÁLISIS DE MALWARE Y MEMORIA
    Conocimiento pertenece al mundo Parte del trabajo de los investigadores de seguridad informática que tienen que pasar dificultad...
  • GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACIÓN DE XML-RPC
    PASO 1  PRUEBA PARA LA VULNERABILIDAD En primer lugar, si tienes WordPress que se ejecutan localmente o en una  máquina virtual  ...

Comentarios

Contact us

Nombre

Correo electrónico *

Mensaje *

Tema Sencillo. Con la tecnología de Blogger.