Ultimas Noticias de Hacking

domingo, 1 de enero de 2017

Google corrige Seguimiento de asuntos usuario en Pixel Smartphones


smartphones Google Pixel
Los ingenieros de Google han abordado un grave error para el usuario privacidad que sólo afectó a las versiones del sistema operativo Android instalado en la última línea de teléfonos inteligentes del pixel de la compañía.
De acuerdo con Google Senior Software Engineer Alex Klyubin, el número de serie para cada sensor de la cámara del pixel se ha guardado en el interior "htc.camera.sensor.front_SN," un archivo que almacena otras propiedades del sistema.
El problema en este caso, de acuerdo con Klyubin, es que este número de serie es único para cada sensor de la cámara, es decir, por cada teléfono inteligente de píxeles, y por lo tanto podría facilitar el seguimiento de los usuarios.
En los casos de la vida real, los anunciantes móviles y los desarrolladores de aplicaciones pueden utilizar este número para distinguir entre diferentes usuarios con un alto grado de precisión.

Google parcheado tema el 29 de diciembre

Los únicos procesos permitidos para leer este valor son comandos "cameraserver," "dumpstate," SELinux y concha.
Lo que esto significa es que el sistema operativo Android será capaz de leer el número, los usuarios y el personal de apoyo en serie utilizando ADB (Android Debug Bridge), pero no a las aplicaciones instaladas en el teléfono del usuario.
Esta actualización ha sido empujado a la rama Android Marlin, el nombre detrás de las escenas dado a la versión de Android (turrón) instalado en Google Pixel y Pixel XL móviles.

Google lanzó los teléfonos inteligentes Pixel el 4 de octubre de 2016, durante el evento de #MadeByGoogle de este año. Los teléfonos inteligentes pixel son parte de la línea de píxeles de Google, que también incluye la tableta C Pixel y los ordenadores portátiles Chromebook Pixel
Publicado por Unknown en 15:58
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest

No hay comentarios:

Publicar un comentario

Entrada más reciente Entrada antigua Inicio
Suscribirse a: Enviar comentarios (Atom)

Disqus Shortname

Comments system

Seguidores

Seguidores

Popular Posts

  • Los hackers Añadir más juegos para NES Classic Edition
    Los hackers han descubierto una manera de anotar, incluso más juegos que te harán nostalgia por la forma de juego que solía ser.  Según ...
  • CÓMO INTERCEPTAR COMUNICACIONES MÓVILES (LLAMADAS Y MENSAJES) FÁCILMENTE SIN HACKEAR
    Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
  • Estudiante Caras 10 años de prisión por la creación y venta sin límites Keylogger
    Un ex estudiante de 21 años de edad, Langley High School, que ganó un programador de la concesión del año en la escuela secundaria, se decl...
  • Las mejores herramientas de hacking 2017 para Windows, Linux y OS X
    La lista definitiva de herramientas de hacking y seguridad. Bytes cortos:  Fossbytes ha preparado una lista útil de las m...
  • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXACTA DEL CUALQUIER DIRECCIÓN IP
    Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la  física  es la ubicación de una dirección IP?  Tal vez usted qu...
  • 12 PASOS SENCILLOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO
    La piratería  es un campo de acoplamiento, pero sin duda no es fácil.  Para convertirse en un hacker  uno tiene que tener una actitu...
  • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATIZADO PARA ANÁLISIS DE MALWARE Y MEMORIA
    Conocimiento pertenece al mundo Parte del trabajo de los investigadores de seguridad informática que tienen que pasar dificultad...
  • Hakku Marco - Marco de pruebas de penetración simple
    Hakku Marco se ha hecho para las pruebas de penetración.  Ofrece una estructura simple, CLI básica y funciones útiles para el desarrollo...
  • Nuevas técnicas de Phishing usando documentos borrosos piden credenciales para visualizarlos
    Las técnicas de Phishing evolucionan y mucho a lo largo del tiempo. Una nueva modalidad que está resultando muy efectiva es mostrar un docum...
  • El Top 10 Técnicas De Hacking Web Utilizados Por Los Hackers
    La investigación más influyente en las vulnerabilidades y exploits, según lo votado por la comunidad de seguridad.  MONSTRUO ...

Like on Facebook

Advertisement

Blog Archive

  • ▼  2017 (130)
    • ►  marzo (7)
    • ►  febrero (26)
    • ▼  enero (97)
      • IMAGEN SVG FORMATO ESTABLECIDO PARA UNA ADOPCIÓN M...
      • ALGUNOS EJEMPLOS DE CÓDIGO VULNERABLE Y CÓMO ENCON...
      • EMSISOFT SITIO WEB AFECTADA POR ATAQUE DDOS COMO R...
      • China, para prohibir todos los servicios de VPN no...
      • UN PIRATA INFORMÁTICO DE BENEFICENCIA ESTÁ ADVIRTI...
      • LINUX SYSTEMD DEFECTO DA A LOS ATACANTES EL ACCESO...
      • AlphaBay oscuro web hackeado mercado; Expone más d...
      • Nuevo troyano Activa miles de dispositivos Linux E...
      • BANKBOT, UN MALWARE PARA ANDROID BASADO EN UN CÓDI...
      • SERVICIOS DE LLOYDS BANK AFECTADOS POR EL ATAQUE D...
      • RED DE EXPERTOS DEL DEPARTAMENTO DE DEFENSA HACKS ...
      • Mil millones de dólares Hacker cuadrilla Ahora usa...
      • Nuevas técnicas de Phishing usando documentos borr...
      • SATANÁS RANSOMWARE-AS-A-SERVICIO COMIENZA A OPERAR...
      • CARBANAK GRUPO UTILIZÓ NUMEROSAS HERRAMIENTAS EN A...
      • HACEN PÚBLICO UN TROYANO BANCARIO PARA ANDROID, AH...
      • NUEVO MAC PUERTA TRASERA UTILIZANDO EL CÓDIGO ANTI...
      • LOS ATAQUES RANSOM BASE DE DATOS HIT SERVIDORES CO...
      • DOCKER PARCHES VULNERABILIDAD CONTENEDOR ESCAPE
      • Los ataques Ransom base de datos Hit Servidores Co...
      • NUEVO MALWARE GHOSTADMIN USAR PARA EL ROBO DE DATO...
      • TOKENS SECRETOS ENCONTRADOS CON FUERZA A CODIFICAR...
      • HACKER ENCONTRÓ LA MANERA DE HACKEAR FACEBOOK MEDI...
      • Así es como se puede utilizar Google para la pirat...
      • Top 5 más activos en otros países torrente de 2017
      • Cómo dejar de Larry de la piratería de su WiFi en ...
      • SERVICIO DE TELEGRAMAS INFORME DE INTELIGENCIA AFI...
      • ROBAR LAS CONTRASEÑAS DE LOS USUARIOS MCDONALD
      • FRANCIA TOMA MEDIDAS PARA PREVENIR UN ATAQUE TRUCO...
      • ¿CUÁL ES EL CROSS SITE REQUEST FALSIFICACIÓN (CSRF...
      • iptodomain: Extrae dominios de IPs publicas median...
      • Herramienta Pentesting seguridad del sitio web - A...
      • WhatsApp puerta trasera permite a los hackers para...
      • Estudiante Caras 10 años de prisión por la creació...
      • WORDPRESS 4.7.1 LIBERADO, PARCHES OCHO VULNERABILI...
      • ¿CÓMO HACER FÁCILMENTE INJECCION DE BLIND SQL CON ...
      • CELLEBRITE TELÉFONO DE HACKING VENDIDO TECH PARA R...
      • AEROPUERTO DE VISUALIZACIÓN PUERTA DE EMBARQUE FUG...
      • WHATSAPP PUERTA TRASERA PERMITE A HUSMEAR EN LOS M...
      • Escuchas telefónicas Firma CelleBrite consiguieron...
      • SHADOWBROKERS OFRECE A LA VENTA LAS ROBADOS HERRAM...
      • RELOJ DE SOPORTE TÉCNICO ESTAFA HACERSE CARGO DE U...
      • SAP PARCHES MÚLTIPLE XSS Y VULNERABILIDADES FALTA ...
      • SPORA RANSOMWARE OBRAS SIN CONEXIÓN, TIENE EL SITI...
      • SHAMOON ATACANTES DISCO AL BORRADO AHORA PUEDEN DE...
      • Los Angeles College Pays hackers $ 28.000 Ransom p...
      • Hurtado NSA "Windows herramientas de hacking" ahor...
      • "FELIZ NAVIDAD" RANSOMWARE AHORA ROBA USUARIO DATO...
      • MONGODB APOCALIPSIS: PROFESIONAL GRUPO RANSOMWARE ...
      • NUEVO, TERROR MAL-MADE EXPLOIT KIT GOTAS MONERO CR...
      • CRACKING 12 CARÁCTER Y ENCIMA DE CONTRASEÑAS
      • Hakku Marco - Marco de pruebas de penetración simple
      • GRUPO IRANÍ OILRIG ESTÁ DE VUELTA Y ENTREGA FIRMAD...
      • WORDPRESS, JOOMLA, MAGENTO Y SIGUEN SIENDO LA MAYO...
      • GOOGLE SE CONECTA GRAVE VULNERABILIDAD DE ANDROID ...
      • CONECTADO COCHE PIRATERÍA: ¿QUIÉN TIENE LA CULPA?
      • Steghide - herramienta para encontrar información ...
      • Inteligencia británica proporciona un mayor Tip-of...
      • Los hackers Añadir más juegos para NES Classic Edi...
      • Wifijammer - Bloquea todos los clientes WiFi / Rou...
      • La semana en ransomware - 6 ° de enero de 2017 - F...
      • EL ANÁLISIS DE UNA VARIANTE DEL MALWARE GM BOT AND...
      • UNA FALSA SUPER MARIO RUN PARA ANDROID ESTÁ SIRVIE...
      • VINCULADO-CHINA GRUPO APT DRAGONOK CONTINÚA ACTUAL...
      • Assange aparece en FOX News y destruye la teoría d...
      • NÚMERO DE BASES DE DATOS MONGODB SECUESTRADO ESTÁ ...
      • ESTE NUEVO MALWARE MAC CONGELA SU COMPUTADORA CON ...
      • Netgear lanza Programa de Recompensas por fallo de...
      • FTC demanda a D-Link Con el fracaso en asegurar su...
      • El primer movimiento de Google en 2017, los parche...
      • Cómo hacer que la contraseña Sudo visible en Ubuntu
      • Este ransomware desbloquea archivos de forma gratu...
      • FBI hackeado, otra vez! Hacker fugas de datos Desp...
      • Nuevo router de Linksys utiliza "Killer Engine" pa...
      • Kingston DataTraveler último GT con 2 TB de espaci...
      • Aquí es cómo puede Google búsqueda desde la termin...
      • FTC establece premio de 25.000 $ para la solución ...
      • EL ULTRASONIDO DE SEGUIMIENTO SE PODRÍA UTILIZAR P...
      • REAL WORLD FSOCIETY MALWARE ESTÁ DANDO MR. ROBOT U...
      • LOS ACTORES PSEUDO-DARKLEECH DETRÁS DE UNA GRAN PA...
      • Un pirata informático Lone desfigura El Brasil dom...
      • Orden de mordaza Eliminado: Google publica 8 secre...
      • Gobierno de Estados Unidos Legalmente puede accede...
      • BASES DE DATOS MONGODB LEVANTÓ PARA RANSOM POR ATA...
      • LOS ATAQUES A LOS TELÉFONOS DE BITCOIN MOGOLES CON...
      • RCE VULNERABILIDADES CRÍTICAS AFECTAN SWIFTMAILER,...
      • 10 razones por las que Linux es mejor que Windows ...
      • Aparecen aplicaciones falsas de Cerberus en la App...
      • CAVANDO EN UNA VULNERABILIDAD DE ELEVACIÓN DE PRIV...
      • # 33C3- CAMBIO DE RESERVAS DE VUELOS VIAJEROS ES R...
      • ACTUALIDAD ROM: BETA 4 DE ANDROID 7 PARA EL GALAXY...
      • ESTE "USB KILLER" FLASH DRIVE VA A EXPLOTAR EL ORD...
      • Bitcoin Precio salta encima de $ 1000 Para Primera...
      • ¡Feliz año nuevo 2017!
      • Google corrige Seguimiento de asuntos usuario en P...
      • JPassword Recuperación - Una herramienta gratuita ...
      • la noticias semanales, Ep. Carrera Trump armas, Ba...
  • ►  2016 (122)
    • ►  diciembre (122)

feature content slider

Widget Recent Post No.

Widget Random Post No.

Comentarios

PageNavi Results No.

IMG Scroll Animation (yes/no)

Boxed Version (yes/no)

Popular

  • Los hackers Añadir más juegos para NES Classic Edition
    Los hackers han descubierto una manera de anotar, incluso más juegos que te harán nostalgia por la forma de juego que solía ser.  Según ...
  • CÓMO INTERCEPTAR COMUNICACIONES MÓVILES (LLAMADAS Y MENSAJES) FÁCILMENTE SIN HACKEAR
    Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
  • Estudiante Caras 10 años de prisión por la creación y venta sin límites Keylogger
    Un ex estudiante de 21 años de edad, Langley High School, que ganó un programador de la concesión del año en la escuela secundaria, se decl...
  • Las mejores herramientas de hacking 2017 para Windows, Linux y OS X
    La lista definitiva de herramientas de hacking y seguridad. Bytes cortos:  Fossbytes ha preparado una lista útil de las m...
  • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXACTA DEL CUALQUIER DIRECCIÓN IP
    Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la  física  es la ubicación de una dirección IP?  Tal vez usted qu...
  • 12 PASOS SENCILLOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO
    La piratería  es un campo de acoplamiento, pero sin duda no es fácil.  Para convertirse en un hacker  uno tiene que tener una actitu...
  • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATIZADO PARA ANÁLISIS DE MALWARE Y MEMORIA
    Conocimiento pertenece al mundo Parte del trabajo de los investigadores de seguridad informática que tienen que pasar dificultad...
  • Hakku Marco - Marco de pruebas de penetración simple
    Hakku Marco se ha hecho para las pruebas de penetración.  Ofrece una estructura simple, CLI básica y funciones útiles para el desarrollo...
  • Nuevas técnicas de Phishing usando documentos borrosos piden credenciales para visualizarlos
    Las técnicas de Phishing evolucionan y mucho a lo largo del tiempo. Una nueva modalidad que está resultando muy efectiva es mostrar un docum...
  • El Top 10 Técnicas De Hacking Web Utilizados Por Los Hackers
    La investigación más influyente en las vulnerabilidades y exploits, según lo votado por la comunidad de seguridad.  MONSTRUO ...

Comentarios

Contact us

Nombre

Correo electrónico *

Mensaje *

Tema Sencillo. Con la tecnología de Blogger.