BlackBox (Security) Archiv – Telegram
BlackBox (Security) Archiv
4.15K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
🇪🇸 Cifrado:

Cada uno de estos teléfonos utiliza uno de dos tipos de cifrado: basado en archivos (FBE) o disco completo (FDE). El cifrado basado en archivos es el método más eficaz de los dos, ya que permite bloquear archivos individuales con diferentes claves, mientras que el cifrado completo del disco utiliza sólo una clave para bloquear toda la partición de datos. Los cinco teléfonos utilizan el estándar de cifrado AES, siendo BlackBerry el único de nuestra lista que ha optado por la clave de 128 bits menos segura (pero más fácil de procesar).

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Llaves almacenadas en hardware:

Cada uno de los teléfonos de nuestra lista utiliza un componente de hardware específico para almacenar claves criptográficas. Estas claves se almacenan en partes aisladas del procesador (o en chips aislados), que luego se utilizan para desbloquear el dispositivo y verificar cada etapa del proceso de arranque.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Módulos de seguridad de hardware:

El procesador aislado o chip separado donde el teléfono almacena los datos confidenciales para realizar transacciones que involucran estos datos. Sólo el Pixel 3 XL utiliza un chip, que es completamente independiente del SoC. Los dispositivos restantes incluyen un procesador aislado ubicado en el SoC.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Cuentas de usuario en el entorno de pruebas:

Si la privacidad es una de tus principales consideraciones, es posible que quieras mantener espacios de usuario separados en tu teléfono, tal vez uno para el trabajo y otro para tu uso personal. Si es así, es importante que los datos de cada cuenta de usuario estén realmente separados (o " sandboxed "), y los teléfonos Android de esta lista ofrecen esa función.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Restringir el rastreo de anuncios:

Los teléfonos que incluyen los servicios de Apple y Google preinstalados utilizan un identificador de seguimiento de publicidad en todo el sistema para ayudar a los socios de marketing a ofrecer anuncios dirigidos. Esta identificación te sigue a todas partes mientras usas aplicaciones y servicios en tu teléfono, lo que es un comportamiento poco preciso cuando se trata de la privacidad. Ambas plataformas le permiten restringir las capacidades de las aplicaciones para ver y usar este identificador, evitando que los actores maliciosos usen este ID para rastrearte.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 VPN siempre activa:

Una red privada virtual, o VPN, te permite redirigir el tráfico de Internet a través de un servidor externo. Un buen servicio VPN le permitirá incluso cifrar todo el tráfico de datos para aumentar el anonimato. Con los dispositivos Android, puedes redirigir todo tipo de tráfico de Internet a través de una VPN. Con un iPhone, sin embargo, sólo puedes usar una VPN a través de Wi-Fi, a menos que estés dispuesto a reiniciar tu dispositivo y habilitar el "Modo Supervisado" para que la VPN funcione en tu conexión de datos móvil.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Bloquear el acceso a Internet para aplicaciones:

Si no quieres que las aplicaciones "phoning home" (llamar a casa), la posibilidad de bloquear el acceso a Internet de forma individualizada es una gran ventaja. Con Android, esto se puede hacer configurando una VPN local como Netguard, lo que requiere un poco más de trabajo. Con iOS, puedes desactivar fácilmente el acceso a datos móviles para una aplicación, sin embargo, no es posible restringir la conectividad Wi-Fi.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Borrado de datos después de un inicio de sesión fallido:

Algunos teléfonos tienen una función que activa un restablecimiento automático de fábrica cuando alguien intenta introducir su PIN o contraseña demasiadas veces. Esto es muy efectivo cuando se trata de defenderse de intrusos, ya que hace que los ataques con contraseña por fuerza bruta sean casi imposibles.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 DNS sobre TLS:

DNS es el servidor que encuentra la dirección IP correspondiente a una URL específica (como youtube.com) y dirige el teléfono al sitio o a los datos. Normalmente, esta interacción no está cifrada, pero gracias a servidores DNS como CloudFlare, ahora puede ser una interacción segura y privada utilizando Transport Layer Security (TLS). Android 9 introdujo una opción "Private DNS", que cambia automáticamente todas las conexiones DNS (ya sea en Wi-Fi o celular) al servidor DNS de tu elección. Para las versiones anteriores de Android e iOS, es necesario cambiar esta configuración para cada conexión de red manualmente.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Forzar contraseña para desbloquear el teléfono:

La capacidad de desactivar la biométrica en un momento dado, limitando el acceso a tu contraseña, PIN o cualquier otro método de autenticación de copia de seguridad que utilices. Esta función evita que otras personas se introduzcan por la fuerza en el teléfono mediante el escáner de huellas dactilares o el reconocimiento facial.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Restringir el uso del puerto de datos:

Tener la capacidad de impedir que un dispositivo que se conecta con el teléfono a través del puerto de datos se comunique con el teléfono. Conocido como Modo Restringido USB, esta función desactiva el puerto Lightning una hora después de desbloquearlo por última vez. Hasta ahora, esta función es exclusiva de iOS.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Protección antirrobo:

Si el dispositivo tiene protección integrada para evitar el robo del teléfono y el acceso a los datos. Hay tres características principales que la protección antirrobo de un teléfono debe proporcionar para calificar aquí: borrado remoto, rastreo remoto y bloqueo remoto.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Administrador de contraseñas integrado:

El nombre de la función incluida que almacena sus diversas credenciales de inicio de sesión. Estos nombres de usuario y contraseñas se almacenan en una bóveda cifrada, que ofrece la posibilidad de rellenar automáticamente la información almacenada en la aplicación o sitio web adecuados.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Generador de contraseñas:

El administrador de contraseñas puede generar una nueva contraseña que sea más segura que las contraseñas existentes.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Autocompletar contraseñas:

La capacidad de rellenar contraseñas automáticamente sin necesidad de utilizar el portapapeles. Todos los teléfonos de nuestra lista son compatibles con esta función, tanto con el administrador de contraseñas incorporado como con las opciones de terceros.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Aplicaciones protegidas por contraseña:

Debido a que hay ocasiones en las que necesitamos prestar nuestro teléfono a otros, el poder bloquear aplicaciones individuales es clave para evitar que otros accedan a los datos incluso después de desbloquear el teléfono. En la lista aparece el nombre de la aplicación preinstalada que le permite bloquear aplicaciones utilizando una contraseña o datos biométricos.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Archivos protegidos por contraseña:

Al igual que las aplicaciones, la protección de archivos confidenciales (como fotos y vídeos) es importante cuando más de una persona puede acceder a un teléfono. Estas aplicaciones también le permiten proteger archivos, utilizando una contraseña (que es independiente de la contraseña de su pantalla de bloqueo) o biométrica.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Aplicación del centro de seguridad de stock

Si tienes una perspectiva de seguridad, es bueno tener una aplicación centralizada que te ayude a manejar todas las necesidades de seguridad de tu teléfono. Por ejemplo, la plataforma de seguridad DTEK te ofrece una visión general del estado de seguridad de tu teléfono y te permite, entre otras cosas, ajustar fácilmente las configuraciones de seguridad importantes.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 Plazo del parche de seguridad:

Apple no se adhiere a un plazo de tiempo específico con sus parches de seguridad, sin embargo, las actualizaciones se emiten generalmente en el plazo de un mes a partir del momento en que se detectan los errores críticos. Android publica parches de seguridad mensualmente y deja que el OEM los distribuya a sus dispositivos. Ya que Apple ha demostrado que lanza parches de seguridad críticos en menos de un mes, el iPhone consigue la victoria aquí.

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
🇪🇸Recompensas por Bugs:

Los fabricantes de dispositivos suelen ofrecer una recompensa en efectivo para cualquiera que pueda encontrar debilidades flagrantes en el software de todos sus teléfonos, lo que hace que el proceso de descubrir y cerrar las vulnerabilidades se convierta en una fuente de ingresos para el público en general. Con una recompensa más alta, la gente estará generalmente más motivada para encontrar estos bugs. Algunas compañías sólo invitan a reporteros de confianza para ganar una recompensa (representada como "Cerrado" en la tabla de arriba), mientras que otras permiten a cualquiera reportar errores y reclamar la recompensa (mostrada como "Abierto" aquí).

#consejos #smartphones #seguridad #privacidad
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_ES
rp-mobile-threat-report-2019.pdf
5.2 MB
Mobile Malware Continues to Increase in Complexity and Scope
The mobile platform is an increasing target for nation states to observe key individuals. Threat actors against mobile platforms are broader groups than those simply looking to boost ad revenues.

💾 https://www.mcafee.com/enterprise/en-us/assets/reports/rp-mobile-threat-report-2019.pdf

#android #malware #report #threat #pdf
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES