Seguridad Informática

Tim

Miembro habitual
Mensajes
15.334
Reacciones
6.719
No ya, que sigues usando el móvil con otros métodos. ¿Pero lo de que no funcione con los ojos cerrados solamente es por eso? ¿Y con un ojo funciona?
 

Tim

Miembro habitual
Mensajes
15.334
Reacciones
6.719
Eso es lo que preguntaba, por la curiosidad. En casa le digo a mi mujer que cierre un ojo a ver qué ocurre 😄
 

Discord Pie

Miembro habitual
Mensajes
16.543
Reacciones
5.441
Ubicación
Cupertino

CaptainMal

Miembro habitual
Mensajes
1.216
Reacciones
445
Ubicación
Firefly
Me imagino que será el Ryuk, por aquí ya nos la ha liado muy muy gorda. Es una pasada lo avanzados que resultan hoy en día los ataques, nada de un "Compra viagra"...
 

Txema5

Miembro habitual
Mensajes
13.257
Reacciones
4.241
Ubicación
Madrid pero cantabrón.
No es un tema de seguridad informática en si, pero este hilo creo que es donde mas encaja lo que me ha acontecido.

El caso es que necesitaba mi vida laboral y tras buscar en Google a parte de la página de la Seguridad Social donde te sirven el certificado de manera gratuita y en tu domicilio, encontré otra que hacia el mismo servicio.
Pues bien. Esta página como la oficial de la Seguridad Social, te pide rellenar un formulario idéntico pero con la diferencia de que esta cuando aceptas te pide 29€ para enviártelo cuando este certificado es totalmente gratuito para el trabajador.

Ni corto ni perezoso he denunciado esta web a Delitos Informáticos de la PN. Aparece la primera en las busquedas de Google e indicada como "Anuncio".

Un abrazo!
 

Tim

Miembro habitual
Mensajes
15.334
Reacciones
6.719
Bastante lógico. ¿Qué sentido tiene que prohíban usar el NFC al resto? Lo de la seguridad y tal no cuela.
 

Tim

Miembro habitual
Mensajes
15.334
Reacciones
6.719
¿Exactamente cuál es el riesgo?
Si le das acceso a los fabricantes para poder usar el chip NFC, la seguridad la aportas tú. No veo el riesgo por ninguna parte. ¿Cómo es posible que en Android puedas tener un montón de aplicaciones que usan NFC con cero riesgos de seguridad?

En realidad el chip es algo de funcionamiento ultrabásico. Le escribes una pequeña cantidad de datos y es únicamente de lectura. Una aplicación peligrosa de la muerte que usase el chip NFC con fines reguleros, lo único que podría hacer es escribir en el chip, sin mayor importancia. Por si acaso, al menos en Android, tienes que elegir a mano qué aplicación tiene acceso. Por ejemplo, tengo la de mi banco y la de Google Pay. Puedo elegir la que se usa por defecto, que es Google Pay. Si quiero la del banco tengo que cambiarlo a mano, en los mismos accesos que la WiFi, etc. Así que una aplicación maliciosa, aparte de que no puede hacer nada, tendría que pedirte acceso y tú manualmente dárselo.

Ya sabemos que la defensa de las acciones de Apple SIEMPRE es la seguridad. Luego se acaba demostrando que es porque les sale de los huevos forzar a usar lo suyo o porque no les da la gana. ¿Cuántas versiones de iOS pasaron hasta que dejaron acceder a un Mis Documentos? ¿Y la justificación durante todos esos años cuál fue? Pues eso.

Ojo, si existe un riesgo real en el uso de NFC ponedlo porque lo uso a diario. Pero me temo que lo de Apple básicamente es monopolio. Si quieres usar NFC te aguantas y pagas el canon de Apple Pay. Me parece genial que la Unión Europea o al menos algún país ataque este tipo de historias. Hay que ver la que se montó en sí día por el Internet Explorer y en la actualidad estamos muchísimo más atados con otros temas sin que les hagan nada.
 
  • Me gusta
Reacciones: WRC

DeBilbao

...del mismo Bilbao
Mensajes
9.579
Reacciones
2.902
Ubicación
El Botxo
Ojo, si existe un riesgo real en el uso de NFC ponedlo porque lo uso a diario.

Eavesdropping

Eavesdropping is when a criminal “listens in” on an NFC transaction. The criminal does not need to pick up every single signal to gather private information. Two methods can prevent eavesdropping. First there is the range of NFC itself. Since the devices must be fairly close to send signals, the criminal has a limited range to work in for intercepting signals. Then there are secure channels. When a secure channel is established, the information is encrypted and only an authorized device can decode it. NFC users should ensure the companies they do business with use secure channels.

Data Corruption and Manipulation

Data corruption and manipulation occur when a criminal manipulates the data being sent to a reader or interferes with the data being sent so it is corrupted and useless when it arrives. To prevent this, secure channels should be used for communication. Some NFC devices “listen” for data corruption attacks and prevent them before they have a chance to get up and running.

Interception Attacks

Similar to data manipulation, interception attacks take this type of digital crime one step further. A person acts as a middleman between two NFC devices and receives and alters the information as it passes between them. This type of attack is difficult and less common. To prevent it, devices should be in an active-passive pairing. This means one device receives info and the other sends it instead of both devices receiving and passing information.

Theft

No amount of encryption can protect a consumer from a stolen phone. If a smartphone is stolen, the thief could theoretically wave the phone over a card reader at a store to make a purchase. To avoid this, smartphone owners should be diligent about keeping tight security on their phones. By installing a password or other type of lock that appears when the smartphone screen is turned on, a thief may not be able to figure out the password and thus cannot access sensitive information on the phone.

While it may seem like NFC would open up a world of new security risks, it may actually be safer than a credit card. If a user loses her credit card, a criminal can read the card and find out the owner’s information. If that same person loses her smartphone and has it password protected the criminal cannot access any private info. Through data encryption and secure channels, NFC technology can help consumers make purchases quickly while keeping their information safe at the safe time.
 

DeBilbao

...del mismo Bilbao
Mensajes
9.579
Reacciones
2.902
Ubicación
El Botxo
Como con todos los dispositivos físicos, y más con los que trabajan con conexiones inalámbricas, el riesgo de descubrir una vulnerabilidad en su programación siempre existe, y es cuestión de tiempo y ganas que se encuentre.

Un ejemplo de hackeo de un chip NFC en una máquina de vending, que usa un chip del que se conocen unas cuantas.

 

xpiogus

Miembro habitual
Mensajes
893
Reacciones
596
Recompensas de Apple por encontrar errores


 
Última edición:

Manu1001

...
Mensajes
56.997
Reacciones
8.300
Precisamente hoy hemos recibido una tablet Wacom para implementarla en nuestro software médico para dar servicio de firma digital. Me dejas más tranquilo. :mparto
 
Arriba Pie