Buscar en moleculax

Este blog es un ensayo digital donde el pensamiento estructurado se encuentra con la introspección profunda. Explora la arquitectura del conocimiento: desde lo técnico hasta los fundamentos éticos. Aquí, cada algoritmo tiene propósito, cada línea de código refleja intención, y cada reflexión filosófica busca optimizar no solo sistemas, sino también decisiones humanas. Este blog no solo enseña a pensar, enseña a discernir, a construir con sentido. Porque el verdadero desarrollo nace de la conciencia, y eso exige precisión, virtud y coraje.

Tenemos que aprender a contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles ya que el verdadero progreso no se mide por la velocidad con la que avanzamos, sino por la dirección que elegimos. En un mundo cada vez más interconectado, el desarrollo de la humanidad exige más que tecnología y conocimiento: requiere conciencia, empatía y propósito.

Debemos cultivar una inteligencia que no solo resuelva problemas, sino que los prevenga con sabiduría. Una ciencia que no solo descubra, sino que se pregunte por qué y para quién. Una economía que no solo crezca, sino que reparta con justicia. Y una cultura que no solo celebre lo diverso, sino que lo abrace como fuerza vital.

Cada decisión que tomamos, cada palabra que decimos, cada idea que compartimos, puede ser una semilla de transformación. El futuro no está escrito: lo estamos escribiendo juntos, ahora mismo.

Que el desarrollo humano sea integral, sostenible y profundamente humano. Porque solo cuando elevamos a todos, nos elevamos como especie.

Sabiduría Justicia Templanza Coraje
Un nuevo virus para Android llama y hace fotos cuando apagas el móvil


¿Quién no ha visto en las películas de espías y conspiraciones cómo se espía a la gente incluso con el móvil apagado? La única solución parece entonces quitar la batería o incluso deshacerse del smartphone. Puede parecer ficción, pero no está tan lejos de la realidad. Eso es lo que afirma haber encontrado la empresa de seguridad AVG. Un virus capaz de realizar llamadas o incluso tomar fotos con la cámara del móvil una vez que lo hayamos apagado… O que creamos que lo hemos apagado. La compañía ofrece detalles sobre el funcionamiento de este programa pero no da datos sobre el número de equipos infectados o sobre el modo en el que se propaga. Te contamos cómo funciona.

Los virus que pueden seguir espiando al usuario incluso cuando apaga el móvil ya están aquí. AVG no ha querido dar por el momento datos concretos sobre el modo de propagarse de un programa malicioso que puede poner en serio peligro la intimidad (y el bolsillo) de la víctima. Lo que sí ha explicado es que funciona en smartphones y tablets con el sistema operativo Android y el modo en el que lleva a cabo su ataque cuando el usuario comienza el proceso para apagar el móvil.

El modo de ataque del virus es el siguiente. Primero debe conseguir acceder a la raíz del sistema, algo que nos deja dudas sobre si el móvil debe estar flasheado para que pueda atacarlo o si es capaz de seguir adelante sin que el usuario realice antes este paso previo. Una vez tiene estos permisos para cambiar los procesos básicos del sistema, el funcionamiento que muestra es realmente peligroso. Y es que este troyano es capaz de interceptar el proceso por el que el usuario apaga el teléfono.
Al secuestrarlo, el programa lanza su propio proceso que consiste en una ventana idéntica a la que aparece cuando se mantiene apretado el botón de apagado. Si escogemos la opción de apagar el teléfono, veremos la típica animación y después cómo la pantalla pasa a negro y no podemos interactuar con ella. Un proceso que no levanta sospechas pero que esconde la gran amenaza de este programa. Aunque parezca apagado, el móvil o el tablet siguen funcionando de manera normal.

El programa malicioso puede entonces llevar a cabo distintas funciones sin que el usuario se de cuenta. Por ejemplo, es capaz de utilizar la cámara para tomar fotografías o lo que es todavía más peligroso: realizar llamadas sin que se produzca ningún cambio visible en el equipo. Estas llamadas se pueden dirigir a un servicio de pago para que los cibercriminales obtengan un rendimiento económico del ataque. Un programa con un funcionamiento peligroso pero del que todavía no tenemos datos sobre su modo de propagación o el nivel de daño que ha alcanzado ya. Es de esperar que AVG amplíe la información en los próximos días.

Fuente:  http://www.tuexperto.com


.

15dias (4) agenda 2023 (1) Algo que leer (266) Android (2) Angular (2) Apache (6) API (1) Arte y Cultura (11) Artes Marciales (10) Astro (1) Banner (1) Base de datos (35) Batalla Cultural (5) Big Data (12) Budismo (4) cabala judia (2) Calculo Asistido por computadoras (2) Canaima (6) Caos (1) Ceo (1) ciencias (1) Cine (1) Cobol (12) Cobra Kai (1) Codigo Linux Documental (2) Computación (3) Computación forense (14) Configurando Samba (1) Conocimiento (1) Consola (8) contenedores (9) Criptomonedas (3) Cultura (1) Cursos (16) Darkweeb (3) Data Mining (1) Debian (18) Deep Learning (2) DeepWeb (7) demografia (9) Deporte y Recreación (9) Deportes (10) desclasificados (7) Desktop (1) developers (1) DevOps (1) Docker (11) Document (1) Ecología (6) Editor (3) Editores (4) Educacion y TIC (31) Electronica (2) Empleos (1) Emprendimiento (7) Espiritualidad (2) estoicismo (4) Eventos (2) Excel (1) Express (1) fedora (1) Filosofía (25) Flisol 2008 (3) Flisol 2010 (1) Flisol 2015 (1) framework (2) Funny (1) Geografía (1) Gerencia y Liderazgo (72) Gestor de Volúmenes Lógicos (1) Git (7) GitHub (8) Globalizacion (5) gnu (28) Go (1) gobiernos (2) golang (2) Google por dentro (1) GraphQL (1) gRPC (1) Hackers - Documental (8) Hacking (31) Historia (3) howto (189) html (1) IA (22) IntelliJIDEA (1) Internet (6) Introducción a los patrones (2) J SON (1) java (52) java eclipse (2) javaScript (9) JDK (1) jiujitsu (4) Json (1) Junit (1) kali (39) kernel (2) Kotlin (1) Laravel (2) Latin (1) LIbreOffice (1) Libros (4) Linux (48) Linux VirtualBox (1) Literatura (1) Machine Learning (2) Manuales (42) mariaDB (1) Markdown (4) Marketing (1) Matando ladilla (9) Matematricas (1) Math (1) maven (1) metodos https (1) Modelos (1) MongoDB (17) Multimedia (1) Musica (1) mvc (2) Mysql (20) MySQL Workbench (1) Nagios (2) Naturismo (1) node (5) Node.js (6) NodeJS (9) NoSQL (1) Oracle (9) Oracle sql (9) Php (3) PL/SQL (1) Plsql (1) PNL (1) Poblacion (2) Podman (1) Poesia (1) Politica (5) Política (1) Postgresql (9) PowerShell (1) programacion (86) Psicologia (11) Python (7) React (1) Recomiendo (1) Redes (31) Redis (2) Religion (2) REST (2) Rock (1) Rock/Metal Mp3 (2) RUP (1) Salud (5) sc:snap:android-studio (1) sc:snap:datagrip (1) sc:snap:gitkraken linux (1) Seguridad (18) Seguridad con Gnu Privacy (2) Seo (1) simulaEntrevistas (10) simularExamen (10) Sistemas Operativos (69) SOAP (1) Sociedad (5) Software Libre (169) Soporte Tecnico (12) Sphinx (1) spring (1) spring boot (10) SQL (3) SQL en postgreSQL (39) Taekwondo (11) Tecnologia (5) Tecnología (27) Templarios (5) Tendencias (1) Tensorflow (4) Thymeleaf (1) Tomcat (2) Tor (9) Trialectica (3) TYPEACRIPT (1) Ubuntu (5) unix (2) Vida activa (1) Videos (11) Videos Educativos (10) Vim (1) Viral (3) Visual Studio (1) wallpaper (2) web (1) Wifi (2) Windows (3) WWW (2) Xrandr (1) Zero Trust (2)

Sabiduria Justicia Templanza Coraje.

Hay que contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles.


Powered by