14 meneos
130 clics
Google anuncia vulnerabilidades en OS X
Después de la polémica por sus anuncios de problemas en los sistemas Windows, el equipo mantiene su política de anunciar automáticamente todos los detalles de las vulnerabilidades 90 días después de su comunicación a la compañía responsable. En esta ocasión le ha tocado a Apple y sus sistemas operativos OS X.
|
comentarios cerrados
#1 acaba, acaba.... no dirás línux ¿ verdad ? Línux suele informar en el primer segundo.
¿ Un sistema es inseguro si tiene un bug o si se ha publicado que tiene el bug ? Porque parece que estés afirmando lo segundo.
Seguridad no solo implica fallos de programación, implica PRIVACIDAD, algo que con los hamijos de google pierdes en el momento que aceptas sus condiciones de uso.
Ejercicio:
Rootea un android, ponle un firewall que impida conexiones hacia el exterior y espera, veras como el "kernell" se quiere conectar a google, veras como una aplicación "root" intenta conectarse a google, verás como una aplicación "sistema" quiere conectarse a google, eso sin contar las conexiones del google play, gmail, etc... que serían las que tu esperas. Que se conecte para buscar updates, ok... pero el kernell, root y sistema?? no thanks y menos sin mi conocimiento ni permiso.
Pregunta 10: Root es el que hace las llamadas DNS y system las NTP, de ahí que aparezcan como los originarios de esas peticiones, si no son de esos protocolos si que debería revisarse, yo en mis Androids, incluidos varios Nexus no he visto que hagan otras llamadas que no sean esas. github.com/ukanth/afwall/wiki/FAQ#10-does-afwall-support-android-43-44
Pregunta 34: Es por el funcionamiento de las marcas que añaden los firewalls en el espacio de usuario en llamadas locales ya que como es lógico estos no tienen acceso al kernel directamente. github.com/ukanth/afwall/wiki/FAQ#34-why-the-kernel-need-an-internet-c
Els sistema NTP es para los que quieren tener siempre el reloj en hora, algo absurdo a día de hoy con la tecnología y precisión que llevan los relojes de los smartphones. Antiguamente si tenia su "que" el NTP, pero fijo que la inmensa mayoría (no pongo % por que me pedirías un estudio o algo así) de los usuarios de smartphone no tienen de pajolera idea de lo que es el NTP. (Network Time Protocol)
Te permite el sistema (por default y sin rootear) modificar las conexiones? NO
Te permite elegir? NO
Cuando adquieres el teléfono viene "capado" en teoría por "tu seguridad", pero los parámetros por default dejan mucho que desear y si dan mucho para pensar. (no solo Google, no nos engañémos, Microsoft, Apple, Samsung, LG y un largo etc de empresas usan el mismo tipo de "seguimiento" de uso.)
Por ejemplo ahora mismo mi Nexus 7 que tengo aquí delante está usando mi servidor bind como DNS porque mi servidor DHCP le dice que use ese, exactamente igual que lo está haciendo el ordenador desde donde escribo esto o mi móvil, que también es Android, y te lo puedo asegurar porque desde mi red interna no dejo que salgan peticiones DNS excepto desde el servidor DNS de la red por motivos obvios, y ese no es ninguno de los dispositivos que he mencionado.
Sobre el NTP sigue siendo perfectamente útil, por algo lo implementan todos los sistemas, desde los de escritorio hasta los móviles, que el usuario no sepa que es ese protocolo es totalmente irrelevante, la gran mayoría no sabe ni tiene porque saber los protocolos que usan a diario, TCP, IP, UDP, DNS, DHCP, TLS, ..., y muchos otros.
En todo caso Android solo usa NTP como sistema secundario, por defecto usa el estándar de las redes GSM que se lleva usando lustros desde antes de los smartphones, para ello tienes un checkbox en la configuración de red que le indica si quieres usar la fecha proporcionada por la red o no. Cuando esto no está disponible bien porque no haya conexión o porque el dispositivo no tenga SIM (como algunas tablets) es cuando utiliza NTP.
En las conexiones Wifi sí te permite elegir los DNS, aunque la opción está un poco escondida. Por defecto debería utilizar los que le proporcione el DHCP (aunque como fabricante/operadora saca su "mod" puede que no sea así siempre).
www.elandroidelibre.com/2012/02/conoce-tu-android-conexiones-inalambri
Y en las opciones de fecha y hora da opción a desactivar el uso de NTP. Otra cosa es que tengas alguna aplicación de GPS abierta que lo use:
kousik.blogspot.de/2012/02/speeding-up-ntp-gps-lock-in-android.html
¿cuantas peticiones de conexión al exterior realizan los dispositivos en total?
¿cuantas peticiones al exterior bloqueas habitualmente por dispositivo?
¿cuantas de estas son voluntarias?
¿cuantas son "automáticas"?
Gracias.
Edito:
Y por cierto, no todo el mundo tiene implementado un servidor DNS propio.
Lo del DNS solo era un ejemplo que tengo controlado porque precisamente tengo uno, si no tienes ese usará los del ISP o los que le hayas puesto por defecto al servidor DNS, yo por ejemplo tengo como fallback los de OpenDNS por si el mio no está operativo por lo que sea.