Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-includes/pomo/plural-forms.php on line 210

Warning: Use of undefined constant add_shortcode - assumed 'add_shortcode' (this will throw an Error in a future version of PHP) in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-content/plugins/stray-quotes/stray_quotes.php on line 615

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-content/plugins/jetpack/_inc/lib/class.media-summary.php on line 77

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-content/plugins/jetpack/_inc/lib/class.media-summary.php on line 87

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-content/themes/Divi/includes/builder/functions.php on line 4766
Bounce no es seguro | TrotaBlog
Warning: count(): Parameter must be an array or an object that implements Countable in /homepages/11/d218558894/htdocs/trota-mundoscom/wblog/wp-includes/post-template.php on line 284

Los chicos de SBD (Security by Default) crean una aplicación para Android tiene un troyano y han conseguido subirlo al Market sin ningún problema saltandose la seguridad de Bounce. Con ello pretenden demostrar que las defensas que el buscador Google propone no son suficientes.

El lanzamiento se produjo la primera semana de febrero. Pocos días después, el grupo de expertos en seguridad informática del blog Security by default ha demostrado que el nuevo sistema de Google no es inmune a las aplicaciones maliciosas

Este troyano permitiría a los desarrolladores acceder a todo tipo de ficheros, incluidos los que están alojados en la tarjeta de memoria del terminal, listar los procesos del teléfono, obtener información del dispositivo, lanzar un ataque DDoS desde el móvil e incluso llegar a cambiar totalmente la personalidad del teléfono.