LinuxParty
«Leo en la página web de la Free Software Foundation que los desarrolladores de Replicant, una alternativa libre a los sistemas Android propietarios, han descubierto que en distintos móviles de la gama Samsung Galaxy, la comunicación entre ambos procesadores se realiza mediante un proceso Android que, además de las transferencias de datos habituales, obedece a comandos iniciados por el módem. Estos comandos permiten al módem la lectura, escritura y borrado de ficheros del usuario almacenados en el teléfono. A diferencia del sistema Android que viene de fábrica en los móviles estudiados, el Android que proporciona Replicant no obedece estos comandos procedentes del módem. No obstante, los propios desarrolladores advierten que el 'flasheo' de una ROM alternativa es sólo una solución parcial, ya que el módem seguiría bajo el control de terceros. La FSF anima a que todos los propietarios de modelos afectados inicien una campaña pública de protesta contra Samsung Mobile.»
Uno de los 'santos griales' de los desarrolladores de proyectos Open Hardware de telefonía es conseguir un terminal móvil en el que el módem ejecutase un firmware Open Source, o en su defecto, que el módem estuviese completamente aislado del resto del teléfono, y se comunicase con el procesador central con un API conocido y restringido, casos de los modelos GTA04 y Neo900. El control remoto de los terminales parece que es una práctica habitual, reconocida por algunos fabricantes como ZTE o algunas famosas agencias de espionaje, aunque el mismo sistema permite en varias marcas de teléfonos el seguimiento y el formateo a distancia de móviles robados por parte de sus usuarios legítimos. Otros expertos de seguridad critican que esta funcionalidad se anuncie como 'puerta trasera'. Más opiniones en LWN y en Slashdot.

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones