Menos de un mes después de que llegase iOS y iPadOS 15.3, Apple ha lanzado una importante actualización de seguridad que deberías instalar.
En concreto, las nuevas actualizaciones de iOS 15.3.1 y iPadOS 15.3.1 abordan un potencial fallo de seguridad en el motor del navegador web de Safari, WebKit.
Este fallo de seguridad permitiría que operaciones maliciosas ocultas en sitios web se aprovecharan de fuga de memoria para ejecutar su propio código.
Un atacante podría aprovechar un error de memoria en Safari para corromper datos o ejecutar otras funciones sin la autorización del usuario.
Según la descripción de Apple, el exploit de seguridad, [...]
Durante el fin de semana, un informe de Amnistía Internacional ha detallado ataques dirigidos a activistas de derechos humanos, abogados y periodistas que utilizan el sistema iMessage de Apple.
En una declaración proporcionada al Washington Post, Apple ha defendido sus prácticas de seguridad y ha afirmado que lidera la industria en la innovación de seguridad.
El informe de Amnistía Internacional detallaba que la firma israelí NSO Group ha vendido múltiples ataques conocidos como ‘Pegasus’ a lo largo de los años, adaptándose a medida que Apple corregía cada fallo de seguridad.
Ahora Amnistía Internacional cree que el software espía Pegasus está [...]
La prohibición comercial de Estados Unidos contra Huawei ha afectado a la compañía de diversas maneras y una de las más relevantes es su ausencia en ciertas asociaciones tecnológicas.
Hoy hemos sabido que la participación de la compañía en el Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST, Forum of Incident Response and Security Teams) ha sido suspendida.
Este foro está formado por entidades tan relevantes como el Departamento de Seguridad Nacional de Estados Unidos y el Centro Nacional de Ciberseguridad del Reino Unido.
El foro, establecido en la década de 1990, se describe como una «primera respuesta informal» a los principales ataques e [...]
Apple ha ampliado su programa de recompensas por el descubrimiento de fallos ofreciendo hasta un millón de dólares a quienes encuentren fallos de seguridad en los iPhones.
Se trata de la mayor recompensa ofrecida por una empresa para defenderse de los ataques informáticos en un momento de creciente preocupación por la privacidad de los usuarios.
Hasta ahora, Apple sólo ofrecía recompensas a ciertos investigadores que trataban de encontrar fallos en sus smartphones y copias de seguridad en la nube.
En la conferencia anual de seguridad Black Hat en Las Vegas, la compañía ha anunciado hoy que abrirá el proceso a todos los investigadores, añadirá software Mac a la [...]
El Programa de Protección Avanzada (APP) de Google ofrece ahora a los usuarios una capa adicional de protección frente a descargas poco fiables en Chrome.
APP está pensado para periodistas, activistas, directivos de empresas, equipos de campañas electorales o personas que, en general, corren un alto riesgo de que sus cuentas y servicios de Google sean atacados. Sin embargo, cualquier persona que esté preocupado por su privacidad puede unirse.
El servicio en sí es gratuito, pero tendrás que comprar y registrar dos llaves de seguridad física (una principal y una de repuesto) para poder proteger el acceso a tus cuentas mediante la autenticación basada en hardware y una [...]
Muchas empresas tienen activos programas de recompensa para incentivar a los investigadores de seguridad a informar sobre vulnerabilidades de sus productos. Esto permite a las empresas descubrir esas vulnerabilidades y solucionarlas antes de que sean utilizadas por atacantes.
Huawei ha lanzado ahora un Programa de Recompensa por Vulnerabilidades que ofrece pagos de más de 120.000 euros por vulnerabilidades serias.
Huawei ha lanzado este programa en asociación con 360 Mobile Security. Ofrece un pago máximo de 1 millón de yuanes o 128.000 euros, dependiendo de la severidad del fallo.
El jefe del equipo de 360 Mobile Security C0RE, Zhou Mingjian, señaló que en casi [...]
Si encuentras una vulnerabilidad de Android de día cero (es decir, un error o una vulnerabilidad desconocida para Google), una empresa llamada Crowdfense te pagará hasta 3 millones de dólares por esa información.
El único problema es que no está claro lo que Crowdfense hará con el descubrimiento. La empresa admite que vendería el fallo a otras organizaciones, pero se desconocen los nombres y con qué propósito.
El sitio web de Crowdfense describe a la compañía como «un centro de investigación de vulnerabilidades líder en el mundo» que «evalúa las capacidades activas de ciberdefensa más avanzadas» y luego «las ofrece a un grupo cuidadosamente seleccionado de clientes [...]
Como probablemente ya sabrás, recientemente se ha descubierto una nueva amenaza de seguridad que permite acceder a datos privados de la memoria de los dispositivos — como contraseñas o claves de acceso — a través de una vulnerabilidad CPU.
Aunque inicialmente se pensaba que solo iba a afectar a los procesadores de la popular firma Intel, tal y como explicó ayer Google y confirmó Intel hace unas horas, la amenaza no solo afecta a los procesadores de Intel, sino también a los de cualquier otra firma.
Debido a esto, desde ARM han lanzado una investigación, y en ella se ha determinado que algunos de los procesadores que se basan en su arquitectura [...]
La telefonía móvil ha ido evolucionando mucho a lo largo de los años, hasta el punto en el que podemos comunicarnos con prácticamente cualquier otra parte del mundo de forma instantánea.
Sin embargo, esto ha despertado el instinto de curiosidad en algunas personas, que tienden a mirar por encima del hombro para ver qué visitan o con quién hablan otras personas.
Ahora bien, parece que a Google no le gusta mucho esto, por lo que ha ideado una pequeña solución.
La solución de dos investigadores de Google frente a los mironesA Hee Jung Ryu y Florian Schroff, dos personas que trabajan para Google, les interesa mucho este tema, y por ello han creado un [...]
Investigadores de la empresa de seguridad Trend Micro han anunciado el descubrimiento de una serie de apps que utilizan smartphones y tablets bajo Android para extraer criptomoneda.
Estas aplicaciones utilizan el criptominador en Javascript de Coinhive, un código que fue diseñado originalmente para permitir a los sitios web extraer cripto moneda de sus visitantes a cambio de una experiencia sin publicidad.
Entre las aplicaciones que contienen los criptomominadores se encuentran Recitiamo Santo Rosario Free, una aplicación que supuestamente ayuda a las personas que leen el rosario, y Safetynet Wireless, que dice proporcionar dinero en efectivo, descuentos y datos [...]
Los expertos de seguridad están preocupados por una segunda oleada de ciberataques que podría llegar hoy mismo, lunes 15 de mayo, cuando los empleados de las empresas vuelvan a su puesto de trabajo.
Los expertos afirman que el ataque de ransomware del pasado viernes bloqueó ordenadores en todo el Mundo, incluyendo hospitales en Reino Unido, la compañía de logística FedEx, el sistema ferroviario de Alemania y, entre otras, la compañía Telefónica en España.
«Estamos en la segunda oleada,» explica la firma de ciberseguridad Comae Technologies a New York Times.
Los organismos de seguridad de los distintos países están pidiendo a las compañías que actualicen [...]
Un gran ciberataque perpetrado contra Adobe ha dejado al descubierto los datos de 2,9 millones de clientes, de acuerdo a la información proporcionada por la propia compañía.
Los intrusos fueron capaces de conseguir acceso y hacerse con un gran número de Adobe IDs y contraseñas cifradas. Adobe también ha informado de que los atacantes han obtenido cierta información personal sobre esos 2,9 millones de clientes, como números cifrados de tarjetas, sus fechas de caducidad y nombres de clientes.
En otro ataque reciente, los intrusos robaron códigos fuente de un buen número de productos Adobe, como ColdFusion y Adobe Acrobat. La compañía cree que ambos ataques pueden estar [...]
Dada la velocidad a la que avanza la tecnología, es posible que estés pensando en vender tu actual teléfono para comprarte uno más moderno.
Sin embargo debes tener en cuenta que ese dispositivo no es solamente un teléfono, sino que en cierta forma es un registro de tu vida. Por tanto, tanto si quieres vender tu teléfono actual como una antigüedad que has encontrado en un cajón, sigue antes estos pasos para evitar comprometer tu intimidad.
1. Haz una copia de seguridad
Siempre es una buena idea hacer copias de seguridad del contenido de tu teléfono con cierta frecuencia, pero todavía más si te vas a desprender de él.
Apple tiene un tutorial sobre [...]
Facebook ha desvelado que expuso públicamente la información de contacto – como e-mail y números de teléfono – de unos seis millones de usuarios, si bien el problema ya ha sido solucionado.
Esta información era visibile para otros miembros de Facebook que ya tuvieran algún amigo en común u otro tipo de información de contacto sobre ese usuario.
El problema se originó en el servicio que permite a los usuarios importar su agenda de direcciones en Facebook – para encontrar amigos en la red social o enviar invitaciones a aquellos que aún no son miembros. Como parte de ese servicio, Facebook crea perfiles compuestos para los individuos.
Por ejemplo, [...]
No hace casi ni dos días que se anunció iOS 7 y se puso a disposición de los desarrolladores la versión beta, y ya se ha descubierto un grave fallo de seguridad.
Este fallo afecta a la pantalla de bloqueo y permite acceder a las fotos almacenadas en el dispositivo y enviarlas por e-mail, subirlas a una web, tweetearlas o incluso borrarlas saltándose el bloqueo.
Para explotarlo basta con arrastrar hacia arriba el Centro de Control en la pantalla de bloqueo y lanzar la aplicación de Calculadora antes de la de Cámara.
Con total seguridad Apple solucionará este problema en la próxima versión beta de iOS 7 y, si no es así, tendrá tiempo de sobra de corregirlo antes de [...]
Introducir una contraseña para desbloquear un teléfono es una tarea tediosa para los usuarios y, de hecho, solo la mitad de los poseedores de smartphones bloquean sus terminales, de acuerdo a Regina Dugan, de Motorola.
Dugan afirmó en la pasada conferencia D11 que Motorola está trabajando en solucionar «la discordancia entre humanos y electrónica» junto con otras empresas que hacen de la autenticación algo más humano, por ejemplo tatuándose un código o tragando una píldora.
MC10 es una compañía que fabrica «circuitos elásticos» que, en forma de tatuaje temporal, puede integrar una antena y sensores en un cuerpo humano. Dugan afirmó que Motorola está trabajando con MC10 [...]