La telefonía móvil ha ido evolucionando mucho a lo largo de los años, hasta el punto en el que podemos comunicarnos con prácticamente cualquier otra parte del mundo de forma instantánea.
Sin embargo, esto ha despertado el instinto de curiosidad en algunas personas, que tienden a mirar por encima del hombro para ver qué visitan o con quién hablan otras personas.
Ahora bien, parece que a Google no le gusta mucho esto, por lo que ha ideado una pequeña solución.
La solución de dos investigadores de Google frente a los mironesA Hee Jung Ryu y Florian Schroff, dos personas que trabajan para Google, les interesa mucho este tema, y por ello han creado un [...]
Samsung parece tener grandes planes para su nuevo buque insignia, el Galaxy S9. Mientras que los informes anteriores han señalado una pantalla casi sin marcos, un nuevo informe de LetsGoDigital muestra que el nuevo dispositivo de Samsung podría incorporar el sensor de huellas bajo la pantalla.
El informe señala una nueva solicitud de patente de por Samsung Electronics Co. para un escáner de huellas dactilares debajo de la pantalla. La solicitud se presentó en abril de 2017 y fue aprobada este mes por la Organización Mundial de la Propiedad Intelectual (OMPI).
Apple no quiso apostar por esta tecnología, pues consideraba más seguro y cómodo el reconocimiento [...]
Google, la empresa estadounidense propiedad de Alphabet que desarrolla Android, almacena bastantes datos en sus servidores sobre nuestra actividad online.
Hasta ahora, se pensaba que la ubicación no estaba entre esos datos, pero parece que no es así.
Según un informe de Quartz, Google ha estado siguiendo la ubicación de nuestros dispositivos Android, incluso si especificaste que no lo hiciera desactivando los servicios de ubicación. Estamos hablando de cualquiera de los teléfonos Android que puedes comprar a día de hoy así que, si eres un usuario de Android, tu ubicación está siendo registrada.
Quartz descubrió que Google ha estado haciendo ping a las [...]
Investigadores de la empresa de seguridad Trend Micro han anunciado el descubrimiento de una serie de apps que utilizan smartphones y tablets bajo Android para extraer criptomoneda.
Estas aplicaciones utilizan el criptominador en Javascript de Coinhive, un código que fue diseñado originalmente para permitir a los sitios web extraer cripto moneda de sus visitantes a cambio de una experiencia sin publicidad.
Entre las aplicaciones que contienen los criptomominadores se encuentran Recitiamo Santo Rosario Free, una aplicación que supuestamente ayuda a las personas que leen el rosario, y Safetynet Wireless, que dice proporcionar dinero en efectivo, descuentos y datos [...]
Cientos de ordenadores Windows en todo el mundo se están bloqueando y mostrando una pantalla con colores negro y rojo donde se avisa del «secuestro» de la información contenida en el disco duro.
Se trata de PetrWrap, una nueva herramienta de ransomware creada a partir de Petya, una herramienta que secuestra los ficheros del usuario y pide una cantidad de dinero a cambio de la clave de descifrado. Sin entrar en tecnicismos, PetrWrap es una nueva versión que evita algunas de las medidas que se pusieron en marcha tras Petya.
Según BBC, el ransomware PetrWrap ha infectado ya muchos ordenadores que controlan infraestructuras nacionales de muchos países y algunas de las [...]
Los dueños de algunos ordenadores Windows XP infectados por el ransomware Wcry podrán recuperar sus datos sin pagar los cerca de 300 euros que piden los delincuentes, según ha explicado un investigador.
Adrien Guinet, un investigador de la compañía Quarkslab, ha publicado un software que le ha permitido recuperar la clave secreta de cifrado de un ordenador XP infectado de su laboratorio y, por tanto, restaurarlo.
El software todavía no ha sido probado para comprobar si funciona en todos los ordenadores XP. Incluso si fuera así, esta técnica tampoco será de gran ayuda ya que los ordenadores Windows XP no fueron objetivo de la infección de la semana pasada por WCry. Aún [...]
Los expertos de seguridad están preocupados por una segunda oleada de ciberataques que podría llegar hoy mismo, lunes 15 de mayo, cuando los empleados de las empresas vuelvan a su puesto de trabajo.
Los expertos afirman que el ataque de ransomware del pasado viernes bloqueó ordenadores en todo el Mundo, incluyendo hospitales en Reino Unido, la compañía de logística FedEx, el sistema ferroviario de Alemania y, entre otras, la compañía Telefónica en España.
«Estamos en la segunda oleada,» explica la firma de ciberseguridad Comae Technologies a New York Times.
Los organismos de seguridad de los distintos países están pidiendo a las compañías que actualicen [...]
El soporte oficial de Windows XP termino hace tres años pero la infección de ayer ha hecho que Microsoft lanzase un parche excepcional para este sistema operativo de 16 años de antigüedad.
Tal y como explica Microsoft en su blog de seguridad de Windows, la compañía ha llevado a cabo esta acción después de que muchos clientes de todo el mundo sufrieran el ataque del ransomware «WannaCrypt».
Microsoft parcheó todos los sistemas bajo soporte contra esta vulnerabilidad en marzo y hoy ya tenemos una actualización disponible para sistemas sin soporte como Windows XP, Windows 7/8 y Windows Server 2003 (pero no Vista).
Aunque no está claro cómo ocurrieron las primeras [...]
Parte del éxito de Netflix la producción de sus propias series, que no publican capítulo a capítulo sino todos de golpe el mismo día.
Un hacker ha robado los nuevos episodios de la serie «Orange is the New Black», que tiene lugar en una prisión de mujeres de Estados Unidos. Tras chantajear sin éxito a Netflix, el hacker ha subido los primeros diez capítulos de la quinta temporada de la serie a una conocida red P2P.
La temporada completa iba a ser lanzada el 9 de junio, pero es posible que Netflix adelante la fecha a la vista de las acciones de este hacker, que afirma haber robado también contenido de ABC, Fox, National Geographic e IFC gracias a que consiguió penetrar [...]
Unos hackers fastidiaron el viaje de varias personas la semana pasada al lujoso hotel Romantik Seehotel Jägerwir de los Alpes, ya que se hicieron con el sistema de control de cerraduras y encerraron a los huéspedes en sus habitaciones.
Según explica el diario The Local, los huéspedes no podían ni entrar ni salir de sus habitaciones durante el ataque, y tampoco era posible programar nuevas llaves. El sistema de reservas y el de recepción también fueron inutilizados por este ransomware.
Los atacantes solicitaron un pago de 1.500 euros en Bitcoin para liberar a los huéspedes. El hotel afirma que no tuvo más remedio que pagar y el incidente se resolvió [...]
Google ha explicado en su blog para desarrolladores el proceso que sigue para localizar malware en las apps de Android.
En la publicación, la experta de software Megan Ruthven habla sobre el protocolo Verify Apps de Android, que se utiliza para determinar las posibles aplicaciones dañinas que están instaladas en un dispositivo, y qué ocurre cuando un dispositivo deja de comunicarse con él.
Verify Apps es una función de seguridad que escanea periódicamente las apps descargadas de la Play Store para asegurar que no son peligrosas, pero Ruthven aclara que a veces los teléfonos o tablets dejan de interactuar con él. En ocasiones esto ocurre porque el dispositivo ha pasado a [...]
Investigadores japoneses de seguridad han publicado un trabajo en el que ilustran cómo las huellas dactilares y otros datos biométricos pueden ser sustraídos a partir de fotografías.
Este trabajo tiene especial relevancia en la cultura japonesa, ya que en este país es bastante habitual que la gente se fotografíe haciendo la «V» con los dedos. Si a esto unimos que las cámaras producen cada vez imágenes más nítidas, existe un riesgo real de que un atacante pueda obtener los datos de la huella dactilar de su víctima a partir de una fotografía con suficiente resolución.
Este trabajo ha sido dirigido por el profesor Isao Echizu del Instituto Nacional de Informática, que [...]
Esta mañana, un artículo de Guardian afirmaba que WhatsApp posee una puerta trasera que puede ser utilizada para espiar los mensajes de sus usuarios por parte de Facebook o de los gobiernos
La compañía ha respondido rápidamente a esas acusaciones explicando que «WhatsApp no da a los gobiernos una ‘puerta trasera’ a sus sistemas y se opondría a cualquier petición gubernamental de crear dicha puerta trasera.»
El «fallo» descrito en el artículo de Guardian no es nada nuevo, sino que hace tiempo que es bien conocido por los expertos de seguridad, y no hay ninguna prueba de que WhatsApp haya tratado nunca de ocultarlo.
La debilidad existe, pero es una [...]
Shazam llevó su aplicación de reconocimiento de música a los Mac hace más de dos años, pero el hacker de la NSA y gurú de seguridad Patrick Wardle ha revelado esta semana que la app tiene un grave fallo.
Con la versión de la app para los ordenadores Mac, el software mantiene el micrófono del ordenador abierto incluso después de que un usuario lo apague. Es decir, el micrófono del Mac sigue funcionando una vez que Sahazam ha llevado a cabo su trabajo y el usuario ha cerrado la aplicación.
La compañía afirma que no graba ni registra nada, sino que se trata de una funcionalidad para mejorar la experiencia del usuario:
Si el micrófono no se quedase encendido, la app [...]
Solemos pensar que los mensajes de texto y otra información almacenada en nuestro teléfono es privada pero, desafortunadamente, esto no siempre es el caso.
Hoy hemos sabido que algunos dispositivos Android de Blu, al fabricante más importante de smartphones libres en Estados Unidos según eMarketer, se han dedicado a enviar mensajes de texto completos, registros de llamadas, listas de contactos y otra información sensible a un servidor ubicado en China.
La firma de seguridad móvil Kryptowire ha destapado este nuevo escándalo, dejando claro que la información ha sido enviado sin el conocimiento o consentimiento del usuario. Alrededor de 120.000 teléfonos han sido [...]
Adrian Croyler ha descrito un nuevo método que emplea las interferencias que genera tu mano en las redes WiFi para obtener PINs tecleados sobre la pantalla de un smartphone.
Este sistema se basa en que los movimientos de la mano generan interferencias únicas en las ondas electromagnéticas, y estas interferencias se reflejan en la información de estado de los canales WiFi. Analizando esta información, es posible averiguar contraseñas sencillas (como un PIN numérico) que haya introducido un usuario en la pantalla.
Para utilizar este método, es necesario que estés conectado a la misma red WiFi que la víctima (o que crees un punto de acceso WiFi falso al que se conecte [...]