Google ha publicado detalles de un fallo de seguridad que todavía no ha sido solucionado por Microsoft, después de haber dado a la compañía una semana de plazo para reaccionar.
Google ha explicado que este fallo es «especialmente serio porque sabemos que está siendo explotado». Sin embargo, Microsoft ha explicado que esta alerta puede hacer más daño que otra cosa porque necesita más tiempo para desarrollar un parche.
«Confiamos en el anuncio coordinado de vulnerabilidades, y el que ha hecho hoy Google pone a los clientes en un riesgo potencial,» ha explicado un portavoz de Microsoft.
«Windows es la única plataforma que se compromete con sus clientes a investigar [...]
Adam Donenfeld, investigador de seguridad de Check Point, ha descubierto cuatro vulnerabilidades de seguridad que afectan a teléfonos Android con chips Qualcomm, y que podrían permitir a un atacante hacerse con el control total de un dispositivo afectado.
Cerca de 1.000 millones de dispositivos Android están afectados por esta vulnerabilidad de alto riesgo, que ha sido bautizada como «Quadrooter» por los investigadores de Check Point.
Donenfield ha explicado las vulnerabilidades en detalle en la conferencia de seguridad Def Con que tuvo lugar el domingo. Para ponerla en práctica, un atacante tendría que engañar al usuario para que instalase una aplicación maliciosa, [...]
El año pasado sufrimos la vulnerabilidad Stagefright, que permitía a un atacante controlar tu teléfono Android con el envío de un simple mensaje. Fue un agujero de seguridad muy grave ya que afectaba a un 95 por ciento de todos los dispositivos Android.
Ahora, según la firma de seguridad Cisco Talos, todos los dispositivos Apple – incluyendo el iPhone, iPad, Mac, Apple TV y Apple Watch – pueden quedar igualmente expuestos con solo recibir una imagen a través de cualquier aplicación: iMesssage, MMS, Correo, WhatsApp o páginas web mostradas en el navegador.
Una vez que se envía el mensaje al dispositivo del usuario, se produce un desbordamiento de buffer que [...]
Los lectores de huella dactilar son una de las funcionalidades más útiles de un smartphone ya que añaden una barrera de seguridad adicional, aunque en el pasado hemos visto que esta barrera no es infranqueable.
Una información ha revelado que la Policía de Michigan en EE.UU. contactó con investigadores de la Universidad de Michigan para que reprodujeran la huella dactilar de la víctima de un asesinato usando impresión 3D, con objeto de utilizar la huella falsa para desbloquear su teléfono.
Los detalles son escasos ya que la investigación está en proceso, y la Policía de Michigan no ha confirmado oficialmente si finalmente fue esta la técnica que se utilizó para acceder [...]
Ha pasado ya un tiempo desde que BlackBerry lanzó su último terminal con BlackBerry 10 OS, así que muchos nos preguntamos si volveremos a ver un terminal con este sistema operativo, especialmente ahora que se han filtrado los nombres de sus tres próximos terminales con Android.
Ayer surgió un rumor que afirmaba que BlackBerry había enviado una carta a Verizon y AT&T confirmando que habían cesado la producción de terminales BlackBerry 10 OS pero ahora la compañía ha negado haber enviado dicha comunicación.
La información indicaba que BlackBerry había abandonado la producción de los dispositivos actuales con BlackBerry 10 – Q10, Z10, Z30, Passport y [...]
Los usuarios preocupados por la privacidad deberían saber que el cifrado del almacenamiento de Android se ha vuelto bastante más vulnerable para aquellos dispositivos que utilizan chips de Qualcomm.
Un nuevo estudio revela varios métodos para extraer las claves criptográficas de un terminal bloqueado. Estos métodos incluyen códigos públicos de ataque que funcionan en un 37 por ciento de los casos.
Una entrada de blog publicada el jueves explica que, a diferencia de los iPhones, los dispositivos Android con chips Qualcomm almacenan las claves de cifrado en software. Esto hace que las claves sean vulnerables a una gran variedad de ataques que pueden extraer la clave de un [...]
El co-fundador de Facebook, Mark Zuckerberg, tiene cuentas en otras redes sociales y este fin de semana sus cuentas de Twitter y Pinterest han sido hackeadas.
El grupo responsable de tal fechoría, OurMine Team, también ha explicado cómo ha conseguido acceso a la cuenta de Instagram de Zuckerberg. El grupo afirma que ha sido gracias al volcado de contraseñas de LinkedIn que apareció en Internet hace unas semanas.
Millones de cuentas de usuarios de LinkedIn fueron filtradas en Internet el mes pasado, y la compañía invalidó las credenciales filtradas y contactó con los miembros afectados para resetear sus contraseñas. Sin embargo, mucha gente reutiliza sus [...]
SS7 es un conjunto de protocolos de señalización que facilitan las comunicaciones básicas, pero posee un fallo de seguridad bastante grave que lo hace vulnerable a ataques bastante simples si conoces el número de teléfono de tu victima.
El fallo de seguridad es bien conocido, pero ponerle solución no es sencillo porque es necesario que todas las compañías de telecomunicaciones se involucren. Lógicamente tanto los operadores como los desarrolladores de aplicaciones tratan de hacer todo lo posible para proteger sus productos frente a la vulnerabilidad de SS7.
El experto en seguridad Thomas Fox-Brewster ha publicado un vídeo en YouTube en el que explica que WhatsApp y [...]
El FBI ha advertido del peligro de ciertos dispositivos que, bajo la apariencia de un cargador USB, son capaces de interceptar y almacenar las pulsaciones de teclas en teclados inalámbricos cercanos.
Esta advertencia llega 15 meses después de que el hacker Samy Kamkar lanzase KeySweeper, ua prueba de concepto de un aparato capaz de registrar las pulsaciones de teclas en muchos teclados inalámbricos de Microsoft, y enviarlos a través de una red móvil a un atacante.
Para reducir el riesgo de ser detectado, Kamkar diseñó el sistema para que tuviera una apariencia casi idéntica al de los cargadores USB que vemos habitualmente en hogares y oficinas.
«Colocado en un [...]
Allwinner, una fabricante de chips chino que desarrolla el procesador utilizado en muchos tablets Android de bajo coste, PCs con procesador ARM y otros dispositivos, distribuyó una versión de su kernel de Linux con una puerta trasera.
Todo lo que tiene que hacer una aplicación para obtener acceso root es enviar el texto «rootmydevice» a un proceso de debugging sin documentar.
Esta puerta trasera ha podido quedarse en el kernel de manera no intencionada, tras el proceso de depuración que llevasen a cabo los desarrolladores. Sin embargo, la forma en la que la compañía lo ha manejado hace sospechar.
La información sobre la puerta trasera fue liberada y después fue [...]
Una nueva información publicada de Reuters revela que un gran número de cuentas de correo electrónico han sido hackeadas y los detalles de las mismas – principalmente nombres de usuario y contraseñas – han sido robados.
Este robo ha sido detectado por Hold Security debido a que el hacker que ha llevado a cabo el ataque ha tratado de vender los datos robados. Misteriosamente, el hacker pedía solo unos pocos céntimos de euro por todos los datos, aunque los acabó regalando cuando los investigadores de Hold se comprometieron a publicar comentarios favorables sobre él en foros de hackers.
Inicialmente se creía que se habían visto comprometidos más de 1.000 [...]
Aunque su apellido no ha sido desvelado para mantener en secreto su identidad, un chico finlandés de 10 años llamado Jani ha encontrado un fallo de seguridad en Instagram que le permitía borrar cualquier comentario que él escogía en la famosa red social.
Para confirmar la vulnerabilidad, el chico borró un comentario que la compañía hizo en una cuenta de pruebas. En respuesta, la compañía le ha entregado un premio de 10.000 dólares como parte de su programa de caza de fallos.
«Podría haber eliminado cualquiera,» dijo Jani a la publicación finlandesa Iltalehti, «incluso uno de Justin Bieber.” Facebook ha revelado que la vulnerabilidad estaba en un API privado que [...]
Un nuevo malware de Android bastante desagradable está extendiéndose estos días bajo la apariencia de una actualización del navegador móvil Chrome. El malware está alojado en páginas web que han sido diseñadas para aparentar que son páginas oficiales de Google o de Android.
El malware fue identificado el 28 de abril por la firma de seguridad Zscaler, y ha sido diseñado para registrar el historial de llamadas y navegación, monitorizar los mensajes de texto y capturar los datos de tarjetas de crédito.
Una vez que se instala, el malware registra los datos indicados y los envía a un servidor remoto.
Zscaler indica que este malware es capaz de comprobar si un usuario [...]
Unos cuantos cientos de usuarios de Spotify han sufrido un robo de información personal que afecta a su nombre de usuario, contraseña y dirección de correo electrónico. Toda esta información privada ha sido publicada en una web llamada Pastebin.
Spotify insiste en que no han sufrido ningún tipo de hackeo, por lo que se desconoce si las cuentas han sido obtenidas gracias a técnicas de ingeniería social o de alguna forma más sofisticada.
Por supuesto el riesgo de seguridad no se limita a únicamente a los datos de la cuenta de Spotify, ya que muchas personas utilizan los mismos identificadores y contraseñas en múltiples webs. Al menos uno de los usuarios listados [...]
Tras varias semanas, parece que la disputa entre el FBI y Apple ha llegado a sun fin, ya que el Gobierno de Estados Unidos ha comunicado oficialmente que ha obtenido acceso al iPhone 5c del terrorista de San Bernardino sin ayuda de Apple.
Por tanto, el mandato judicial que obligaba a Apple a colaborar con las autoridades desarrollando una puerta trasera para desbloquear el teléfono, va a ser retirado.
El Departamento de Justifica ha indicado que el método utilizado solo funciona en este modelo de teléfono, que es un iPhone 5c corriendo iOS 9. En cualquier caso, parece poco probable que la vulnerabilidad encontrada afecte solo a ese teléfono en particular.
Las [...]
La noticia surgió ayer cuando un magistrado de Estados Unidos ordenó a Apple cumplir con el requerimiento del FBI de desbloquear el iPhone del pistolero de San Bernardino.
Horas más tarde, Apple publicó una carta abierta de Tim Cook explicando que crear una herramienta para saltarse la protección de este iPhone acabaría con la seguridad de todos los iPhones.
La carta de Cook parece admitir que es técnicamente posible para Apple acceder a la petición, pero que no tiene ningún interés en hacer algo que podría ser perjudicial para todos los clientes.
El problema radica en la limitación actual sobre el número de veces que puedes probar una contraseña antes de que el [...]