Apple ha afirmado que está llevando acciones para eliminar un programa malicioso que ha sido encontrado en varias aplicaciones de la tienda App Store.
Según parecen, unos hackers han conseguido incorporar código malicioso en ciertas aplicaciones de la App Store persuadiendo a los desarrolladores para que utilizasen una versión alterada de un software de Apple.
El programa se llama XcodeGhost y permite a lo hackers obtener datos de los dispositivos. Esta versión infectada de Xcode era descargada de un servidor en China que los desarrolladores podrían haber utilizado ya que ofrecía velocidades de descarga más rápidas que los propios servidores de apple en Estados [...]
Si los argumentos de una mayor duración de la batería y un Siri más inteligente no son suficientes para convencerte de que actualices a iOS 9, tenemos una razón para convencerte de que des el salto: evitar que tu iPhone sea hackeado remotamente por un dispositivo malicioso mediante Bluetooth.
El investigador de seguridad Mark Dowd ha revelado hoy que iOS 9 incluye un parche para una vulnerabilidad de seguridad sobre la que advirtió a Apple hace un mes. El ataque, que puede verse en este vídeo, permite a alguien instalar aplicaciones maliciosas en iPhones y Macs mediante la funcionalidad Airdrop.
Cualquiera que tenga esa funcionalidad activa y se encuentre en las [...]
Los usuarios están cada vez más preocupados por mantener su privacidad online y generalmente no ven con buenos ojos aquellos servicios que recogen información personal para su propio beneficio.
Navegar por la web es una de las formas más habituales de ir dejando un rastro por Internet. Sin embargo, navegadores como Chrome poseen una opción dentro del apartado de Privacidad que permite indicar a las páginas web que no hagan seguimiento.
Como indica Google en la descripción de esta opción, su efecto depende de cómo interprete el sitio web esta solicitud. Por ejemplo, aquellos sitios web que sean respetuosos con la privacidad pueden dejar de mostrar publicidad basada en [...]
Durante años, Tim Cook, Presidente de Apple, ha venido diciendo a los usuarios que el cifrado de iMessage hace imposible «pinchar» las conversaciones y ahora, el Departamento de Justicia de EE.UU. parece haberlo constatado en sus propias carnes.
Según una información del New York Times, Apple comunicó al Departamento de Justicia que no podía atender a su petición porque el sistema de cifrado utilizado en iMessage lo hacía imposible. La compañía suministró después copias de seguridad de iCloud del historial de mensajes del sospechoso, pero la petición de acceso en tiempo real (lo que se conoce como ‘pinchar’) no pudo ser atendida.
En la información que [...]
Si acostumbras a ver contenido pornográfico en tu dispositivo móvil, quizás no sea buena idea descargar aplicaciones de Internet para este fin.
No es ningún secreto que las webs de contenidos para adultos han sido utilizadas en el pasado como fuente de distribución de malware y, ahora que muchos usuarios recurren a las apps, no es extraño que el malware también invada las aplicaciones.
Los investigadores de seguridad de Zscaler han descubierto que la app Adult Player para Android toma fotografías de los usuarios cuando están utilizando la aplicación. Después bloquean el teléfono y piden dinero por Paypal a cambio de borrar la fotografía y restablecer el acceso al [...]
Según la firma de seguridad G DATA, un gran número de smartphones chinos incorporan malware y spyware preinstalado.
Todo comenzó en 2014, cuando G DATA descubrió que el smartphone Star N9500 contenía malware que venía pre-instalado. Nuevas investigaciones descubrieron un spyware similar en el Star N8000 y el IceFox Razor.
Ahora, con la información recopilada por otros investigadores, la lista de dispositivos Android con malware preinstalado se ha extendido a los siguientes modelos:
Xiaomi MI3 Alps PrimuxZeta ConCorde SmartPhone6500 Huawei G510 Alps N3 DJC touchtalk Lenovo S860 Alps ZP100 ITOUCH Alps A24 Alps 709 NoName S806i Alps 809T Alps GQ2002 SESONN [...]El nuevo sistema operativo iOS 9 ofrecerá una nueva funcionalidad llamada App Transport Security, o ATS, que requerirá a los desarrolladores el uso de un protocolo de seguridad avanzado.
Google está de acuerdo con este cambio de Apple, pero también afirma que no todos los desarrolladores serán capaces de trabajar con los nuevos estándares de Apple, al menos a corto plazo. El problema es que si las aplicaciones no se actualizan al estándar de Apple, los anuncios de Google no se mostrarán en ellas. Si no hay anuncios, no hay ingresos.
Por ello el miércoles Google dio a los desarrolladores una ayuda. La compañía publicó cinco líneas de código para deshabilitar el [...]
Los últimos frigoríficos inteligentes de Samsung son capaces de conectarse a Internet, y mostrar en una pantalla tu agenda de Google Calendar.
Durante el último evento DEFCON, unos hackers mostraron que estos frigoríficos fallan a la hora de validar los certificados SSL. Eso abre la puerta a todo tipo de ataques de tipo man-in-the-middle, que potencialmente podría permitir a tu vecino robarte la información de tu cuenta de Gmail.
Ken Munro, investigador de seguridad de Pen Test Partners, lo explica así:
[otw_shortcode_quote border_style=»bordered»]El frigorífico conectado a Internet está diseñado para mostrar información de Gmail Calendar en su pantalla. En este [...]
Parece que las cosas se están poniendo cada vez más feas para la web Ashley Madison. Por si no fuera poco con la cantidad de datos sensibles de clientes que se han filtrado y los buscadores de personas en la base de datos que han empezado a surgir, ahora parece que lo mismos hackers han publicado 20GB adicionales de datos.
Los nuevos datos incluyen los buzones de correo electrónico del Director General y de algunos de los ejecutivos más importantes de la compañía, según ha informado Wired. La compañía considera que esta publicación es un «acto criminal»
Para estos hackers, sin embargo, la web AshleyMadison.com no debería ni siquiera existir porque viola la santidad del [...]
Hace unas horas informábamos de que los hackers que se hicieron con los datos de los usuarios de la web de infidelidades Ashley Madison habían decidido publicar todos los datos en ciertas zonas «oscuras» de Internet.
Tras la publicación de estos datos han comenzado a surgir webs como Trustify que permiten buscar direcciones de correo electrónico en la base de datos filtrada de clientes de Ashley Madison.
Según Trustify, tanto antiguos clientes de Ashley Madison como parejas con sospechas están accediendo a su base de datos para comprobar si se encuentra listada una dirección de correo electrónico.
Aunque la compañía matriz de Ashley Madison, Avid Life Media, ha [...]
El mes pasado la web de citas para parejas infieles Ashley Madison fue hackeada. Los hackers robaron los datos de los clientes y amenazaron con publicarlos en Internet si sus demandas no eran satisfechas.
Las demandas eran bastante exigentes ya que básicamente solicitaban el cierre a la web y sus afiliadas, lo cual obviamente es algo que sus dueños no aceptaron.
Parece que los hackers han cumplido su palabra y han publicado los datos robados en la zona «oscura» de Internet. Según parece, los datos ocupan 9.7GB y han ido subidos a un sitio con dirección .onion a accesible mediante la red Tor. Los datos contienen detalles de las cuentas de acceso, incluyendo las [...]
Dropbox ha anunciado hoy una nueva funcionalidad de seguridad para todos los usuarios de este servicio de almacenamiento en la nube.
La compañía ha añadido el uso de llaves USB Segundo Factor Universal (U2F) al sistema de verificación en dos pasos. Lo que esto significa es que los usuarios podrán utilizar llaves USB para autenticarse ante Dropbox.
Las llaves USB son una forma mucho más sencilla de llevar a cabo la verificación en dos pasos, ya que una vez que introduces tu contraseña basta con insertar la llave USB en lugar de introducir un código recibido en el móvil.
Para utilizar este método necesitarás una llave de seguridad USB que siga el estándar abierto [...]
Android no atraviesa su mejor racha en lo que a seguridad se refiere. Hace unos días se descubría el fallo StageFright, y ahora los investigadores de IBM parece que han dado con una nueva forma de explotar un fallo de Android.
La debilidad que los investigadores de IBM han encontrado afecta a un 55% de los teléfonos Android y permite escalar privilegios en un teléfono comprometido y ejecutar código en él, incluso tomando control de aplicaciones legítimas.
[otw_shortcode_quote border_style=»bordered»]En pocas palabras, los atacantes podría explotar esta vulnerabilidad de ejecución de código arbitrario para dar a una aplicación maliciosa, sin privilegios, la capacidad de [...]
El experto de seguridad online y offline Samy Kamkar llegó a Defcon 2015 con un pequeño dispositivo llamado «Rolljam». Este dispositivo es tan simple como brillante, ya que puede ser utilizado para abrir las puertas de casi cualquier coche. Aún peor, también se puede usar para entrar en las casas.
Rolljam es una serie de pequeños circuitos con tres antenas de radio. Funciona utilizando dos de las antenas para bloquear la señal inalámbrica emitida por el mando a distancia del coche, mientras que la tercera antena lee el código que ha sido transmitido por el mando distancia, que se almacena entonces en el dispositivo.
Los sistemas de apertura inalámbrica funcionan [...]
Como informamos hace unos días, investigadores de Four FireEye han encontrado una forma de robar huellas dactilares de teléfonos Android con lectores de huella dactilar como el Samsung Galaxy S5 y el HTC One Max.
En concreto, el equipo de seguridad descubrió un fallo inexcusable de seguridad en el HTC One Max, ya que las huellas dactilares son almacenadas como un fichero de imagen (dbgraw.bmp) en una carpeta abierta a ser leída por cualquiera.
«Cualquier proceso o aplicación sin ningún tipo de privilegios puede robar las huellas dactilares del usuario leyendo este fichero,» ha afirmado el equipo de seguridad, añadiendo que las imágenes pueden ser utilizadas para [...]
Las huellas dactilares se han puesto de moda como el medio más seguro de proteger el acceso a los smartphones. Sin embargo, parece que incluso este método no es 100% seguro, según un par de hackers.
Dos investigadores de FireEye, Tao Wei y Yulong Zhang, presentarán los resultados de su investigación en la próxima conferencia Black Hat de Las Vegas. Uno de los ataques que desvelarán se llama «ataque de espionaje del sensor de huella dactilar» y permite recopilar huellas dactilares a gran escala.
Este ataque está limitado a dispositivos Android con sensor de huella dactilar. Estos investigadores probaron su ataque en dispositivos como el HTC One Max y el Samsung Galaxy S5 [...]