Si acostumbras a ver contenido pornográfico en tu dispositivo móvil, quizás no sea buena idea descargar aplicaciones de Internet para este fin.
No es ningún secreto que las webs de contenidos para adultos han sido utilizadas en el pasado como fuente de distribución de malware y, ahora que muchos usuarios recurren a las apps, no es extraño que el malware también invada las aplicaciones.
Los investigadores de seguridad de Zscaler han descubierto que la app Adult Player para Android toma fotografías de los usuarios cuando están utilizando la aplicación. Después bloquean el teléfono y piden dinero por Paypal a cambio de borrar la fotografía y restablecer el acceso al [...]
Según la firma de seguridad G DATA, un gran número de smartphones chinos incorporan malware y spyware preinstalado.
Todo comenzó en 2014, cuando G DATA descubrió que el smartphone Star N9500 contenía malware que venía pre-instalado. Nuevas investigaciones descubrieron un spyware similar en el Star N8000 y el IceFox Razor.
Ahora, con la información recopilada por otros investigadores, la lista de dispositivos Android con malware preinstalado se ha extendido a los siguientes modelos:
Xiaomi MI3 Alps PrimuxZeta ConCorde SmartPhone6500 Huawei G510 Alps N3 DJC touchtalk Lenovo S860 Alps ZP100 ITOUCH Alps A24 Alps 709 NoName S806i Alps 809T Alps GQ2002 SESONN [...]El nuevo sistema operativo iOS 9 ofrecerá una nueva funcionalidad llamada App Transport Security, o ATS, que requerirá a los desarrolladores el uso de un protocolo de seguridad avanzado.
Google está de acuerdo con este cambio de Apple, pero también afirma que no todos los desarrolladores serán capaces de trabajar con los nuevos estándares de Apple, al menos a corto plazo. El problema es que si las aplicaciones no se actualizan al estándar de Apple, los anuncios de Google no se mostrarán en ellas. Si no hay anuncios, no hay ingresos.
Por ello el miércoles Google dio a los desarrolladores una ayuda. La compañía publicó cinco líneas de código para deshabilitar el [...]
Los últimos frigoríficos inteligentes de Samsung son capaces de conectarse a Internet, y mostrar en una pantalla tu agenda de Google Calendar.
Durante el último evento DEFCON, unos hackers mostraron que estos frigoríficos fallan a la hora de validar los certificados SSL. Eso abre la puerta a todo tipo de ataques de tipo man-in-the-middle, que potencialmente podría permitir a tu vecino robarte la información de tu cuenta de Gmail.
Ken Munro, investigador de seguridad de Pen Test Partners, lo explica así:
[otw_shortcode_quote border_style=»bordered»]El frigorífico conectado a Internet está diseñado para mostrar información de Gmail Calendar en su pantalla. En este [...]
Parece que las cosas se están poniendo cada vez más feas para la web Ashley Madison. Por si no fuera poco con la cantidad de datos sensibles de clientes que se han filtrado y los buscadores de personas en la base de datos que han empezado a surgir, ahora parece que lo mismos hackers han publicado 20GB adicionales de datos.
Los nuevos datos incluyen los buzones de correo electrónico del Director General y de algunos de los ejecutivos más importantes de la compañía, según ha informado Wired. La compañía considera que esta publicación es un «acto criminal»
Para estos hackers, sin embargo, la web AshleyMadison.com no debería ni siquiera existir porque viola la santidad del [...]
Hace unas horas informábamos de que los hackers que se hicieron con los datos de los usuarios de la web de infidelidades Ashley Madison habían decidido publicar todos los datos en ciertas zonas «oscuras» de Internet.
Tras la publicación de estos datos han comenzado a surgir webs como Trustify que permiten buscar direcciones de correo electrónico en la base de datos filtrada de clientes de Ashley Madison.
Según Trustify, tanto antiguos clientes de Ashley Madison como parejas con sospechas están accediendo a su base de datos para comprobar si se encuentra listada una dirección de correo electrónico.
Aunque la compañía matriz de Ashley Madison, Avid Life Media, ha [...]
El mes pasado la web de citas para parejas infieles Ashley Madison fue hackeada. Los hackers robaron los datos de los clientes y amenazaron con publicarlos en Internet si sus demandas no eran satisfechas.
Las demandas eran bastante exigentes ya que básicamente solicitaban el cierre a la web y sus afiliadas, lo cual obviamente es algo que sus dueños no aceptaron.
Parece que los hackers han cumplido su palabra y han publicado los datos robados en la zona «oscura» de Internet. Según parece, los datos ocupan 9.7GB y han ido subidos a un sitio con dirección .onion a accesible mediante la red Tor. Los datos contienen detalles de las cuentas de acceso, incluyendo las [...]
Dropbox ha anunciado hoy una nueva funcionalidad de seguridad para todos los usuarios de este servicio de almacenamiento en la nube.
La compañía ha añadido el uso de llaves USB Segundo Factor Universal (U2F) al sistema de verificación en dos pasos. Lo que esto significa es que los usuarios podrán utilizar llaves USB para autenticarse ante Dropbox.
Las llaves USB son una forma mucho más sencilla de llevar a cabo la verificación en dos pasos, ya que una vez que introduces tu contraseña basta con insertar la llave USB en lugar de introducir un código recibido en el móvil.
Para utilizar este método necesitarás una llave de seguridad USB que siga el estándar abierto [...]
Android no atraviesa su mejor racha en lo que a seguridad se refiere. Hace unos días se descubría el fallo StageFright, y ahora los investigadores de IBM parece que han dado con una nueva forma de explotar un fallo de Android.
La debilidad que los investigadores de IBM han encontrado afecta a un 55% de los teléfonos Android y permite escalar privilegios en un teléfono comprometido y ejecutar código en él, incluso tomando control de aplicaciones legítimas.
[otw_shortcode_quote border_style=»bordered»]En pocas palabras, los atacantes podría explotar esta vulnerabilidad de ejecución de código arbitrario para dar a una aplicación maliciosa, sin privilegios, la capacidad de [...]
El experto de seguridad online y offline Samy Kamkar llegó a Defcon 2015 con un pequeño dispositivo llamado «Rolljam». Este dispositivo es tan simple como brillante, ya que puede ser utilizado para abrir las puertas de casi cualquier coche. Aún peor, también se puede usar para entrar en las casas.
Rolljam es una serie de pequeños circuitos con tres antenas de radio. Funciona utilizando dos de las antenas para bloquear la señal inalámbrica emitida por el mando a distancia del coche, mientras que la tercera antena lee el código que ha sido transmitido por el mando distancia, que se almacena entonces en el dispositivo.
Los sistemas de apertura inalámbrica funcionan [...]
Como informamos hace unos días, investigadores de Four FireEye han encontrado una forma de robar huellas dactilares de teléfonos Android con lectores de huella dactilar como el Samsung Galaxy S5 y el HTC One Max.
En concreto, el equipo de seguridad descubrió un fallo inexcusable de seguridad en el HTC One Max, ya que las huellas dactilares son almacenadas como un fichero de imagen (dbgraw.bmp) en una carpeta abierta a ser leída por cualquiera.
«Cualquier proceso o aplicación sin ningún tipo de privilegios puede robar las huellas dactilares del usuario leyendo este fichero,» ha afirmado el equipo de seguridad, añadiendo que las imágenes pueden ser utilizadas para [...]
Las huellas dactilares se han puesto de moda como el medio más seguro de proteger el acceso a los smartphones. Sin embargo, parece que incluso este método no es 100% seguro, según un par de hackers.
Dos investigadores de FireEye, Tao Wei y Yulong Zhang, presentarán los resultados de su investigación en la próxima conferencia Black Hat de Las Vegas. Uno de los ataques que desvelarán se llama «ataque de espionaje del sensor de huella dactilar» y permite recopilar huellas dactilares a gran escala.
Este ataque está limitado a dispositivos Android con sensor de huella dactilar. Estos investigadores probaron su ataque en dispositivos como el HTC One Max y el Samsung Galaxy S5 [...]
Cuando te disponer a vender un teléfono antiguo o a dárselo a un amigo o un familiar, lo habitual es que restauras el teléfono a los ajustes de fábrica. Esto lo haces suponiendo que este proceso borrará todas tus fotos, contactos, aplicaciones, datos de aplicaciones, ajustes y mucho más, y normalmente eso es lo que ocurre cuando compruebas el teléfono tras haber realizado este proceso.
Sin embargo, unos investigadores de la Universidad de Cambridge han descubierto que el reseteo de fábrica de tu teléfono no borra sus datos por completo, sino que los hackers o expertos informáticos podrían recuperar datos que no han sido eliminados del todo.
Según una información de [...]
Hangouts es la plataforma de mensajería de Google que permite a los usuarios chatear con amigos, familiares, colegas, etc. Los usuarios pueden realizar llamadas de voz y videoconferencias, por lo que es una herramienta bastante útil.
Sin embargo, si te preocupa la seguridad, esta aplicación no es para ti. Richard Salgado, director de Google para cumplimiento legislativo y seguridad de la información, ha confirmado que el cifrado de Hangouts se realiza solo durante el transporte, pero no una vez que llega a los servidores de Google.
Los chicos de Motherboard han pedido a Google que aclare esto y un portavoz de la compañía ha confirmado que Hangouts no tiene cifrado [...]
Existe un mercado para contratar servicios de hackers en una web llamada Hacker’s List a la que los clientes pueden acceder con su cuenta de Facebook y desde la cual pueden contratar al «hacker adecuado.»
Aquellos que quieren contratar un hacker para acceder a la cuenta de Gmail de otra persona solo tienen que desembolsar unos 90 dólares. Entrar en la cuenta de Facebook es algo que puedes hacer tú mismo gracias a una herramienta que explota distintas vulnerabilidades y que puedes utilizar durante 3 meses por 20 dólares.
Alterar una puntuación de Yelp puede llegar hasta los 350 dólares si queremos eliminar puntuaciones negativas y que aparezcan nuevas opiniones [...]
La seguridad en la era digital es un tema muy serio y una práctica que no es nada recomendable es apuntar las contraseñas en un papel pegado al monitor.
Esto es precisamente lo que se ha podido ver en un documental de la BBC, en el que cierta información sensible estaba impresa y pegada en la parte superior del monitor de uno de los controladores de una estación.
Las contraseñas son visibles justo antes del minuto 44 del documental, y también se ha podido ver en Internet una captura de esa imagen. Todo apunta a que se trata del ordenador de un controlador que utiliza el software que gestiona la señalización de los trenes en su aproximación a la estación de Waterloo. | [...]