Cuando se trata de hackear nuestros teléfonos, los sistemas operativos Android e iOS se llevan la palma mediante el rooting o el jailbreaking. Sin embargo los usuarios de Windows Phone también tienen su propio jailbreak, o al menos eso parece.
Un grupo de hackers de China han publicado un vídeo en el que afirman haber hecho jailbreak al Nokia Lumia 920. El objetivo de este hack sería crear una tienda de aplicaciones tipo Cydia, pero para Windows Phone, en la cual las aplicaciones no estarían necesariamente aprobadas por Microsoft.
Los hackers no han publicado una guía sobre cómo llevar a cabo este jailbreak, pero el vídeo muestra indicios de que realmente lo han [...]
Samsung lanzó su reloj inteligente, el Galaxy Gear, hace unos meses conjuntamente con el Galaxy Note 3 aunque posteriormente otros teléfonos Galaxy han sido actualizados para ser compatibles también con este dispositivo.
Se rumorea que Samsung está trabajando ya en el sucesor, que podría presentarse en el CES 2014 del próximo mes. Una patente reciente ha revelado un producto bastante parecido al Galaxy Gear aunque más fino y con pantalla flexible.
Podría tratarse del Galaxy Gear 2, aunque también sería posible que estuviera relacionado con la Galaxy Band, un dispositivo para la salud que tendrá sensores que monitorizarán el ritmo cardíaco, temperatura, humedad y más [...]
Tradicionalmente las empresas han optado por BlackBerry para las soluciones de movilidad. Sin embargo, el declive de la compañía canadiense ha llevado a Apple y Samsung ha competir por el mercado empresarial.
Samsung lanzó su suite de seguridad Knox a principios de año, que básicamente crea un «contenedor» dentro de los teléfonos Android que ejecuta de forma aislada al resto del terminal algunas aplicaciones y almacena los datos. De esta forma las aplicaciones que se ejecutan fuera del contenedor no pueden acceder a datos de la empresa.
Un equipo de investigadores de la Universidad de Ben Gurion en Israel afirman haber encontrado una «seria vulnerabilidad» en Samsung [...]
La moneda virtual Bitcoin ha acaparado bastantes titulares últimamente ya que alcanzó un récord de $1000 por Bitcoin recientemente, y poco después se desplomó hasta $500 después de que China y otros gobiernos expresasen su deseo de controlar o poner trabas a las monedas virtuales.
Bitcoin es un gran tema de discusión y hace poco un presentador de televisión quería dar $20 en Bitcoins durante un programa. La moneda se representa mediante una larga secuencia de números, que en la imagen se puede ver como un código QR. Desafortunadamente para el presentador, el código QR es todo lo que necesita alguien que sabe como funciona Bitcoin para hacerse con el dinero.
La persona [...]
Según se deduce de la información publicada por el Departamento de Justicia de EE.UU. en relación a las pruebas del caso Megaupload, la forma en la que funcionaba el servicio de alojamiento de ficheros online era que, ante una subida de un nuevo fichero, el sistema comprobaba si ya existía ese material en algún otro servidor de Megaupload.
Si lo encontraba, no creaba una nueva copia del fichero sino simplemente una nueva URL que apuntaba al mismo fichero. Lo que ocurría entonces era que cuando el dueño de un copyright utilizaba la herramienta de reporte de abusos para que Megaupload borrase un fichero, la compañía simplemente desactivaba la URL que se había denunciado pero no [...]
Microsoft ha cumplido con su palabra al pagar la prometida recompensa de $100.000 dólares a un investigador británico que conseguió burlar las defensas de seguridad de Windows 8.1 Preview.
El ganador de esta suma de dinero es James Forshaw, responsable de investigación de vulnerabilidades en la firma Context Information Security.
En junio, Microsoft anunció unos programas para recompensar a los investigadores que consiguieran burlar las protecciones del sistema operativo y encontrar vulnerabilidades en Internet Explorer 11 Preview.
Microsoft detallará el fallo que Forshaw encontró una vez que desplieguen el parche de seguridad para corregirlo. | Fuente: The [...]
Un gran ciberataque perpetrado contra Adobe ha dejado al descubierto los datos de 2,9 millones de clientes, de acuerdo a la información proporcionada por la propia compañía.
Los intrusos fueron capaces de conseguir acceso y hacerse con un gran número de Adobe IDs y contraseñas cifradas. Adobe también ha informado de que los atacantes han obtenido cierta información personal sobre esos 2,9 millones de clientes, como números cifrados de tarjetas, sus fechas de caducidad y nombres de clientes.
En otro ataque reciente, los intrusos robaron códigos fuente de un buen número de productos Adobe, como ColdFusion y Adobe Acrobat. La compañía cree que ambos ataques pueden estar [...]
Hace unos días surgió la noticia de que algunos hackers habían iniciado una campaña de captación de fondos para premiar a quien que fuera capaz de saltarse la protección del sensor Touch ID de huellas dactilares que incorpora el iPhone 5S de Apple.
Parece que un conocido grupo de hackers llamado Chaos Computer Club han conseguido saltarse la protección utilizando un método relativamente simple pero lo suficientemente laborioso para que alguien malintencionado carezca del tiempo o los recursos necesarios para burlar al sensor.
Básicamente lo que han hecho es reproducir una fotografía en alta resolución de la huella dactilar y crear un modelo de pegamento con ella que, al [...]
Este fin de semana ha habido bastante revuelo en la Red por el hecho de que Google almacena en sus servidores millones de claves de redes Wi-Fi de los usuarios y podría tener la mayor base de datos de contraseñas Wi-Fi del Mundo.
Algunas webs como ComputerWorld han hecho una llamada de atención con titulares tan alarmistas como «Google conoce prácticamente todas las contraseñas Wi-Fi del Mundo.»
En realidad esto viene ocurriendo desde hace unos años cuando en Android 2.2 Froyo se introdujo la funcionalidad de «Copia de seguridad de datos» en Ajustes > Copia de seguridad y reinicio (en un LG Optimus G, y en ubicaciones parecidas en otros teléfonos).
Como se [...]
Peter Purgathofer, un profesor asociado de la Universidad de Tecnología de Viena, ha construido un robot Lego Mindstorms para romper la protección DRM de los libros de Amazon.
Para quien no lo conozca, Lego Mindstorms es un juego robótico programable que utiliza piezas de Lego y que podéis encontrar en tiendas como Amazon por [amazon asin=B001V7RF9U&template=precio&chan=default].
El robot pulsa «siguiente página» en su Kindle repetidamente mientras una cámara web captura la imagen de la página y la procesa a través de un programa de reconocimiento óptico de caracteres (OCR).
El resultado es un sistema automático para redigitalizar e-books protegidos con [...]
Kim Dotcom ha anunciando que abandona MEGA para centrarse en la lucha contra su extradicción a Estados Unidos, además de en el lanzamiento del servicio de música Megabox y la creación de un partido político, según ha dado a conocer en un tweet.
Dotcom lanzó MEGA el 20 de enero, exactamente un año después de que Megaupload fuera clausurado en una polémica operación de Estados Unidos, donde se alegó que la compañía estaba infringiendo los derechos de autor y blanqueando capitales.
#Mega is in excellent hands. I resigned as Managing Director to focus on my copyright case & a new political party. http://t.co/U8puEGBuIL
— Kim Dotcom (@KimDotcom) September [...]
La forma en la que funciona la privacidad en Facebook es que si tu perfil no es público, solo pueden publicar en tu muro aquellas personas que estén en tu lista de amigos. Sin embargo un experto de seguridad palestino, Khalil Shreateh, afirma que ha descubierto un agujero en Facebook que permite a cualquiera publicar en el muro de cualquier otra persona.
Shreateh comunicó este agujero a Facebook a través de su herramienta de envío de problemas, pero lo desestimaron y le indicaron que lo que había descubierto no era un fallo.
Dispuesto a ganarse algo de fama, Shreateh puso en práctica su descubrimiento y publicó en el muro de Mark Zuckerberg, CEO de Facebook, que [...]
Con algo de código, cualquier llave física que poseas puede ser copiada sin tu conocimiento. Así de simple. Así de escalofriante.
En la conferencia de hackers Def Con del pasado fin de semana, un par de estudiantes de 20 y 21 años del Massachussets Institute of Technology hicieron una demostración del código que han escrito – y que planean hacer público – que permite a cualquiera escanear e imprimir en 3D llaves de alta seguridad.
De hecho, estos chicos del MIT han conseguido duplicar con éxito las llaves de alta seguridad de una cerradura Schlage Primus.
Este tipo de llave es supuestamente la más segura del mundo y se utiliza en instalaciones [...]
De acuerdo al Wall Street Journal, algunos documentos recientes que han visto la luz sugieren que el FBI ha desarrollado algunas técnicas de espionaje que cruzan la frontera de lo ético.
El FBI habría desarrollado un software que actúa como malware para capturar información de ordenadores, así como tecnología que permite activar remotamente el micrófono de un portátil o un dispositivo Android sin el conocimiento del usuario.
Naturalmente no se ha producido una confirmación pública de estos documentos o acusaciones. Un antiguo oficial estadounidense afirmó que estas técnicas generalmente se utilizan solo en casos de terrorismo o pornografía infantil.
Dada la velocidad a la que avanza la tecnología, es posible que estés pensando en vender tu actual teléfono para comprarte uno más moderno.
Sin embargo debes tener en cuenta que ese dispositivo no es solamente un teléfono, sino que en cierta forma es un registro de tu vida. Por tanto, tanto si quieres vender tu teléfono actual como una antigüedad que has encontrado en un cajón, sigue antes estos pasos para evitar comprometer tu intimidad.
1. Haz una copia de seguridad
Siempre es una buena idea hacer copias de seguridad del contenido de tu teléfono con cierta frecuencia, pero todavía más si te vas a desprender de él.
Apple tiene un tutorial sobre [...]
Ocho días después de que Apple cerrase el Sitio para Desarrolladores, lo ha re-abierto parcialmente de nuevo y ha enviado un mensaje a los desarrolladores en el que dice: «Gracias por aguantar con nosotros mientras volvíamos a activar estos sistemas tan importantes. Seguiremos informándoos con nuestro progreso.»
También ha añadido una página de estado del sistema para que los miembros puede hacer seguimiento de lo que está funcionando y lo que no. Algunas secciones, como los foros, todavía no funcionan.
El sitio ha estado cerrado mientras Apple investigaba las circunstancias del incidente de seguridad que ocurrió el 18 de julio.