Noticias y Alertas
Header

Los ciberataques a teléfonos móviles son cada vez más habituales y es por ello que los fabricantes están mejorando los sistemas de seguridad con el objetivo de preservar la privacidad y seguridad de sus usuarios. Sin embargo, si algo caracteriza a los  hackers es su imaginación para crear nuevos métodos con los que acceder a dispositivos ajenos.

huella-digital-3D-1024x516Identificación mediante huella dactilar, mediantes reconocimiento de iris… los códigos numéricos ya forman parte de la historia para todos aquellos que disponen de un dispositivo de gama alta pero… ¿hasta qué punto son seguros los sistemas de identificación biométrica? La policía de Michigan, junto a la Universidad Estatal de este estado y Anil Jain, un profesor de informática de la MSU, están decididos a averiguarlo. (más…)

En el marco de la conferencia anual “Black Hat USA”, en Las Vegas, Estados Unidos, Ivan Krstic, experto en seguridad de Apple anuncio la llegada del programa que premiará a los investigadores o instituciones que detecten vulnerabilidades en los sistemas de seguridad de Apple.

Se trata de uno de los programas más esperados por los especialistas de seguridad. Durante años, Apple se había negado a pagar por los informes de errores. A partir del primero de septiembre los especialistas de seguridad podrán realizar sus reportes. (más…)

Semanas atrás el FBI retiró la demanda interpuesta contra Apple. La justicia quería obligar a la empresa a facilitar los datos contenidos en el iPhone 5C del asesino de San Bernardino y esta se negó.

Finalmente, el FBI retiró la demanda contra Apple debido a que consiguieron acceder al teléfono móvil del criminal, dando lugar a varias especulaciones sobre cómo se desbloqueo el iPhone.

Según informa The Washington Post, al parecer el FBI pagó a una empresa de seguridad o a un hacker para crear un exploit 0-Day que permitió crackear el dispositivo. Es decir, encontrar una vulnerabilidad aun no descubierta en iOS para poder tener acceso a este dispositivo y tal vez a otros. Esta sería la explicación lógica de porque el FBI declaró recientemente que el método no funciona en otro modelo de teléfono. (más…)

En la conferencia de seguridad Black Hat de Las Vegas, los investigadores Trammell Hudson and Xeno Kovah presentaran una prueba de concepto para infectar equipos Mac. Según los investigadores, lo más importante es que a priori es casi indetectable ya que funciona directamente en el firmware.

Bautizado como Thunderstrike 2, este nuevo ataque está inspirado en una prueba de concepto previamente desarrollada por Trammell Hudson llamado Thunderstrike. (más…)

Persistent-xss-Vulnerability-Apple-storeA critical vulnerability has been discovered in the official Apple’s App Store and iTunes Store, affecting millions of Apple users.

Vulnerability-Lab Founder and security researcher Benjamin Kunz Mejri discovered an Application-Side input validation web vulnerability that actually resides in the Apple App Store invoice module and is remotely exploitable by both sender as well as the receiver.

(más…)

A security researcher has discovered a critical vulnerability in the latest version of Apple’s OS X Yosemite that could allow anyone to obtain unrestricted root user privileges with the help of code that fits in a tweet.

The privilege-escalation vulnerability initially reported on Tuesday by German researcher Stefan Esser, could be exploited by to circumvent security protections and gain full control of Mac computers.

The most worrying part is that this critical vulnerability is yet to be fixed by Apple in the latest release of its operating system.

This could make it easier for hackers to surreptitiously infect Macs with rootkits and other types of persistent malware. Thanks to an environment variable DYLD_PRINT_TO_FILE Apple added to the code of OS X 10.10 Yosemite. (más…)

Apple ha liberado actualizaciones de seguridad críticas para los equipos Mac, por lo que se deben instalar lo antes posible para solventar los bugs que son corregidos en estas actualizaciones. El Security Update presentado solventa un gran número de bugs. Se han solventado fallos para OS X 10.10.4, para el navegador de Apple Safari, para la Mac EFI, Quicktime e iTunes. En este artículo se detallarán el número de bugs que han sido solventados por cada producto. (más…)

Después de exponer tres vulnerabilidades críticas 0-Day en Microsoft Windows, el programa de investigación Google Project Zero ha revelado la existencia de tres vulnerabilidades 0-Day en Mac OS X de Apple.

Lo publicado expone suficiente información como que para un atacante experimentado pueda explotar la vulnerabilidad.

El primer bug, OS X networkd ‘effective_audit_token’ XPC type confusion sandbox escape, permite que un atacante pueda pasar comandos arbitrarios al demonio “networkd” del sistema operativo OS X, porque no comprueba correctamente las entradas. (más…)

El investigador de seguridad Trammell Hudson, creador del entorno de programación Open Source Magic Lantern, ha descubierto una manera de infectar Macs con un malware prácticamente indetectable y que “no puede eliminarse” (por ahora). Hudson presentó su trabajo en la última conferencia 31C3.

El ataque llamado Thunderstrike instala el código malicioso en la Boot ROM vía el puerto Thunderbolt descubrió la vulnerabilidad cuando se encontraba “investigando la seguridad de los portátiles de Apple y realizando ingeniería inversa sobre algunos rootkits de Mac y analizar si era posible parchear el firmware para lograr evitarlos”. (más…)

First time ever in the History, Apple Inc. has pushed out an automatic security update for Macintosh OS X computers to address a critical security issue that, according to the company, was too risky to wait for users to patch after seeking their prior approval.
Despite having the ability for years to silently and automatically update its users computers, Apple typically asks its users’ permission to approve them manually or automatically before installing any security update of this kind. But, the company has exercised its ability for the very first time to patch a critical security flaw in a component of its OS X operating system called the Network Time Protocol (NTP).

(más…)