Noticias y Alertas
Header

Los ciberataques a teléfonos móviles son cada vez más habituales y es por ello que los fabricantes están mejorando los sistemas de seguridad con el objetivo de preservar la privacidad y seguridad de sus usuarios. Sin embargo, si algo caracteriza a los  hackers es su imaginación para crear nuevos métodos con los que acceder a dispositivos ajenos.

huella-digital-3D-1024x516Identificación mediante huella dactilar, mediantes reconocimiento de iris… los códigos numéricos ya forman parte de la historia para todos aquellos que disponen de un dispositivo de gama alta pero… ¿hasta qué punto son seguros los sistemas de identificación biométrica? La policía de Michigan, junto a la Universidad Estatal de este estado y Anil Jain, un profesor de informática de la MSU, están decididos a averiguarlo. (más…)

Semanas atrás el FBI retiró la demanda interpuesta contra Apple. La justicia quería obligar a la empresa a facilitar los datos contenidos en el iPhone 5C del asesino de San Bernardino y esta se negó.

Finalmente, el FBI retiró la demanda contra Apple debido a que consiguieron acceder al teléfono móvil del criminal, dando lugar a varias especulaciones sobre cómo se desbloqueo el iPhone.

Según informa The Washington Post, al parecer el FBI pagó a una empresa de seguridad o a un hacker para crear un exploit 0-Day que permitió crackear el dispositivo. Es decir, encontrar una vulnerabilidad aun no descubierta en iOS para poder tener acceso a este dispositivo y tal vez a otros. Esta sería la explicación lógica de porque el FBI declaró recientemente que el método no funciona en otro modelo de teléfono. (más…)

The Federal Bureau of Investigation (FBI) worked with Israeli mobile forensic firm Cellebrite to unlock iPhone used in the San Bernardino shooting last year, confirmed by multiple sources familiar with the matter.
The United States Department of Justice (DoJ) said on Tuesday that the FBI successfully unlocked iPhone and accessed data with the help of an undisclosed alternative method offered by a third party and that it no longer needs Apple’s assistance.
Apple was engaged in a legal encryption battle with the DoJ for a month over a court order that forces the company to write new software, which could disable passcode protection on Farook’s iPhone 5C to help them access data on it.
Apple refused to comply with the order, saying the FBI wants the company to create the “software equivalent of cancer” that would likely threaten the privacy and data security of millions of its iPhone users.

(más…)

Según se ha publicado, hay una base de datos con información y detalles de 220.000 cuentas de Apple iCloud de terminales iPhone & iPad que tienen realizado el jailbreak. Según parece, estos datos pueden haber sido robados por tweaks maliciosos que vendrían con backdoors.

(más…)

Muchas veces somos poco conscientes de los riesgos que comportan nuestras acciones, y en materia de seguridad y privacidad de la información, el tema se hace todavía más evidente.

Un ejemplo claro de esto es el momento de deshacerse de un antiguo ordenador personal, ya sea para que lo utilice otra persona (venta, donación o cesión), o simplemente para finalizar su vida útil. En dicha situación, muchas personas, preocupadas por la protección de la información contenida en el equipo, sabe que es necesario eliminar sus archivos personales antes de ello. No obstante, ¿Estamos convencidos de que el borrado de datos que realizamos es suficiente para la protección de dicha información? ¿Nadie podrá acceder a dicha información una vez sea eliminada? ¿Quién nos asegura que con técnicas especializadas, un atacante no podrá recuperar mi información? (más…)

El CCN-CERT de España ha publicado este documento con el propósito de proporcionar una lista de recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS, Android y Windows Mobile 6.5, cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena. (más…)

Aplicaciones móviles peligrosas

febrero 24th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

(más…)

Últimamente hemos estado hablando en el blog de cómo saber qué aplicaciones de smartphone son capaces de  geolocalizarte, utilizando fundamentalmente el propio GPS que trae integrado  el dispositivo.
Si el terminal no está rooteado o jailbreakeado, cuando  se ejecutan,  enviarte notificaciones o utilizar el GPS o acceder a los  contactos,  preguntan al usuario si les da permiso para hacerlo. En aquellos   dispositivos que tengan sistema operativo Android, existe un fichero  llamado  Manifest donde aparecen listados esos permisos. Muchas veces,  resulta increible  cuando nos preguntamos por qué una aplicación de  recetas de cocina, necesita  acceder a nuestra agenda de contactos. ¿Será  para invitar a todos a comer a  casa cuando hayamos terminado de cocinar  algo? (más…)

La revelación fue hecha por la publicación alemana Der Spiegel, con base en  documentos secretos dados a conocer por el filtrador estadounidense Edward  Snowden.

La información da cuenta de un documento, o catálogo, de 50  páginas con herramientas de espionaje disponibles por la organización, que  incluye la instalación de estaciones base GSM falsas. Las herramientas permiten  instalar puertas traseras en todo tipo de hardware, como computadoras,  servidores, discos duros, routers, cortafuegos y smartphones de un gran número  de fabricantes.

Según Der Spiegel, la división de hackers de élite de la  NSA, Tailored Access Operations (TAO), tendría una especial preferencia por  instalar spyware en la BIOS de los sistemas; es decir, la primera capa que es  cargada antes del sistema operativo. De esa forma, hay menos posibilidades de  detección del malware mediante productos antivirus. Asimismo, la puerta trasera  puede permanecer en el sistema incluso después de intentos de limpiarla mediante  reinstalación del sistema operativo. (más…)

Adicionalmente a la noticia que no publicamos por no tenerla totalmente confirmada respecto a que hackearon la seguridad del sistema de huella digital del 5S y que dice algo como: “… Pese a que Apple anunció que con la llegada del iPhone 5S las personas podían estar tranquilas de que su información y acceso al equipo, las aplicaciones, etc., estarían más seguras que nunca, un grupo de ‘hackers’ llamado ‘Chaos Computing Club (CCC) habría logrado burlar el Touch ID, el sistema de reconocimiento de huella dactilar del nuevo celular.

La revelación no la hizo CCC sino expertos en seguridad informática independientes. “Es un quiebre completo (de Touch ID). Esto sin duda abrirá nuevas posibilidades de ataques”, explicó a Reuters Charlie Miller, conocedor de los pormenores de seguridad del sistema iOS. (más…)