Noticias y Alertas
Header

Solo han pasado unas pocas horas desde que Apple lanzó iOS 12.1 y, una vez más, un entusiasta de iPhone ha logrado encontrar un truco de desvío de contraseña que podría permitir a cualquier persona ver la información privada de todos los contactos en un iPhone bloqueado.

José Rodríguez , un investigador de seguridad español, se contactó con The Hacker News y confirmó que descubrió un error de bypass de contraseña de iPhone en la última versión de su sistema operativo móvil iOS, iOS 12.1, lanzado hoy por Apple.

(más…)

Se conoció que la grave falla viene con la última actualización de iOS, y que permite a un tercero acceder a las fotos de un teléfono, sin necesidad de poner la contraseña de ese usuario. Para ello, es preciso tener acceso físico al celular.

A raíz de esta falla, una persona, que no necesita conocimientos avanzados en informática, fácilmente puede burlar los controles de seguridad que Apple ha establecido para sus teléfonos.

(más…)

Google apareció en las noticias la semana pasada por una afirmación engañosa de que “con el Historial de Ubicaciones desactivado, los lugares a los que vas ya no están almacenados”, lo que no es cierto.

Ahora, el gigante del motor de búsqueda vuelve a aparecer en las noticias después de que un hombre de San Diego haya presentado la primera demanda contra Google por este problema.

(más…)

Los ciberataques a teléfonos móviles son cada vez más habituales y es por ello que los fabricantes están mejorando los sistemas de seguridad con el objetivo de preservar la privacidad y seguridad de sus usuarios. Sin embargo, si algo caracteriza a los  hackers es su imaginación para crear nuevos métodos con los que acceder a dispositivos ajenos.

huella-digital-3D-1024x516Identificación mediante huella dactilar, mediantes reconocimiento de iris… los códigos numéricos ya forman parte de la historia para todos aquellos que disponen de un dispositivo de gama alta pero… ¿hasta qué punto son seguros los sistemas de identificación biométrica? La policía de Michigan, junto a la Universidad Estatal de este estado y Anil Jain, un profesor de informática de la MSU, están decididos a averiguarlo. (más…)

Semanas atrás el FBI retiró la demanda interpuesta contra Apple. La justicia quería obligar a la empresa a facilitar los datos contenidos en el iPhone 5C del asesino de San Bernardino y esta se negó.

Finalmente, el FBI retiró la demanda contra Apple debido a que consiguieron acceder al teléfono móvil del criminal, dando lugar a varias especulaciones sobre cómo se desbloqueo el iPhone.

Según informa The Washington Post, al parecer el FBI pagó a una empresa de seguridad o a un hacker para crear un exploit 0-Day que permitió crackear el dispositivo. Es decir, encontrar una vulnerabilidad aun no descubierta en iOS para poder tener acceso a este dispositivo y tal vez a otros. Esta sería la explicación lógica de porque el FBI declaró recientemente que el método no funciona en otro modelo de teléfono. (más…)

The Federal Bureau of Investigation (FBI) worked with Israeli mobile forensic firm Cellebrite to unlock iPhone used in the San Bernardino shooting last year, confirmed by multiple sources familiar with the matter.
The United States Department of Justice (DoJ) said on Tuesday that the FBI successfully unlocked iPhone and accessed data with the help of an undisclosed alternative method offered by a third party and that it no longer needs Apple’s assistance.
Apple was engaged in a legal encryption battle with the DoJ for a month over a court order that forces the company to write new software, which could disable passcode protection on Farook’s iPhone 5C to help them access data on it.
Apple refused to comply with the order, saying the FBI wants the company to create the “software equivalent of cancer” that would likely threaten the privacy and data security of millions of its iPhone users.

(más…)

Según se ha publicado, hay una base de datos con información y detalles de 220.000 cuentas de Apple iCloud de terminales iPhone & iPad que tienen realizado el jailbreak. Según parece, estos datos pueden haber sido robados por tweaks maliciosos que vendrían con backdoors.

(más…)

Muchas veces somos poco conscientes de los riesgos que comportan nuestras acciones, y en materia de seguridad y privacidad de la información, el tema se hace todavía más evidente.

Un ejemplo claro de esto es el momento de deshacerse de un antiguo ordenador personal, ya sea para que lo utilice otra persona (venta, donación o cesión), o simplemente para finalizar su vida útil. En dicha situación, muchas personas, preocupadas por la protección de la información contenida en el equipo, sabe que es necesario eliminar sus archivos personales antes de ello. No obstante, ¿Estamos convencidos de que el borrado de datos que realizamos es suficiente para la protección de dicha información? ¿Nadie podrá acceder a dicha información una vez sea eliminada? ¿Quién nos asegura que con técnicas especializadas, un atacante no podrá recuperar mi información? (más…)

El CCN-CERT de España ha publicado este documento con el propósito de proporcionar una lista de recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS, Android y Windows Mobile 6.5, cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena. (más…)

Aplicaciones móviles peligrosas

febrero 24th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

(más…)