Noticias y Alertas
Header

La empresa Apple ha publicado 6 (seis) boletines de seguridad informando múltiples vulnerabilidades en diferentes productos y que permitirían desde la divulgación de información hasta la ejecución de código en un equipo afectado.

Impacto
El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO (más…)

Estamos acostumbrados a ver a Apple denunciando a otras compañías por temas de patentes, pero en esta ocasión la demandada es la compañía de Cupertino y el motivo es la violación de privacidad en el iPhone 4.

Para entender mejor el origen de esta denuncia hay que recordar el caso de Kim Hyung-suk, un surcoreano que ganó una demanda en la que acusaba a Apple de violar su privacidad al recolectar información sobre su gelocalización en el iPhone 4. (más…)

Monitorización mediante tatuajes

agosto 18th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

 Una reciente noticia en Wired informa de un sistema que permite monitorizar, mediante el uso de tatuajes con nanosensores , parámetros médicos como, por ejemplo, la concentración de sodio o el nivel de glucosa en sangre de una persona, sin necesidad de hacer una extracción.

(más…)

Se han reportado múltiples vulnerabilidades para iOS que permitirían elevar privilegios y ejecutar código arbitrario en un dispositivo afectado.
Impacto
El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO
(más…)

Seguro que recordaras el escándalo de privacidad reciente sobre los datos almacenados en el iPhone sin nuestro consentimiento que mostraba donde estábamos en todo momento y era enviado a terceros.

Al parecer este fallo de seguridad del iPhone puede seguir explotandose hasta el infinito como cuentan en Cnet.

CNet comenta que los IDs únicos de cada hardware o las dirección MAC son periódicamente mandados a Google cuando estamos usando Google Maps. Esto se hace como parte de la misión de crear un servicio más inteligente de mapas que teóricamente beneficiará a todos los usuarios.
Esto supone un problema serio por que Google y Skyhook Wireless están haciendo públicos los registros de localización. Esto quiere decir que si alguien conoce la dirección MAC de tu terminal, pueden usar Google Maps para rastrear tu localización con unos márgenes de 100 o 200 pies ( 30-70 metros aprox)

Según CNet, el problema es bastante grave ya que han encontrado el 10% de las dirección físicas de ordenadores y móviles.

Fuente: Conexion Total

Una compañía Rusa de Software ha creado un programa cuya única función es acceder al ‘backup’ de BlackBerry y dispositivos iOS, protegidos por contraseñas, para poder obtener los datos referentes a agendas, fotos, registro de llamadas, contactos, etc. Su uso es “forense” y está disponible para el público en general.

ElcomSoft Co.Ltd ha presentado su ‘Phone Password Breaker’, una herramienta diseñada para recuperar la contraseña original de texto plano protegiendo las copias de respaldo codificadas (‘backup’) de dispositivos de Apple y Research In Motion (RIM).

http://www.elcomsoft.es/eppb.html

(más…)

Apple ha publicado actualizaciones de seguridad para sus productos Mac OS, Safari, iPhone, iPad y iPod touch.
 
Impacto
El impacto de estas vulnerabilidades se han clasificado como ALTAMENTE CRÍTICO.

(más…)

Más de la mitad –en concreto, un 54%- de los teléfonos móviles de segunda mano contienen datos personales pertenecientes a su propietario original. Al menos esta es la situación en Reino Unido, según un estudio realizado por CPP. 

Para llevar a cabo su estudio, la firma de protección frente al fraude CPP compró 35 teléfonos móviles y 50 tarjetas SIM en el sitio de subastas online eBay. Del análisis de estos recursos CPP concluyó que en 19 teléfonos móviles y 27 tarjetas SIM se conservaban un total de 247 piezas de datos, incluidas fotos, textos, correos electrónicos e, incluso, detalles de banca online. (más…)

Investigadores alemanes aseguran haber descubierto una forma de ataque que revela las contraseñas almacenadas en iPhones en tan sólo seis minutos sin necesidad de disponer del código de acceso a los dispositivos.
El ataque, que exige la posesión del iPhone, se dirige contra el sistema de gestión de contraseñas de Apple y se basa en exploits existentes que proporcionan acceso a grandes partes del sistema de archivos de iOS. Con él puede hacerse que el smartphone revele contraseñas de acceso a redes y sistemas de información corporativos en casos de robo o pérdida del dispositivo.

(más…)

Los smartphones nos traicionan

diciembre 31st, 2010 | Posted by kwelladm in Noticias - (0 Comments)

En concreto, de acuerdo con esta investigación, el 56% de las 101 populares aplicaciones para smartphones analizadas por Wall Street Journal facilitan los números de identificación de los dispositivos (ID) a empresas distintas a sus fabricantes sin que el usuario lo sepa y, por tanto, sin el consentimiento de éste. Además, 47 de las aplicaciones estudiadas transmiten también información sobre la localización del smartphone y 5 incluso datos como la edad y el género de su propietario. (más…)