New iOS vulnerability allows executing a zero-click malware delivery through the built-in iMessage messenger. La infracción fue descubierta por el equipo de análisis de Kaspersky, y parece tocar a casi todos los usuarios de teléfonos inteligentes Apple. Los expertos denominaron al malware «Triangulación». iOS Exploit Allows Zero-Click Infection Probably, the worst case scenario for any target of cyberattack is the infection… Seguir leyendo La nueva vulnerabilidad de iOS lo permite «Triangulación» Ataque
Etiqueta: iOS
Cinco sencillos consejos de seguridad para teléfonos inteligentes para mantenerlos a salvo de los piratas informáticos
Estos días, El teléfono inteligente es más que un simple medio de comunicación.. Todos los días lo usamos para comunicarnos con amigos y familiares., mensaje redes sociales, navegar por la web. También hay tareas más específicas – acceder a nuestra cuenta bancaria, las compras en línea, tomando fotos y videos, transmisión, y mucho más. Your smartphone is the key… Seguir leyendo Cinco sencillos consejos de seguridad para teléfonos inteligentes para mantenerlos a salvo de los piratas informáticos
Tokens de acceso a privacidad para reemplazar CAPTCHA muy pronto
CAPTCHA, una prueba muy conocida para que los visitantes de un sitio web demuestren que son humanos, no robots, rápidamente se vuelve obsoleto. Hay formas de romper o eludir CAPTCHA, Y existen inconvenientes obvios que estas pruebas traen a los clientes cuando se implementan en sitios web.. Afortunadamente, el progreso no cesará, y viene el remplazo. Estamos hablando del Pase de Privacidad –… Seguir leyendo Tokens de acceso a privacidad para reemplazar CAPTCHA muy pronto
Google informa sobre empresas que crean software espía móvil para gobiernos
Google Reveals An Italian Company to Sell Android and iOS Spyware to Governments In its blog, Google has published a report revealing that multiple companies have been crafting and selling spyware exploiting mobile devices’ zero-day vulnerabilities discovered by Google specialists last year. La publicación incluye fragmentos de código del malware en disputa.. Encima 30 companies turned… Seguir leyendo Google informa sobre empresas que crean software espía móvil para gobiernos
Experto en ciberseguridad creó un exploit para hackear iPhone mediante Wi-Fi
El experto de Google Project Zero, Ian Beer, ha demostrado un exploit para hackear iPhone y otros dispositivos iOS de forma remota y sin interacción del usuario.. The underlying critical vulnerability CVE-2020-3843, descubierto por el investigador, hizo posible robar datos confidenciales de forma remota desde cualquier dispositivo en el punto de acceso Wi-Fi sin la interacción del usuario. la hazaña, which Bier worked… Seguir leyendo Experto en ciberseguridad creó un exploit para hackear iPhone mediante Wi-Fi
Los expertos de Google hablaron sobre las vulnerabilidades en los sistemas operativos de Apple
Google Project Zero specialists discovered and described many vulnerabilities in Apple’s operating systems. Por ejemplo, they are part of the Image I/O framework, which is used for parsing images and is part of iOS, Mac OS, tvOS y watchOS. Overall were identified 14 vulnerabilidades, six of which directly affect Apple Image I/O, and eight more problems… Seguir leyendo Los expertos de Google hablaron sobre las vulnerabilidades en los sistemas operativos de Apple
Para iOS se descubrió un nuevo exploit, con la ayuda de la cual China rastreó a los uigures
Specialists of the information security company Volexity discovered a new exploit for iOS called Insomnia. Según los investigadores, the malware associated with the efforts of the Chinese authorities to trace the Muslim national minority, the Uyghurs, who live mainly in Xinjiang province. Researchers say that Insomnia works against iOS versions 12.3, 12.3.1 and 12.3.2.… Seguir leyendo Para iOS se descubrió un nuevo exploit, con la ayuda de la cual China rastreó a los uigures
Las autoridades estadounidenses pueden hackear el iPhone, pero puede tener dificultades con Android
Aunque las autoridades estadounidenses persisten en librar una “guerra criptográfica” con las empresas tecnológicas, exigiendo debilitamiento del cifrado, ya tienen herramientas técnicas para crackear cualquier teléfono. Por ejemplo, Las autoridades estadounidenses ciertamente pueden hackear cualquier iPhone. En primer lugar, Los organismos encargados de hacer cumplir la ley están utilizando con éxito herramientas forenses para dispositivos móviles. (por ejemplo, the FBI managed to crack… Seguir leyendo Las autoridades estadounidenses pueden hackear el iPhone, pero puede tener dificultades con Android