La nueva vulnerabilidad de iOS lo permite «Triangulación» Ataque

New zero-click exploit is used by hackers to deploy Triangulation spyware

New iOS vulnerability allows executing a zero-click malware delivery through the built-in iMessage messenger. La infracción fue descubierta por el equipo de análisis de Kaspersky, y parece tocar a casi todos los usuarios de teléfonos inteligentes Apple. Los expertos denominaron al malware «Triangulación». iOS Exploit Allows Zero-Click Infection Probably, the worst case scenario for any target of cyberattack is the infectionSeguir leyendo La nueva vulnerabilidad de iOS lo permite «Triangulación» Ataque

Cinco sencillos consejos de seguridad para teléfonos inteligentes para mantenerlos a salvo de los piratas informáticos

These tips will help protect your mobile devices and their information.

Estos días, El teléfono inteligente es más que un simple medio de comunicación.. Todos los días lo usamos para comunicarnos con amigos y familiares., mensaje redes sociales, navegar por la web. También hay tareas más específicas – acceder a nuestra cuenta bancaria, las compras en línea, tomando fotos y videos, transmisión, y mucho más. Your smartphone is the keySeguir leyendo Cinco sencillos consejos de seguridad para teléfonos inteligentes para mantenerlos a salvo de los piratas informáticos

Tokens de acceso a privacidad para reemplazar CAPTCHA muy pronto

CAPTCHA, una prueba muy conocida para que los visitantes de un sitio web demuestren que son humanos, no robots, rápidamente se vuelve obsoleto. Hay formas de romper o eludir CAPTCHA, Y existen inconvenientes obvios que estas pruebas traen a los clientes cuando se implementan en sitios web.. Afortunadamente, el progreso no cesará, y viene el remplazo. Estamos hablando del Pase de Privacidad –… Seguir leyendo Tokens de acceso a privacidad para reemplazar CAPTCHA muy pronto

Google informa sobre empresas que crean software espía móvil para gobiernos

Google Reveals An Italian Company to Sell Android and iOS Spyware to Governments In its blog, Google has published a report revealing that multiple companies have been crafting and selling spyware exploiting mobile deviceszero-day vulnerabilities discovered by Google specialists last year. La publicación incluye fragmentos de código del malware en disputa.. Encima 30 companies turnedSeguir leyendo Google informa sobre empresas que crean software espía móvil para gobiernos

Experto en ciberseguridad creó un exploit para hackear iPhone mediante Wi-Fi

El experto de Google Project Zero, Ian Beer, ha demostrado un exploit para hackear iPhone y otros dispositivos iOS de forma remota y sin interacción del usuario.. The underlying critical vulnerability CVE-2020-3843, descubierto por el investigador, hizo posible robar datos confidenciales de forma remota desde cualquier dispositivo en el punto de acceso Wi-Fi sin la interacción del usuario. la hazaña, which Bier workedSeguir leyendo Experto en ciberseguridad creó un exploit para hackear iPhone mediante Wi-Fi

Los expertos de Google hablaron sobre las vulnerabilidades en los sistemas operativos de Apple

Google Project Zero specialists discovered and described many vulnerabilities in Apple’s operating systems. Por ejemplo, they are part of the Image I/O framework, which is used for parsing images and is part of iOS, Mac OS, tvOS y watchOS. Overall were identified 14 vulnerabilidades, six of which directly affect Apple Image I/O, and eight more problemsSeguir leyendo Los expertos de Google hablaron sobre las vulnerabilidades en los sistemas operativos de Apple

Para iOS se descubrió un nuevo exploit, con la ayuda de la cual China rastreó a los uigures

Specialists of the information security company Volexity discovered a new exploit for iOS called Insomnia. Según los investigadores, the malware associated with the efforts of the Chinese authorities to trace the Muslim national minority, the Uyghurs, who live mainly in Xinjiang province. Researchers say that Insomnia works against iOS versions 12.3, 12.3.1 and 12.3.2.Seguir leyendo Para iOS se descubrió un nuevo exploit, con la ayuda de la cual China rastreó a los uigures

Las autoridades estadounidenses pueden hackear el iPhone, pero puede tener dificultades con Android

Aunque las autoridades estadounidenses persisten en librar una “guerra criptográfica” con las empresas tecnológicas, exigiendo debilitamiento del cifrado, ya tienen herramientas técnicas para crackear cualquier teléfono. Por ejemplo, Las autoridades estadounidenses ciertamente pueden hackear cualquier iPhone. En primer lugar, Los organismos encargados de hacer cumplir la ley están utilizando con éxito herramientas forenses para dispositivos móviles. (Por ejemplo, the FBI managed to crackSeguir leyendo Las autoridades estadounidenses pueden hackear el iPhone, pero puede tener dificultades con Android