Publicidad

RSS hackers

Hackear iPhones (para el bien) es muy rentable: Cellebrite mejora un 38% sus ingresos tras casos como el de Diana Quer

2 Comentarios
Hackear iPhones (para el bien) es muy rentable: Cellebrite mejora un 38% sus ingresos tras casos como el de Diana Quer

Quizás mencionar el nombre de Cellebrite no nos diga nada a priori. Sin embargo, hablamos de una empresa israelí con cuyo producto principal, un dispositivo llamado Universal Forensic Extraction Device o UFED, está detrás de investigaciones tan importantes como las llevadas a cabo en el caso del terrible atentado de San Bernardino, o en España en la desaparición de Diana Quer.

Parece que la empresa, gracias (desafortunadamente) a hechos tan trágicos, está pasando por su mejor momento, anunciando este 2017 un aumento de sus ingresos del 38 por ciento respecto mismo período del año pasado. Pero no solo de hackear vive Cellebrite, parece que otras de sus líneas de negocio también le están dando frutos.

Leer más »

Prohibir todos los móviles personales: la solución de una Casa Blanca incapaz de evitar filtraciones

Comentar
Prohibir todos los móviles personales: la solución de una Casa Blanca incapaz de evitar filtraciones

El pasado mes de octubre saltaba la noticia: el teléfono personal de John Kelly, jefe de gabinete de la Administración de Donald Trump, había sido hackeado, exponiendo así información de carácter confidencial a los delincuentes cibernéticos. Pero según informaron en el medio estadounidense, Politico, el teléfono de Kelly podría no ser el único que se habría visto comprometido.

Ante tan magno problema de seguridad, la Casa Blanca plantea medidas que son, cuanto menos, drásticas. Y es que según han contado varias fuentes del Gobierno norteamericano a la agencia de noticias Bloomberg, la solución que se baraja es la de prohibir el uso de los teléfonos móviles personales a todos los empleados durante la duración de la jornada laboral.

Leer más »
Publicidad

El acelerómetro, nuevo caballo de troya de los hackers: tus movimientos delatan tu PIN

3 Comentarios
El acelerómetro, nuevo caballo de troya de los hackers: tus movimientos delatan tu PIN

Ya tenemos un nuevo problema de seguridad en nuestros móviles, y lo cierto es que la forma en que un estudio ha resuelto que puede detectar cuál es nuestro código PIN es bastante ingeniosa. Un estudio que proviene de la Universidad de Newcastle, en Inglaterra, y que afirma tener unos niveles de precisión bastante altos, vistos los resultados del mismo.

En esta ocasión la culpa no se la debemos echar al cifrado del sistema ni a ningún tipo de bug o zero-day, la culpa es nuestra y de los sensores que incluyen nuestros teléfonos móviles. Concretamente, la culpa es del acelerómetro, el sensor dedicado a detectar cómo movemos nuestro teléfono móvil y hacia dónde lo giramos.

Leer más »

Los cifrados de WhatsApp y otras apps de mensajería, revocados por la CIA según Wikileaks

10 Comentarios
Los cifrados de WhatsApp y otras apps de mensajería, revocados por la CIA según Wikileaks

Ya hace varios años que las empresas responsables de las distintas apps de mensajería están tomándose en serio la seguridad de las comunicaciones. WhatsApp, la que sigue liderando el ranking de usuarios a nivel mundial y la que goza de mayor popularidad, también incorporó el cifrado hace algunos meses, en busca de conseguir que los mensajes no puedan descifrarse aunque se intercepten.

El problema ha llegado cuando una serie de documentos revelados por Wikileaks han hecho añicos la confianza que pudiéramos tener en este tipo de cifrados, que hasta ahora se consideraban prácticamente inexpugnables pese a detectarse pequeños errores, como la vulnerabilidad que exponía a WhatsApp y que Facebook corrigió no hace mucho.

Leer más »

¿Eres hacker? Las vulnerabilidades de iOS y Android se cotizan a millones de dólares

5 Comentarios
¿Eres hacker? Las vulnerabilidades de iOS y Android se cotizan a millones de dólares

En el mercado de los móviles hay muchos más precios a tener en cuenta que el de los terminales en los escaparates (físicos o virtuales). En ocasiones recurrimos al precio por acción de las compañías, indicativo en cierto modo de cómo van las cosas para la misma, pero hay una cotización que también varía cada año: ¿a cuánto se paga la información sobre las brechas de seguridad de los sistemas operativos?

Los software cada vez son más completos y cuidan más la seguridad, pero aún así y como hemos visto siempre queda algún agujero por el que algún ávido hacker puede colarse y acceder al sistema. De hecho, muchas veces son expertos ajenos a los desarrolladores del sistema los que localizan los fallos y lo hacen saber, como ocurre con Security Default y WhatsApp. ¿Quién paga por esto? Empresas como Zerodium, y no paga poco.

Leer más »

Google confía tanto en la seguridad de sus Nexus que pagará 200.000 dólares a quien consiga hackearlos

8 Comentarios
Google confía tanto en la seguridad de sus Nexus que pagará 200.000 dólares a quien consiga hackearlos

Es frecuente que las compañías que desarrollan software de especial relevancia tengan en marcha programas por los que recibir feedback de sus usuarios sobre problemas de seguridad o vulnerabilidades. Incluso suelen celebrarse competiciones en los que muchos hackers se congregan en un mismo lugar para lograr romper la seguridad de quien les reune, normalmente con un tiempo límite para conseguir su objetivo.

Google, al frente de Android, es una de las compañías preocupadas por la seguridad de su software y desde hace algún tiempo, la G de Alphabet puso en marcha el programa Project Zero con dicho fin. La novedad llega ahora pues desde Google han decidido añadir premios en metálico para quienes logren encontrar formas de vulnerar la seguridad de su sistema operativo. Concretamente, en los Nexus 5X y Nexus 6P de LG y Huawei.

Leer más »
Publicidad

15 millones de cuentas de Telegram han sido hackeadas en Irán

17 Comentarios
15 millones de cuentas de Telegram han sido hackeadas en Irán

Esta semana en los cines proyectan una película sobre la seguridad de las aplicaciones de mensajería y parece que nadie va a librarse de verla, ni los usuarios de WhatsApp ni los de Telegram. Los primeros porque hace poco tiempo se descubrió que los chats dejan rastro aún después de haberse eliminado, un rastro que permite obtener información sensible.

Los segundos porque han tenido un incidente de ésos que a nadie le gusta airear pero que acaban dejando tu imagen en entredicho. Telegram, que presumía de ser uno de los servicios de mensajería más seguros de la actualidad, ha sido víctima de un hackeo bastante importante y una buena porción de los números de teléfono de sus usuarios en Irán han quedado expuestos.

Leer más »

Si tu teléfono tiene procesador MediaTek puede ser vulnerable a ataques de software

5 Comentarios
Si tu teléfono tiene procesador MediaTek puede ser vulnerable a ataques de software

En ocasiones hemos hablado de "agujeros" en sistemas operativos que permiten la entrada de algún software malicioso, o bien el que algún hacker aproveche alguna app para poder acceder a los datos. Pero en esta ocasión se trata de un acceso que existe por hardware, concretamente en el caso de los terminales con un procesador MediaTek.

Se trata de un acceso oculto o backdoor que hace que el terminal sea vulnerable a ataques de software malicioso que quedó habilitado por accidente cuando debería haberse cerrado antes de la puesta en venta de los móviles. En concreto, una vulnerabilidad provocada con el fin de realizar unas pruebas relativas a las operadoras móviles chinas que no fue corregida antes de la producción en masa.

Leer más »

Con un sencillo equipo y tus auriculares un hacker podría dar órdenes a tu asistente de voz

Comentar
Con un sencillo equipo y tus auriculares un hacker podría dar órdenes a tu asistente de voz

Hace tiempo que tenemos asistentes de voz instalados de serie en nuestros dispositivos (más o menos tiempo según la plataforma) y poco a poco van mejorando en funciones y en precisión en cuanto a entendernos sea cual sea nuestro idioma. Pero puede que lo de "personales" no se ajuste estrictamente a la realidad cuando al parecer nuestro asistente puede obedecer órdenes ajenas, concretamente de algún avispado hacker.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos