SS7 es un conjunto de protocolos de señalización que facilitan las comunicaciones básicas, pero posee un fallo de seguridad bastante grave que lo hace vulnerable a ataques bastante simples si conoces el número de teléfono de tu victima.
El fallo de seguridad es bien conocido, pero ponerle solución no es sencillo porque es necesario que todas las compañías de telecomunicaciones se involucren. Lógicamente tanto los operadores como los desarrolladores de aplicaciones tratan de hacer todo lo posible para proteger sus productos frente a la vulnerabilidad de SS7.
El experto en seguridad Thomas Fox-Brewster ha publicado un vídeo en YouTube en el que explica que WhatsApp y [...]
El FBI ha advertido del peligro de ciertos dispositivos que, bajo la apariencia de un cargador USB, son capaces de interceptar y almacenar las pulsaciones de teclas en teclados inalámbricos cercanos.
Esta advertencia llega 15 meses después de que el hacker Samy Kamkar lanzase KeySweeper, ua prueba de concepto de un aparato capaz de registrar las pulsaciones de teclas en muchos teclados inalámbricos de Microsoft, y enviarlos a través de una red móvil a un atacante.
Para reducir el riesgo de ser detectado, Kamkar diseñó el sistema para que tuviera una apariencia casi idéntica al de los cargadores USB que vemos habitualmente en hogares y oficinas.
«Colocado en un [...]
Allwinner, una fabricante de chips chino que desarrolla el procesador utilizado en muchos tablets Android de bajo coste, PCs con procesador ARM y otros dispositivos, distribuyó una versión de su kernel de Linux con una puerta trasera.
Todo lo que tiene que hacer una aplicación para obtener acceso root es enviar el texto «rootmydevice» a un proceso de debugging sin documentar.
Esta puerta trasera ha podido quedarse en el kernel de manera no intencionada, tras el proceso de depuración que llevasen a cabo los desarrolladores. Sin embargo, la forma en la que la compañía lo ha manejado hace sospechar.
La información sobre la puerta trasera fue liberada y después fue [...]
Una nueva información publicada de Reuters revela que un gran número de cuentas de correo electrónico han sido hackeadas y los detalles de las mismas – principalmente nombres de usuario y contraseñas – han sido robados.
Este robo ha sido detectado por Hold Security debido a que el hacker que ha llevado a cabo el ataque ha tratado de vender los datos robados. Misteriosamente, el hacker pedía solo unos pocos céntimos de euro por todos los datos, aunque los acabó regalando cuando los investigadores de Hold se comprometieron a publicar comentarios favorables sobre él en foros de hackers.
Inicialmente se creía que se habían visto comprometidos más de 1.000 [...]
Aunque su apellido no ha sido desvelado para mantener en secreto su identidad, un chico finlandés de 10 años llamado Jani ha encontrado un fallo de seguridad en Instagram que le permitía borrar cualquier comentario que él escogía en la famosa red social.
Para confirmar la vulnerabilidad, el chico borró un comentario que la compañía hizo en una cuenta de pruebas. En respuesta, la compañía le ha entregado un premio de 10.000 dólares como parte de su programa de caza de fallos.
«Podría haber eliminado cualquiera,» dijo Jani a la publicación finlandesa Iltalehti, «incluso uno de Justin Bieber.” Facebook ha revelado que la vulnerabilidad estaba en un API privado que [...]
Un nuevo malware de Android bastante desagradable está extendiéndose estos días bajo la apariencia de una actualización del navegador móvil Chrome. El malware está alojado en páginas web que han sido diseñadas para aparentar que son páginas oficiales de Google o de Android.
El malware fue identificado el 28 de abril por la firma de seguridad Zscaler, y ha sido diseñado para registrar el historial de llamadas y navegación, monitorizar los mensajes de texto y capturar los datos de tarjetas de crédito.
Una vez que se instala, el malware registra los datos indicados y los envía a un servidor remoto.
Zscaler indica que este malware es capaz de comprobar si un usuario [...]
Unos cuantos cientos de usuarios de Spotify han sufrido un robo de información personal que afecta a su nombre de usuario, contraseña y dirección de correo electrónico. Toda esta información privada ha sido publicada en una web llamada Pastebin.
Spotify insiste en que no han sufrido ningún tipo de hackeo, por lo que se desconoce si las cuentas han sido obtenidas gracias a técnicas de ingeniería social o de alguna forma más sofisticada.
Por supuesto el riesgo de seguridad no se limita a únicamente a los datos de la cuenta de Spotify, ya que muchas personas utilizan los mismos identificadores y contraseñas en múltiples webs. Al menos uno de los usuarios listados [...]
Tras varias semanas, parece que la disputa entre el FBI y Apple ha llegado a sun fin, ya que el Gobierno de Estados Unidos ha comunicado oficialmente que ha obtenido acceso al iPhone 5c del terrorista de San Bernardino sin ayuda de Apple.
Por tanto, el mandato judicial que obligaba a Apple a colaborar con las autoridades desarrollando una puerta trasera para desbloquear el teléfono, va a ser retirado.
El Departamento de Justifica ha indicado que el método utilizado solo funciona en este modelo de teléfono, que es un iPhone 5c corriendo iOS 9. En cualquier caso, parece poco probable que la vulnerabilidad encontrada afecte solo a ese teléfono en particular.
Las [...]
La noticia surgió ayer cuando un magistrado de Estados Unidos ordenó a Apple cumplir con el requerimiento del FBI de desbloquear el iPhone del pistolero de San Bernardino.
Horas más tarde, Apple publicó una carta abierta de Tim Cook explicando que crear una herramienta para saltarse la protección de este iPhone acabaría con la seguridad de todos los iPhones.
La carta de Cook parece admitir que es técnicamente posible para Apple acceder a la petición, pero que no tiene ningún interés en hacer algo que podría ser perjudicial para todos los clientes.
El problema radica en la limitación actual sobre el número de veces que puedes probar una contraseña antes de que el [...]
Más de un empleado de Apple en Irlanda ha recibido ofertas de 20.000€ por entregar sus datos de acceso a la red interna de Apple, según ha informado Business Insider.
Te sorprendería saber cuánta gente nos contacta, a empleados de Apple al azar. Recibes emails que te ofrecen miles [de euros] por obtener una contraseña para tener acceso a Apple. Podría vender mi identificador de acceso de Apple por 20.000€ mañana mismo.
Un antiguo empleado de Apple indica que los hackers contactan especialmente con aquellos que se han unido recientemente a Apple, y no tanto a los que llevan en Apple un tiempo.
Ahora bien, Apple es conocido por trabajar en silos en los que los [...]
Según una información publicada por la compañía de detección de amenazas Cynet, LG está solucionando una vulnerabilidad grave de seguridad que afecta a diez millones de usuario que poseen un LG G3.
Parece que la fuente de la amenaza es la aplicación Smart Notice que viene pre-instalada en el teléfono, ya que no valida los datos que procesa y crea un agujero que permite a un atacante ejecutar código malicioso.
Los investigadores de Cynet han dicho lo siguiente sobre el asunto.
Utilizando la vulnerabilidad, un atacante puede exponer fácilmente el dispositivo del usuario a robo de información, extrayendo información privada que estuviera grabada en la tarjeta SD, [...]
Por primera vez, las contraseñas «1234567890» y «qwertyuiop» (la primera fila de teclas en un teclado estándar) se han convertido en las más populares según los datos publicados por SplashData, una compañía californiana que desarrolla aplicaciones de gestión de contraseñas.
Estas contraseñas son más largas que otras de las favoritas de los usuarios, como «1234», «12345» y «qwerty».
Aunque muchas compañías se centran en mejorar la seguridad de sus dispositivos y aplicaciones solucionando agujeros de seguridad, la complejidad de las contraseñas sigue siendo una asignatura pendiente.
Las contraseñas más populares de 2015 también reflejan lo más popular del año, ya [...]
Un sencillo truco puede hacer que la aplicación WhatsApp de un usuario se cuelgue y, potencialmente, que se pierdan los datos de la conversación que mantenía con el usuario que lo ha enviado.
La aplicación tiene una vulnerabilidad que permite a la gente enviar mensajes largos que pueden dejar colgada la aplicación WhatsApp de la víctima.
Un investigador de seguridad ha descubierto que si una persona utiliza la versión web de la aplicación para enviar un mensaje de unos 5.000 emoji, la aplicación del usuario que la recibe en el móvil se cierra automáticamente. La única forma de utilizar la aplicación es borrar el historial de mensajes y reabrir la conversación.
El [...]
A principios de mes escuchamos que algunas compañías especializadas en el diseño de chips habían sido contactadas por fabricantes asiáticos de smartphones, lo que llevó a pensar que Sony o LG podrían estar pensando en lanzar sus propios chips.
Sony se apresuró a aclarar que no tenían planes de lanzar chips, pero ayer escuchamos que LG ya ha iniciado las pruebas de fabricación de un nuevo procesador ARM de 64 bits con ocho núcleos llamado Nuclun 2, a medias con Intel y TSMC. El Nuclun 2 será un procesador de ocho núcleos con cuatro núcleos ARM Cortex-A72 a 2.1GHz y cuatro núcleos Cortex-A53 a 1.5GHz.
LG ya fabricó su propio chip, el Nuclun 1, utilizando una tecnología [...]
Investigadores de seguridad han descubierto una forma de escuchar llamadas de teléfono realizadas a través de un teléfono Samsung mediante el uso de una estación base «maliciosa».
Aunque no está claro el alcance completo de esta vulnerabilidad, este ataque de tipo «man-in-the-middle» afecta a teléfonos de gama alta como el Galaxy S6 y el Galaxy S6 edge+.
Para llevar a cabo este ataque hay que colocar una estación base «maliciosa» cerca del teléfono que queremos interceptar, y este se conecta automáticamente debido a una vulnerabilidad en los chips «Shannon» de Samsung utilizados para las señales de banda base.
Una vez que el teléfono se conecta, la estación base [...]
Android no tiene una fama especialmente buena en lo que se refiere a seguridad, así que no es raro que con cierta frecuencia escuchemos noticias sobre vulnerabilidades que afectan a este sistema operativo. En la práctica, sin embargo, parece que los usuarios no están demasiado preocupados porque la adopción de Android está por las nubes.
Ahora los investigadores de seguridad han descubierto un malware de Android que no se puede eliminar y que está infectando a miles de aplicaciones, aunque afortunadamente hay una forma sencilla de evitar que tu dispositivo se infecte.
Lookout Security lo llama el “adware de Troya», y consiste en aplicaciones populares que son [...]