Un chaval de 5 años que consiguió entrar la cuenta de Xbox One de su padre ha sido premiado y reconocido oficialmente por Microsoft por ayudar a la compañía a descubrir un fallo de seguridad.
Según cuenta la emisora de televisión KGTV de San Diego, el chico pudo entrar en la cuenta de su padre sin conocer la contraseña. Aparentemente, tras introducir la contraseña equivocada, el chaval puso pasar la segunda verificación de contraseña introduciendo simplemente espacios en blanco.
El padre del chaval, investigador de seguridad, pudo confirmar el agujero de seguridad en un vídeo grabado justo después de Navidades. No está claro si el agujero estaba limitado a las cuentas [...]
Hace unos días supimos que Microsoft había averiguado la fuente de la filtración de Windows 8 inspeccionando por su cuenta los correos electrónicos de Hotmail de un blogger francés. Este hecho reconocido por Microsoft ha hecho saltar las alarmas sobre las consecuencias de estos hechos respecto a la privacidad los usuarios.
Según parece Microsoft no es el único que defiende su derecho a leer los mensajes de los usuarios – Yahoo, Apple y Google también se reservan el derecho a leer los correos de sus usuarios si creen que tal acceso es necesario para proteger su propiedad, tal y como ha determinado el periódico Guardian.
Yahoo requiere que los usuarios consientan [...]
Uno asume que compañías como Microsoft, Yahoo o Google no se dedican a fisgar en tus correos electrónicos aunque tengan la capacidad de hacerlo. Sin embargo se acaba de descubrir que eso fue lo que hizo precisamente Microsoft y llevó al arresto de un antiguo empleado, Alex Kibkalo.
Para aquellos que se perdieron la noticia, Kibkalo fue arrestado recientemente cuando se descubrió que había filtrado a un blogger francés los ficheros de Windows 8 junto con el Microsoft Activation Server Software Development Kit, que básicamente permite hacer ingeniería inversa del proceso de activación de Windows.
Lo que ocurrió fue que cuando Kibkalo mandó un e-mail al [...]
El uso de redes públicas de WiFi resulta muy útil si tu conexión a Internet por 3G/4G es lenta o tiene un límite de transferencia mensual de datos. Sin embargo es bien conocido que estas redes son bastante inseguras.
El robo de datos a través de WiFi público ha ido en aumento, lo que ha llevado a Europol a emitir un comunicado al público informando de que el envío de información sensible mediante redes WiFi públicas no es una buena idea.
Según Troels Oerting, responsable del centro de cibercrimen de Europol, “Hemos visto un incremento en el mal uso de Wi-Fi para robar información, identidades, contraseñas o dinero de los usuarios que utilizan conexiones WiFi públicas o [...]
CloudFlare, un proveedor de servicios de red para sitios web, ha informado de que ha mitigado un ataque masivo de denegación distribuida de servicio (DDoS) dirigido a una web francesa.
El ataque ha marcado un record por su magnitud, ya que ha alcanzado los casi 400 Gigabits por segundo (Gbps). Arbor Networks, una compañía de seguridad que compite con CloudFlare, ha confirmado también que el ataque ha alcanzado al menos 325 Gbps.
El ataque se ha realizado haciendo uso del protocolo NTP que se utiliza comúnmente para sincronizar la hora de servidores a través de Internet o redes locales. Los ataques DDoS basados en NTP fueron identificados por primera vez a finales de [...]
No es raro encontrar fallos en el software que hagan que ciertas funcionalidades de seguridad sean inútiles. La funcionalidad «Busca mi iPhone» de Apple permite a los usuarios localizar su teléfono en un mapa si este es robado o simplemente se pierde.
Incluso aunque el dispositivo no esté protegido con una clave, la funcionalidad no puede ser desactivada sin introducir el usuario/contraseña de Apple ID. Sin embargo se ha encontrado un fallo que permite a cualquier desactivar «Busca mi iPhone» en iOS 7 en un minuto.
Una vez desactivada la funcionalidad «Busca mi iPhone», el dueño no podrá localizarlo. Este fallo permite desactivar dicha funcionalidad fácilmente y está [...]
Hace poco más de un mes el grupo Evad3rs publicó el jailbreak untethered Evasi0n para iOS 7.
Como era de esperar Apple se ha empleado a fondo en cerrar los agujeros empleados para conseguir jailbreak, y según iH8sn0w, miembro de Evasi0n, la última versión de iOS 7.1 beta 5 lanzada hace unos días ha cerrado todos los agujeros que permitían hacer jailbreak y pone las cosas mucho más difíciles para futuras versiones.
En cualquier caso no recomendamos hacer jailbreak sobre ningún dispositivo ya que, aparte de diversos problemas que puede producir, Apple se puede negar a repararlo al tratarse de una modificación no autorizada de iOS. | Fuente: CultofMac
El año pasado Edward Snowden desveló los programas de espionaje electrónico de la Agencia Nacional de Seguridad de Estados Unidos. Desde entonces han aparecido un gran número de documentos clasificados que revelan los distintos programas de espionaje.
Ayer, en una nueva revelación, aparecieron documentos que afirman que la NSA ha estado robando datos personales junto a la GCHQ de Reino Unido a través de conocidas aplicaciones móviles. Angry Birds es uno de los juegos que aparece en ese documento.
Hoy Rovio ha emitido un comunicado diciendo que nunca ha dejado que la NSA espíe a sus usuarios. Rovio afirma que no comparte datos ni colabora con ninguna agencia de espionaje [...]
Un fallo de seguridad en el popular navegador Chrome de Google puede permitir a un hacker escuchar la conversación de un usuario a través del micrófono incluso aunque se cierre la pestaña principal.
Este ataque se basa en los ajustes del micrófono de Chrome, ya que si a una web se le da permiso para que utilice el micrófono del dispositivo en Chrome, puede lanzar fácilmente una ventana emergente para seguir accediendo al micrófono e incluso grabar la conversación. Cerrar la pestaña original no cambiará el hecho de que la ventana emergente siga escuchando.
Este fallo ha sido descubierto por un desarrollador llamado Tal Ater, que informó a Google en primer lugar en [...]
A estas alturas ya no nos sorprende que la gente proteja sus cuentas con contraseñas muy débiles que pueden ser adivinadas fácilmente por un atacante.
Cada año SplashData recoge varias listas de cuentas hackeadas para determinar las peores contraseñas del año.
La peor contraseña de 2013 ya no es «password» sino que ha sido superada por «123456», lo que muestra que hay mucha gente que piensa que los seis primeros números del teclado son una buena contraseña. Sorprendentemente ninguna de estas contraseñas aparecía en la lista de 2012.
Algunas contraseñas que se han mantenido en la lista año tras año son «12345678» y «shadow,» que ahora se encuentra en la posición [...]
Intel, que compró McAfee en 2010, va a cambiar el nombre de su filial de seguridad a Intel Security aunque mantendrá el logotipo del escudo rojo que muchos conocemos.
En 2012 la compañía afirmó que no tenía intención de cambiar el nombre de McAfee, pero los acontecimientos vividos por John McAfee en los últimos meses parecen haberles hecho cambiar de opinión.
John McAfee inició la empresa de antivirus en 1987 como McAfee Associates y la abandonó en 1994 con 100 millones de dólares en el bolsillo.
Protagonizó muchos titulares por sus extravagancias de millonario: volar en cabinas con motor suspendidas de parapentes, huir ante una acusación de asesinato en Belice e [...]
Cuando se trata de hackear nuestros teléfonos, los sistemas operativos Android e iOS se llevan la palma mediante el rooting o el jailbreaking. Sin embargo los usuarios de Windows Phone también tienen su propio jailbreak, o al menos eso parece.
Un grupo de hackers de China han publicado un vídeo en el que afirman haber hecho jailbreak al Nokia Lumia 920. El objetivo de este hack sería crear una tienda de aplicaciones tipo Cydia, pero para Windows Phone, en la cual las aplicaciones no estarían necesariamente aprobadas por Microsoft.
Los hackers no han publicado una guía sobre cómo llevar a cabo este jailbreak, pero el vídeo muestra indicios de que realmente lo han [...]
Samsung lanzó su reloj inteligente, el Galaxy Gear, hace unos meses conjuntamente con el Galaxy Note 3 aunque posteriormente otros teléfonos Galaxy han sido actualizados para ser compatibles también con este dispositivo.
Se rumorea que Samsung está trabajando ya en el sucesor, que podría presentarse en el CES 2014 del próximo mes. Una patente reciente ha revelado un producto bastante parecido al Galaxy Gear aunque más fino y con pantalla flexible.
Podría tratarse del Galaxy Gear 2, aunque también sería posible que estuviera relacionado con la Galaxy Band, un dispositivo para la salud que tendrá sensores que monitorizarán el ritmo cardíaco, temperatura, humedad y más [...]
Tradicionalmente las empresas han optado por BlackBerry para las soluciones de movilidad. Sin embargo, el declive de la compañía canadiense ha llevado a Apple y Samsung ha competir por el mercado empresarial.
Samsung lanzó su suite de seguridad Knox a principios de año, que básicamente crea un «contenedor» dentro de los teléfonos Android que ejecuta de forma aislada al resto del terminal algunas aplicaciones y almacena los datos. De esta forma las aplicaciones que se ejecutan fuera del contenedor no pueden acceder a datos de la empresa.
Un equipo de investigadores de la Universidad de Ben Gurion en Israel afirman haber encontrado una «seria vulnerabilidad» en Samsung [...]
La moneda virtual Bitcoin ha acaparado bastantes titulares últimamente ya que alcanzó un récord de $1000 por Bitcoin recientemente, y poco después se desplomó hasta $500 después de que China y otros gobiernos expresasen su deseo de controlar o poner trabas a las monedas virtuales.
Bitcoin es un gran tema de discusión y hace poco un presentador de televisión quería dar $20 en Bitcoins durante un programa. La moneda se representa mediante una larga secuencia de números, que en la imagen se puede ver como un código QR. Desafortunadamente para el presentador, el código QR es todo lo que necesita alguien que sabe como funciona Bitcoin para hacerse con el dinero.
La persona [...]
Según se deduce de la información publicada por el Departamento de Justicia de EE.UU. en relación a las pruebas del caso Megaupload, la forma en la que funcionaba el servicio de alojamiento de ficheros online era que, ante una subida de un nuevo fichero, el sistema comprobaba si ya existía ese material en algún otro servidor de Megaupload.
Si lo encontraba, no creaba una nueva copia del fichero sino simplemente una nueva URL que apuntaba al mismo fichero. Lo que ocurría entonces era que cuando el dueño de un copyright utilizaba la herramienta de reporte de abusos para que Megaupload borrase un fichero, la compañía simplemente desactivaba la URL que se había denunciado pero no [...]