Microsoft ha cumplido con su palabra al pagar la prometida recompensa de $100.000 dólares a un investigador británico que conseguió burlar las defensas de seguridad de Windows 8.1 Preview.
El ganador de esta suma de dinero es James Forshaw, responsable de investigación de vulnerabilidades en la firma Context Information Security.
En junio, Microsoft anunció unos programas para recompensar a los investigadores que consiguieran burlar las protecciones del sistema operativo y encontrar vulnerabilidades en Internet Explorer 11 Preview.
Microsoft detallará el fallo que Forshaw encontró una vez que desplieguen el parche de seguridad para corregirlo. | Fuente: The [...]
Un gran ciberataque perpetrado contra Adobe ha dejado al descubierto los datos de 2,9 millones de clientes, de acuerdo a la información proporcionada por la propia compañía.
Los intrusos fueron capaces de conseguir acceso y hacerse con un gran número de Adobe IDs y contraseñas cifradas. Adobe también ha informado de que los atacantes han obtenido cierta información personal sobre esos 2,9 millones de clientes, como números cifrados de tarjetas, sus fechas de caducidad y nombres de clientes.
En otro ataque reciente, los intrusos robaron códigos fuente de un buen número de productos Adobe, como ColdFusion y Adobe Acrobat. La compañía cree que ambos ataques pueden estar [...]
Hace unos días surgió la noticia de que algunos hackers habían iniciado una campaña de captación de fondos para premiar a quien que fuera capaz de saltarse la protección del sensor Touch ID de huellas dactilares que incorpora el iPhone 5S de Apple.
Parece que un conocido grupo de hackers llamado Chaos Computer Club han conseguido saltarse la protección utilizando un método relativamente simple pero lo suficientemente laborioso para que alguien malintencionado carezca del tiempo o los recursos necesarios para burlar al sensor.
Básicamente lo que han hecho es reproducir una fotografía en alta resolución de la huella dactilar y crear un modelo de pegamento con ella que, al [...]
Este fin de semana ha habido bastante revuelo en la Red por el hecho de que Google almacena en sus servidores millones de claves de redes Wi-Fi de los usuarios y podría tener la mayor base de datos de contraseñas Wi-Fi del Mundo.
Algunas webs como ComputerWorld han hecho una llamada de atención con titulares tan alarmistas como «Google conoce prácticamente todas las contraseñas Wi-Fi del Mundo.»
En realidad esto viene ocurriendo desde hace unos años cuando en Android 2.2 Froyo se introdujo la funcionalidad de «Copia de seguridad de datos» en Ajustes > Copia de seguridad y reinicio (en un LG Optimus G, y en ubicaciones parecidas en otros teléfonos).
Como se [...]
Peter Purgathofer, un profesor asociado de la Universidad de Tecnología de Viena, ha construido un robot Lego Mindstorms para romper la protección DRM de los libros de Amazon.
Para quien no lo conozca, Lego Mindstorms es un juego robótico programable que utiliza piezas de Lego y que podéis encontrar en tiendas como Amazon por [amazon asin=B001V7RF9U&template=precio&chan=default].
El robot pulsa «siguiente página» en su Kindle repetidamente mientras una cámara web captura la imagen de la página y la procesa a través de un programa de reconocimiento óptico de caracteres (OCR).
El resultado es un sistema automático para redigitalizar e-books protegidos con [...]
Kim Dotcom ha anunciando que abandona MEGA para centrarse en la lucha contra su extradicción a Estados Unidos, además de en el lanzamiento del servicio de música Megabox y la creación de un partido político, según ha dado a conocer en un tweet.
Dotcom lanzó MEGA el 20 de enero, exactamente un año después de que Megaupload fuera clausurado en una polémica operación de Estados Unidos, donde se alegó que la compañía estaba infringiendo los derechos de autor y blanqueando capitales.
#Mega is in excellent hands. I resigned as Managing Director to focus on my copyright case & a new political party. http://t.co/U8puEGBuIL
— Kim Dotcom (@KimDotcom) September [...]
La forma en la que funciona la privacidad en Facebook es que si tu perfil no es público, solo pueden publicar en tu muro aquellas personas que estén en tu lista de amigos. Sin embargo un experto de seguridad palestino, Khalil Shreateh, afirma que ha descubierto un agujero en Facebook que permite a cualquiera publicar en el muro de cualquier otra persona.
Shreateh comunicó este agujero a Facebook a través de su herramienta de envío de problemas, pero lo desestimaron y le indicaron que lo que había descubierto no era un fallo.
Dispuesto a ganarse algo de fama, Shreateh puso en práctica su descubrimiento y publicó en el muro de Mark Zuckerberg, CEO de Facebook, que [...]
Con algo de código, cualquier llave física que poseas puede ser copiada sin tu conocimiento. Así de simple. Así de escalofriante.
En la conferencia de hackers Def Con del pasado fin de semana, un par de estudiantes de 20 y 21 años del Massachussets Institute of Technology hicieron una demostración del código que han escrito – y que planean hacer público – que permite a cualquiera escanear e imprimir en 3D llaves de alta seguridad.
De hecho, estos chicos del MIT han conseguido duplicar con éxito las llaves de alta seguridad de una cerradura Schlage Primus.
Este tipo de llave es supuestamente la más segura del mundo y se utiliza en instalaciones [...]
De acuerdo al Wall Street Journal, algunos documentos recientes que han visto la luz sugieren que el FBI ha desarrollado algunas técnicas de espionaje que cruzan la frontera de lo ético.
El FBI habría desarrollado un software que actúa como malware para capturar información de ordenadores, así como tecnología que permite activar remotamente el micrófono de un portátil o un dispositivo Android sin el conocimiento del usuario.
Naturalmente no se ha producido una confirmación pública de estos documentos o acusaciones. Un antiguo oficial estadounidense afirmó que estas técnicas generalmente se utilizan solo en casos de terrorismo o pornografía infantil.
Dada la velocidad a la que avanza la tecnología, es posible que estés pensando en vender tu actual teléfono para comprarte uno más moderno.
Sin embargo debes tener en cuenta que ese dispositivo no es solamente un teléfono, sino que en cierta forma es un registro de tu vida. Por tanto, tanto si quieres vender tu teléfono actual como una antigüedad que has encontrado en un cajón, sigue antes estos pasos para evitar comprometer tu intimidad.
1. Haz una copia de seguridad
Siempre es una buena idea hacer copias de seguridad del contenido de tu teléfono con cierta frecuencia, pero todavía más si te vas a desprender de él.
Apple tiene un tutorial sobre [...]
Ocho días después de que Apple cerrase el Sitio para Desarrolladores, lo ha re-abierto parcialmente de nuevo y ha enviado un mensaje a los desarrolladores en el que dice: «Gracias por aguantar con nosotros mientras volvíamos a activar estos sistemas tan importantes. Seguiremos informándoos con nuestro progreso.»
También ha añadido una página de estado del sistema para que los miembros puede hacer seguimiento de lo que está funcionando y lo que no. Algunas secciones, como los foros, todavía no funcionan.
El sitio ha estado cerrado mientras Apple investigaba las circunstancias del incidente de seguridad que ocurrió el 18 de julio.
Probablemente te sientas seguro utilizando una contraseña de 4 dígitos para proteger tu teléfono, pero no lo estarás tanto sabiendo que un robot llamado R2B2 construido con una impresora 3D por menos de 200 euros puede desbloquear tu teléfono en unas pocas horas.
El R2B2 no utiliza ningún sofisticado mecanismo. Simplemente averigua el código por fuerza bruta, y funciona con botones, pantallas táctiles o patrones. Prueba un código por segundo, por lo que tardaría un máximo de 20 horas en probar las 10.000 posibles combinaciones y averiguar el código de cuatro dígitos de un teléfono Android.
El R2B2 utiliza unos pocos servomotores, un chip Arduino, piezas impresas en 3D [...]
Piratas 1 – Adobe 0. Este es el resumen de lo ocurrido tras 24 horas desde el lanzamiento oficial de Photoshop CC (Creative Cloud).
Un grupo de piratas ha conseguido eliminar la protección (crackear) del popular programa de edición de fotografía incluido en la suite Creative Cloud. Un tal Ching Liu ha compartido a las pocas horas el fichero desprotegido en las redes P2P.
Una búsqueda de Adobe Photoshop CC 14.0 Final Multilanguage en Google da como resultado multitud de sitios torrent desde donde se puede descargar el programa, algunos de ellos con comentarios de usuarios confirmando que el software es auténtico y funciona adecuadamente.
Supongo que en las [...]
Facebook ha desvelado que expuso públicamente la información de contacto – como e-mail y números de teléfono – de unos seis millones de usuarios, si bien el problema ya ha sido solucionado.
Esta información era visibile para otros miembros de Facebook que ya tuvieran algún amigo en común u otro tipo de información de contacto sobre ese usuario.
El problema se originó en el servicio que permite a los usuarios importar su agenda de direcciones en Facebook – para encontrar amigos en la red social o enviar invitaciones a aquellos que aún no son miembros. Como parte de ese servicio, Facebook crea perfiles compuestos para los individuos.
Por ejemplo, [...]
Samsung y otros gigantes de la industria se han reunido con miembros del gobierno estadounidense recientemente para discutir la implantación del interruptor de la muerte de los móviles para reducir el número de robos de dispositivos móviles que ocurre en Estados Unidos.
Según parece Samsung ha accedido a trabajar en ello e incluso podría estar pensando en publicar esta herramienta el próximo mes de julio. Una vez que este interruptor de la muerte esté activo, los fabricantes, operadores y posiblemente el gobierno estadounidense podrá bloquear, borrar y desactivar cualquier smartphone para que no pueda ser utilizado en ninguna otra parte del mundo. Se trata, por tanto, de un [...]
¿Eres de los que tapas la webcam de tu portátil con cinta adhesiva para que nadie te pueda ver? Si es así, no dejes que te llamen paranoico… hay buenos motivos para ello.
Ayer se comenzó a difundir una demostración de como un hacker podría capturar imágenes de tu webcam, a través del navegador, sin tu consentimiento (o al menos sin que seas consciente de que estás dando tu consentimiento).
La trampa, descubierta por el consultor de seguridad Egor Homakov, utiliza varios trucos para saltarse la ventana de solicitud de permiso de Flash antes de que una web antespueda acceder a la cámara o micrófono.
Sin entrar en muchos detalles, la demostración utiliza [...]