Planetbeing, un afamado hacker que forma parte del equipo que publicó el ultimo jailbreak de iOS 6 (y no nos referimos a este), ha respondido a algunas preguntas de la comunidad en Reddit.
Planetbeing fue preguntado sobre el futuro de jailbreaking en relación con el largo de plazo de tiempo que ha llevado publicar la herramienta Evasion para hacer jailbreak en iOS 6.1.
El experto cree que Apple ha conseguido mitigar muchos de los vectores de ataque en iOS 6, si bien en el último jailbreak consiguieron evadir las mitigaciones con varias vulnerabilidades bastante tontas que recuerdan a los primeros días de iOS cuando se usaban trucos del sistema de ficheros para conseguir [...]
Los investigadores de Kapersky han dado con un malware para Android que es probablemente el más sofisticado y avanzado jamás detectado. Este malware, llamado Backdoor.AndroidOS.Obad.A, trata de ganar acceso root al dispositivo, explota múltiples vulnerabilidades, bloquea intentos de desinstalación y puede incluso ejecutar comandos remotos en un dispositivo Android.
Entre los comandos que puede ejecutar destacan: enviar mensajes de texto, descargar e instalar un fichero, enviar la lista de aplicaciones instaladas a un servidor, enviar información sobre una aplicación instalada, enviar los datos de contacto del usuario, ejecutar cualquier instrucción o enviar un fichero a todos [...]
Esta mañana decenas de miles de personas recibieron una solicitud de conexión en LinkedIn procedente de John Sculley, antiguo presidente de Apple (sí, el que expulsó a Steve Jobs de la compañía). Si tú no has recibido ninguna invitación, no te preocupes, en realidad se trata de un engaño.
Alguien ha creado una cuenta falsa haciéndose pasar por Sculley y los usuarios de LinkedIn están aceptando sus solicitudes a un ritmo de 4 por minuto. Este engaño aprovecha un agujero del sistema que permite averiguar el teléfono de un contacto del que solo tenemos su e-mail cuando nos acepta como contacto en LinkedIn.
Existen compañías que venden listados de ejecutivos de compañías y [...]
Introducir una contraseña para desbloquear un teléfono es una tarea tediosa para los usuarios y, de hecho, solo la mitad de los poseedores de smartphones bloquean sus terminales, de acuerdo a Regina Dugan, de Motorola.
Dugan afirmó en la pasada conferencia D11 que Motorola está trabajando en solucionar «la discordancia entre humanos y electrónica» junto con otras empresas que hacen de la autenticación algo más humano, por ejemplo tatuándose un código o tragando una píldora.
MC10 es una compañía que fabrica «circuitos elásticos» que, en forma de tatuaje temporal, puede integrar una antena y sensores en un cuerpo humano. Dugan afirmó que Motorola está trabajando con MC10 [...]
Han empezado a surgir algunas start-ups que tratan de incorporar tecnología de reconocimiento facial a las famosas Google Glass. Un buen ejemplo es la aplicación MedRef for Glass para que los médicos puedan identificar a los pacientes.
Sin embargo, desafortunadamente, el equipo de Project Glass ha publicado un post donde afirma que no aprobará ninguna aplicación para Glass que use tecnología de reconocimiento facial – al menos hasta que haya mecanismos de protección de la privacidad. Se trata de la misma norma que limita la incorporación de reconocimiento facial al resto de sus servicios.
Hemos estado escuchándoos, y muchos habéis expresado tanto interés como [...]
Sky TV, la famosa cadena televisiva americana, ha informado de que sus aplicaciones para Android han sido hackeadas y, en consecuencia, han sido eliminadas de Google Play Store.
La imagen que se ve aquí (pulsa para ver más grande) muestra la página de la aplicación Sky Go ya hackeada pero antes de ser eliminada. Por las imágenes se deduce que el hack procede del Ejército Electrónico Sirio.
En su cuenta oficial de Twitter, el equipo de Sky TV informó a sus usuarios de que las aplicaciones habían sido hackeadas e instaba a sus usuarios a elminarlas:
UPDATE: All Sky’s Android apps were hacked and replaced… please uninstall it, And we will let [...]
El grupo responsable del primer chip de la Wii ha afirmado que ha conseguido hackear la Wii U para que se pueden ejecutar juegos copiados.
«Sí, es real,» afirma un anuncio en la web de Wiikey. «Hemos destripado completamente el sistema de autenticación de la unidad de disco, el cifrado del disco, el sistema de fichero, y todo lo demás de la Wii necesario para el K3y de nueva generación. ¡Estad atentos!»
El WiikeU, así es como se llama, es supuestamente el primer emulador de disco óptico que permitirá a los usuarios jugar a juegos de la Wii U desde cualquier unidad USB. El grupo afirma que es compatible con todos los modelos de Wii U de todas las regiones. Sin embargo [...]
En nuestras noticias sobre seguridad os contamos muchas veces casos de ataques de denegación de servicio (DDoS) como los que han sufrido últimamente The Pirate Bay, Reddit y otras webs conocidas.
VideoLAN, los creadores del programa VLC para ver vídeos, sufrieron un ataque DDoS en 23 de abril y muestran en un vídeo qué ocurre exactamente cuando se inicia un ataque DDoS. Los bolas de colores son peticiones que llegan al servidor y la barrita es una representación del servidor tratando de responder a las peticiones. Las bolas que no chocan con la barrita son aquellas que no hacen una petición válida y obtienen un error 404 (página no encontrada).
Uno de los puntos que Samsung destacó en su presentación del Galaxy S4 al mundo fue el sistema de seguridad Knox, especialmente pensado para aquellos usuarios que utilizan su terminal para asuntos profesionales o personales.
Sin embargo Knox no funcionará al completo en el Samsung Galaxy S4 el día de su lanzamiento oficial. La incorporación de este software se retrasará hasta, aproximadamente, el mes de julio (dato no confirmado por Samsung) porque la compañía necesita más tiempo para hacer pruebas, tanto internas como con operadoras.
Knox es un sistema de seguridad que permite crear un entorno aislado dentro del teléfono para el trabajo. Todas las aplicaciones, datos y [...]
Desde hace unos días los blogs construidos con WordPress – como este que estás leyendo – están sufriendo un ataque masivo consistente en probar miles de contraseñas típicas para acceder con la cuenta de administrador (“admin”) al sitio web.
Lo más interesante es que los atacantes están utilizando 90.000 direcciones IP diferentes para ejecutar este ataque.
El proveedor de hosting HostGator ha confirmado que «han detectado más de 90.000 direcciones IP involucradas en este ataque.»
Matt Mullenweg, creador de WordPress, ha afirmado que hace más de tres años que WordPress no utiliza el nombre «admin» como usuario por defecto para las nuevas instalaciones. [...]
Esta mañana os informábamos del hallazgo del investigador de seguridad Hugo Teso, quien afirmaba haber encontrado la forma de secuestrar un avión por medio de una aplicación de Android.
Hoy la FAA (Federal Aviation Administration) de Estados Unidos ha negado las afirmaciones de Teso.
La FAA ha respondido a las afirmaciones de Teso diciendo que los sistemas que están certificados para ser usados en las cabinas de un avión son inmunes a los ataques que funcionan contra el software ACARS corriendo en un entorno de formación, que es lo que atacó Teso con su aplicación de Android.
La FAA ha determinado que la técnica de hacking descrita en la conferencia de seguridad [...]
Hugo Teso, investigador en materia de seguridad, mostró durante una conferencia en Amsterdam cómo es posible hacerse con el control de un avión con un simple teléfono Android.
El atacante ni siquiera tiene que estar montado en el avión, sino que es posible llevar a cabo este ataque desde tierra. Para conseguirlo Teso ha burlado los pobres mecanismos de seguridad del sistema ACARS (Aircraft Communications Addressing and Report Systems) que controlan los sistemas de gestión del avión.
Teso afirma que «este sistema se puede utilizar para modificar prácticamente cualquier cosa relacionada con la navegación del avión. Eso incluye un montón de cosas desagradables. ACARS no [...]
El fenónemo de los seguidores falsos de Twitter saltó a la palestra el pasado verano cuando el candidato americano Mitt Romney incrementó su número de seguidores de Twitter en 100.000 personas en cuestión de unos pocos días.
El mercado de las cuentas falsas se está volviendo cada vez más sofisticado, hasta el punto de que muchas de estas cuentas son prácticamente indistinguibles de las cuentas reales. Aquellos que venden cuentas falsas afirman que pueden ganar hasta un millón de dólares en una semana. Una estimación conservadora dice que el potencial de negocio de las cuentas falsas oscila actualmente desde 40 a 360 millones de dólares.
Andrea Stroppa y Carlo De [...]
La semana pasada, la empresa anti-spam Spamhaus fue víctima de un gran ataque de denegación de servicio que tenía como objetivo hacerle caer y poner fin a su servicio de bloqueo del spam.
Gracias al uso de CloudFare, una compañía que proporciona servicios de protección y aceleración de webs, Spamhaus fue capaz de capear el temporal y permanecer online con mínimas disrupciones del servicio.
Desde entonces los ataques se han incrementado hasta más de 300 Gb/s de tráfico, una caudal que amenaza con bloquear la infraestructura central de Internet y hacer que el uso del resto de Internet sea más lento o imposible.
Parece que el ataque está siendo orquestado por una [...]
No hace mucho me topé con un ordenador infectado por IHaveNet, un virus bastante molesto que se caracteriza por ignorar de manera aleatoria las direcciones que tecleas en el browser y redirigir la navegación a páginas extrañas (IHaveNet.com y otras páginas de anuncios de cierta peligrosidad).