Investigadores de ciberseguridad han descubierto un posible robo de datos en la popular app de vídeos cortos TikTok, que supuestamente afecta a 2.000 millones de registros de usuarios.
Varios analistas de ciberseguridad tuitearon sobre el descubrimiento de «una brecha en un servidor inseguro que permitió el acceso al almacenamiento de TikTok, que creen que contenía datos personales de los usuarios».
«Este es su aviso. Según se informa, #TikTok ha sufrido una #violación de #datos y, de ser cierto, puede haber consecuencias en los próximos días. Te recomendamos que cambies tu #contraseña de TikTok y actives la autenticación de dos factores, si aún no lo has hecho», tuiteó [...]
Microsoft ha descubierto una vulnerabilidad de gravedad alta en la aplicación TikTok para Android, ya que puede permitir a un atacante comprometer la cuenta de otro usuario con un solo clic.
La vulnerabilidad ha sido corregida y no se ha encontrado ninguna evidencia de que se haya sido explotada.
Los atacantes podrían haber aprovechado la vulnerabilidad para hacerse con una cuenta de TikTok sin que el dueño legítimo se diera cuenta, simplemente dirigiendo al usuario a pulsar sobre un enlace especialmente diseñado.
Los atacantes podrían haber accedido y modificado los perfiles de TikTok de los usuarios y su información sensible, por ejemplo, publicando vídeos [...]
El director ejecutivo de Cloudflare, Matthew Prince, publicó hace unos días un extenso artículo en su blog en el que justificaba los servicios de su empresa para defender sitios web con contenido reprobable.
En dicho artículo, defendía que, en adelante, no dejarían de proteger a sitios web con contenido cuestionable «al igual que la compañía telefónica no da de baja tu línea si dices cosas horribles, racistas e intolerantes.»
«Hemos llegado a la conclusión, tras consultar con políticos, responsables políticos y expertos, de que desconectar los servicios de seguridad porque pensemos que lo que se publica es despreciable es una política equivocada», explica.
El [...]
Algunos clientes de Samsung han recibido hoy un correo electrónico de la empresa en el que se les advierte de que su información personal ha quedado expuesta en un reciente ataque a sus servidores en Estados Unidos.
Aparentemente, en julio de este año, un tercero no autorizado pudo obtener información de los sistemas de la empresa en Estados Unidos.
Samsung inició de inmediato una investigación sobre el asunto que determinó que, alrededor del 4 de agosto, la información personal de ciertos clientes se vio afectada.
¿Qué información fue expuesta?
Además de enviar un correo electrónico a los clientes que pueden haberse visto afectados por la [...]
Si pensabas que las ventanas emergentes de cookies eran una molestia a la hora de visitar webs, imagina cómo sería tu vida si tuvieras que escanear tu cara en casi todas las webs para verificar tu edad.
Eso es precisamente lo que podría ocurrir si el proyecto de Ley del Código de Diseño Apropiado para la Edad de California prospera.
La «Asociación de Proveedores de Verificación de Edad» defiende al proyecto e insiste en que los usuarios podrán verificar su edad de una manera que protege la privacidad. Sólo tienen que dejarse escanear la cara con tecnología de reconocimiento facial en cada web.
El objetivo del sector de la verificación de la edad online es [...]
Los analistas de seguridad de McAfee han encontrado cinco extensiones de Google Chrome que monitorizan y roban la actividad de navegación de los usuarios. En conjunto, las extensiones se han descargado más de 1,4 millones de veces.
El objetivo de las extensiones maliciosas es monitorizar cuándo los usuarios visitan un sitio web de comercio electrónico y modificar la cookie del visitante para que aparezca como si hubiera llegado a través de un enlace de referencia.
Desde el punto de vista del usuario, no nota nada. Por ejemplo, estos dos enlaces (enlace 1 y enlace 2) llevan a Amazon, pero uno de ellos general ingresos para la web que te ha dirigido ahí si compras algo. A [...]
Una nuevo informe indica que, de las cinco grandes empresas tecnológicas de Internet, Google es la que más datos privados de los usuarios rastrea, y Apple la que menos.
De las cinco grandes empresas de Internet, Google supuestamente rastrea 39 puntos de datos distintos por usuario, mientras que Apple sólo rastrea 12 puntos. Sorprendentemente, Facebook sólo rastrea 14 puntos de datos, mientras que Amazon rastrea 23 puntos y Twitter rastrea 24 puntos.
Cada una de estas empresas de datos se centra en una categoría particular de datos y no en la cantidad de los mismos. Google recopila más tipos de información de los usuarios individuales. La empresa se basa en estos datos [...]
El Grupo de Análisis de Amenazas (TAG) de Google ha logrado obtener una herramienta que puede descargar buzones de correo electrónico completos de plataformas populares como Gmail, Microsoft Outlook y Yahoo!.
La herramienta, llamada HYPERSCAPE, ha sido utilizada con éxito para atacar objetivos aún desconocidos.
Google afirma que las víctimas no tienen que ser engañadas para que descarguen ningún malware para que la herramienta haga su trabajo. Los atacantes, sin embargo, sí necesitan acceder a las credenciales de la cuenta o a las cookies de la sesión de sus víctimas.
Al parecer, la herramienta engaña al servicio de correo electrónico objetivo para que piense que [...]
Un grupo de hackers llamado Hadoken ha desarrollado un malware que puede saltarse una de las nuevas características de seguridad de Android 13.
Android 13 impide que las aplicaciones cargadas lateralmente tengan acceso a los servicios de accesibilidad del teléfono. Esto se hizo necesario porque la API de accesibilidad de Google puede ser aprovechada por los hackers para controlar el teléfono y robar datos sensibles.
Sin embargo, como descubrieron los investigadores de ThreatFabric, la aplicación de Hadoken — que los investigadores llamaron BugDrop — se salta la nueva prevención de Android 13 utilizando la API de instalación de paquetes basada en la sesión de [...]
Apple ha lanzado una serie de actualizaciones de software para el iPhone y el iPad que solucionan algunas vulnerabilidades que se ha descubierto que estaban siendo explotadas por ciberdelincuentes.
En un documento de soporte técnico, el gigante tecnológico explica que tanto iOS 15.6.1 como iPadOS 15.6.1 resuelven fallos de seguridad en el kernel y WebKit, y que todos los dispositivos que siguen recibiendo soporte ahora obtienen estas actualizaciones.
Por tanto, el iPhone 6s y posterior, el iPad Pro (todos los modelos), el iPad Air 2 y posterior, el iPad de 5ª generación y posterior, el iPad mini 4 y posterior, y el iPod touch (7ª generación), están recibiendo las [...]
¿Sabes que algunas apps no abren un navegador externo cuando haces clic en un enlace, sino que abren dicho enlace en su propio navegador dentro de la app?
Esto permite a estas aplicaciones controlar lo que haces. Y entre las aplicaciones más populares que hacen esto, TikTok parece ser de las peores.
El investigador de seguridad Felix Krause anunció el lanzamiento de InAppBrowser, una herramienta que enumera todos los comandos JavaScript ejecutados por una aplicación de iOS cuando su navegador in-app renderiza una página web.
Para demostrar lo que la herramienta puede hacer, Krause analizó algunas aplicaciones populares de iOS que tienen un navegador integrado, y [...]
Sony ha anunciado hoy la disponibilidad de su tecnología fotográfica a prueba de falsificaciones, desde la propia cámara, para clientes profesionales.
Utilizando firmas digitales procesadas durante la captura, la tecnología de Sony es capaz de detectar cualquier modificación en la imagen. De este modo, se protege de un uso fraudulento.
Con el modo de firma activado en la cámara, una vez capturadas, las imágenes son firmadas criptográficamente en el momento por el procesador de la cámara. Tras esto, cualquier modificación de los píxeles, manipulación o potencial falsificación eliminará la firma de la imagen, con lo que la manipulación de la imagen podrá ser detectada por [...]
Uber ha admitido que encubrió un ciberataque masivo que tuvo lugar en octubre de 2016, exponiendo los datos confidenciales de 57 millones de clientes y conductores.
Esta revelación forma parte de un acuerdo con el Departamento de Justicia de Estados Unidos para evitar un proceso penal.
Uber «admite que su personal no informó de la violación de datos de noviembre de 2016 a la [Comisión Federal de Comercio] a pesar de una investigación pendiente de la FTC sobre la seguridad de los datos en la empresa», según un comunicado del Departamento de Justicia.
«Los hackers utilizaron credenciales robadas para acceder a un repositorio de código fuente privado y obtener una [...]
Unos investigadores de seguridad han descubierto una nueva familia de malware presente en apps de Android en Google Play.
Se llama Autolycos, como el personaje mitológico griego conocido por su maestría en el robo y el engaño. Y eso es exactamente lo que hace el malware.
Desde junio de 2021, se han identificado ocho aplicaciones infectadas en Play Store, que han sido descargadas más de tres millones de veces.
¿Cómo roba tu dinero este malware?
El objetivo principal de Autolycos es suscribir a usuarios a servicios de pago que factura el operador sin su conocimiento o consentimiento.
A diferencia de otros malwares que lanzan un navegador [...]
El Grupo de Análisis de Amenazas (TAG) de Google ha identificado al grupo italiano RCS Lab como un desarrollador de software espía que explota vulnerabilidades de día cero para realizar ataques móviles iOS y Android.
RCS Lab, con sede en Milán, afirma tener filiales en Francia y España, y en su sitio web enumera los organismos gubernamentales europeos como clientes. La empresa ha desarrollado herramientas para espiar los datos privados de los dispositivos atacados.
En su página web, la empresa anuncia que ofrece «servicios completos de interceptación legal, con más de 10.000 objetivos interceptados manejados diariamente sólo en Europa.»
El grupo TAG de Google, [...]
Microsoft Defender (antes llamado Windows Defender) existe desde hace años como herramienta antimalware para Windows. Ahora, ha llegado una versión a más plataformas para los suscriptores de Microsoft 365.
Esta herramienta puede detectar y eliminar muchas amenazas de malware y virus en los PC. Sin embargo, ese es sólo un componente del conjunto de herramientas Defender de Microsoft.
La compañía lleva un tiempo vendiendo a las empresas funciones de Defender basadas en la nube, como la protección contra la suplantación de identidad en el correo electrónico, y ahora está empezando a ofrecer algunas de esas funciones a los particulares.
Microsoft ha anunciado hoy que [...]