Noticias de Seguridad Informática, Página 2

Noticias y novedades sobre hardware y tecnología

La nueva política de Google Project Zero proporciona a los desarrolladores más tiempo para solucionar vulnerabilidades

Google está cambiando algunas condiciones de la política de Project Zero, un programa en el que el equipo de Google se encuentra en busca de vulnerabilidades que se reportan a los distintos fabricantes de dispositivos para...

El ejército de EEUU cataloga la app Tik Tok como “amenaza cibernética” y prohíbe su uso a los soldados

A través de un comunicado en la web Military.com, el ejército de los Estados Unidos notificaba la prohibición de la aplicación Tik Tok en los dispositivos y smartphones propiedad del gobierno utilizados por los...

Un fallo en la app de Twitter para Android permite vincular cuentas de usuarios con sus números de teléfono

Un investigador ha descubierto un fallo de seguridad en la app de Twitter para el sistema operativo de Android, permitiendo vincular cuentas de Twitter con los números de teléfono de sus usuarios. Ibrahim Balic, quien ya...

WhatsApp planea habilitar el navegador web interno para reducir riesgos relacionados con malware

Como muchos saben, las personas son el eslabón más débil de una cadena de seguridad, y es que un paso en falso como hacer clic en un enlace infectado, puede provocar una infección en un Smartphone que desemboque en...

Una vulnerabilidad en Dropbox permite a un atacante acceso a nivel sistema

Investigadores de seguridad han publicado, tras el respectivo periodo de 90 días, una vulnerabilidad de Dropbox que permite a un atacante iniciar un ataque de escalada de privilegios para obtener acceso al usuario SYSTEM de Windows 10 y...

La privacidad de Facebook vuelve a ser sacudida dejando los datos expuestos de 267 millones de usuarios

Los datos de una gran cantidad de usuarios de Facebook han quedado expuestos, volviendo a quedar comprometida la seguridad de la privacidad que brinda Facebook a los usuarios de la red social, y es que hasta 267 millones de cuentas han quedado...

El navegador Google Chrome escaneará tus contraseñas para verificar que no han sido filtradas

El navegador Chrome de Google cuenta entre sus funciones con un sistema de gestión de contraseñas que permite almacenarlas y sincronizarlas con otros dispositivos de manera segura. Esta función ahora, con el lanzamiento de...

Plundervolt: se descubre otra vulnerabilidad que afecta a prácticamente todos los procesadores Intel desde 2015

Una nueva vulnerabilidad ha sido descubierta afectando a una gran cantidad de procesadores de Intel desde su sexta generación lanzada en 2015 y bautizada como Plundervolt por la forma en la que se puede explotar esta brecha, que realiza...

BitTorrent y uTorrent están siendo detectados como malware por los principales software antivirus

No es la primera vez que uTorrent se ve envuelto en algún típico de polémica relacionada con la seguridad o inseguridad que nos puede proporcionar su uso, algo típicamente aumentado con la inseguridad que reside en...

Cuidado con StrandHogg, un peligroso malware que puede afectar a todos los móviles Android y que ya está activo

Un grupo de investigadores de seguridad de Promon ha descubierto un peligroso malware que ha sido bautizado como StrandHogg, el malware se encuentra activo y ya es una amenaza real y afecta a todos los móviles con sistema operativo Android...

OnePlus es hackeada y como consecuencia se exponen los datos de los usuarios de sus teléfonos móviles

No es la primera vez, ni será la última, que una empresa de renombre es hackeada comprometiendo la seguridad de sus datos, y, como consecuencia, la de sus clientes. OnePlus ya sufrió un ataque de violación de seguridad...

Twitter permite a partir de hoy utilizar el sistema de autenticación en dos pasos sin número de teléfono

Twitter ha anunciado hoy, tras las polémicas relacionadas con el tratamiento que se le dio a los números de teléfono recientemente al ser compartidos con terceros sin permiso, que el sistema de autenticación en dos...

Destapadas 11 vulnerabilidades en el 5G que pueden dar incluso acceso a nuestra ubicación

El 5G es la nueva fiebre en cuanto a conectividad inalámbrica en móviles y otros dispositivos como serían el IoT, aunque como es de esperar, una tecnología en sus primeros pasos puede o no tener un cierto número...

Las cámaras de los iPhone con la última versión de iOS se activan en segundo plano al usar la app de Facebook

Varios usuarios han detectado que la cámara de video trasera en sus iPhone se activa en segundo plano al usar la app de Facebook, de momento, parece estar solo afectando a aquellos que tienen la última versión de iOS...

Un nuevo ataque de ransomware ha afectado a varias empresas como Cadena Ser o Everis

Muchos recordamos el ataque que tuvo lugar en 2017 por parte de WannaCry, el cual se llevó por delante la red interna de Telefónica, sacando a relucir algunos problemas importantes relacionados con los procedimientos de seguridad...

Los nuevos HDD y microSD WD Purple prometen grabación continua de datos de manera indefinida

Western Digital lanza una tarjeta de memoria microSD para empresas de la seguridad y un HDD de 14 TB para sistemas always-on, ambos productos de su familia Purple. La compañía ha decidido que es hora de lanzar estos dos nuevos...

Un nuevo set de herramientas permite desencriptar los archivos afectados por el ransomware Stop

Miles de víctimas del ransomware Stop podrían comenzar a respirar tranquilas tras conocerse que un nuevo set de herramientas está disponible para desencriptar los archivos afectados por este virus, el cual se cree que es el...

Una vulnerabilidad en Sudo permite a usuarios de Linux usar comandos con acceso root sin permiso

Una nueva vulnerabilidad ha sido descubierta en Sudo, una de las utilidades más potentes y utilizadas en Linux que viene en forma de comando, y que nos permite usar comandos en forma de superusuario, también conocido como root, en...

Ya es posible realizar ingeniería inversa a chips completos sin provocar daños

La ingeniería inversa es una técnica con el objetivo de obtener información o un diseño a partir de un producto, y de esta manera determinar sus componentes y su proceso de fabricación. En el caso de...

Una vulnerabilidad en Signal permitía que un atacante respondiese a una llamada sin tu permiso

Signal, una aplicación de mensajería segura, se ha visto actualizada a la versión 4.47.7, la cual parchea una vulnerabilidad que permitía a un tercero responder a las llamadas que el dispositivo recibía sin que...

Se acabaron las prórrogas para Huawei, Trump asegura que no otorgará más treguas

Huawei ve como se estrecha su cerco, tras el primer veto que los Estados Unidos implantaba en mayo y prohibiendo a las empresas estadounidenses mantener una relación comercial con Huawei, se otorgó una tregua de 90 días de...