{"id":870628,"date":"2023-11-04T17:28:59","date_gmt":"2023-11-04T17:28:59","guid":{"rendered":"https:\/\/magazineoffice.com\/este-dispositivo-de-pirateria-economico-puede-bloquear-tu-iphone-con-ventanas-emergentes\/"},"modified":"2023-11-04T17:29:02","modified_gmt":"2023-11-04T17:29:02","slug":"este-dispositivo-de-pirateria-economico-puede-bloquear-tu-iphone-con-ventanas-emergentes","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/este-dispositivo-de-pirateria-economico-puede-bloquear-tu-iphone-con-ventanas-emergentes\/","title":{"rendered":"Este dispositivo de pirater\u00eda econ\u00f3mico puede bloquear tu iPhone con ventanas emergentes"},"content":{"rendered":"


\n<\/p>\n

\n

Mientras contin\u00faa la guerra entre Israel y Hamas, con tropas israel\u00edes entrando en la Franja de Gaza y rodeando la ciudad de Gaza, una pieza de tecnolog\u00eda est\u00e1 teniendo un impacto enorme en c\u00f3mo vemos y entendemos la guerra. La aplicaci\u00f3n de mensajer\u00eda Telegram, que tiene un historial de moderaci\u00f3n laxa, ha sido utilizada por Ham\u00e1s para compartir im\u00e1genes y v\u00eddeos horripilantes. La informaci\u00f3n luego se ha extendido a otras redes sociales y a millones de ojos m\u00e1s. Las fuentes le dijeron a WIRED que Telegram se ha utilizado como arma para difundir propaganda horrible.<\/p>\n

Microsoft ha tenido unos meses dif\u00edciles en lo que respecta a la propia seguridad de la empresa, con piratas inform\u00e1ticos respaldados por China robando su clave de firma criptogr\u00e1fica, problemas continuos con los servidores Microsoft Exchange y sus clientes vi\u00e9ndose afectados por fallas. La compa\u00f1\u00eda ha presentado ahora un plan para hacer frente a una gama cada vez mayor de amenazas. Se trata de la Iniciativa Futuro Seguro, que planea, entre m\u00faltiples elementos, utilizar herramientas impulsadas por IA, mejorar su desarrollo de software y acortar su tiempo de respuesta a las vulnerabilidades.<\/p>\n

Tambi\u00e9n esta semana, analizamos las pr\u00e1cticas de privacidad de Bluesky, Mastodon y Meta’s Threads mientras todas las plataformas de redes sociales luchan por el espacio en un mundo donde X, antes conocido como Twitter, contin\u00faa implosionando. Y las cosas no son precisamente buenas con esta pr\u00f3xima generaci\u00f3n de redes sociales. Con la llegada de noviembre, ahora tenemos un desglose detallado de las vulnerabilidades de seguridad y los parches publicados el mes pasado. Microsoft, Google, Apple y las empresas empresariales Cisco, VMWare y Citrix solucionaron importantes fallos de seguridad en octubre.<\/p>\n

Y hay m\u00e1s. Cada semana, reunimos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas y mant\u00e9ngase a salvo.<\/p>\n

Flipper Zero es una herramienta de pirater\u00eda vers\u00e1til dise\u00f1ada para investigadores de seguridad. El dispositivo de prueba de l\u00e1piz de bolsillo puede interceptar y reproducir todo tipo de se\u00f1ales inal\u00e1mbricas, incluidas NFC, infrarrojos, RFID, Bluetooth y Wi-Fi. Eso significa que es posible leer microchips e inspeccionar las se\u00f1ales que ingresan desde los dispositivos. Un poco m\u00e1s nefasto, hemos descubierto que puede clonar f\u00e1cilmente tarjetas de entrada a edificios y leer detalles de tarjetas de cr\u00e9dito a trav\u00e9s de la ropa de las personas.<\/p>\n

En las \u00faltimas semanas, el Flipper Zero, que cuesta alrededor de 170 d\u00f3lares, ha ido ganando terreno por su capacidad de alterar los iPhone, particularmente envi\u00e1ndolos a bucles de denegaci\u00f3n de servicio (DoS). Como inform\u00f3 Ars Technica esta semana, Flipper Zero, con alg\u00fan firmware personalizado, puede enviar \u00abun flujo constante de mensajes\u00bb pidiendo a los iPhone que se conecten a trav\u00e9s de dispositivos Bluetooth como un Apple TV o AirPods. El aluvi\u00f3n de notificaciones, que env\u00eda un Flipper Zero cercano, puede abrumar a un iPhone y dejarlo pr\u00e1cticamente inutilizable.<\/p>\n

\u00abMi tel\u00e9fono recib\u00eda estas ventanas emergentes cada pocos minutos y luego se reiniciaba\u00bb, le dijo a Ars el investigador de seguridad Jeroen van der Ham sobre un ataque DoS que experiment\u00f3 mientras viajaba por los Pa\u00edses Bajos. M\u00e1s tarde replic\u00f3 el ataque en un entorno de laboratorio, mientras que otros investigadores de seguridad tambi\u00e9n demostraron la capacidad de enviar spam en las \u00faltimas semanas. En las pruebas de van der Ham, el ataque solo funcion\u00f3 en dispositivos con iOS 17 y, por el momento, la \u00fanica forma de prevenir el ataque es apagando Bluetooth.<\/p>\n

En 2019, piratas inform\u00e1ticos vinculados al servicio de inteligencia de Rusia irrumpieron en la red de la empresa de software SolarWinds, colocaron una puerta trasera y finalmente encontraron su camino hacia miles de sistemas. Esta semana, la Comisi\u00f3n de Bolsa y Valores de EE. UU. acus\u00f3 a Tim Brown, el CISO de SolarWinds, y a la empresa de fraude y \u201cfallas de control interno\u201d. La SEC alega que Brown y la empresa exageraron las pr\u00e1cticas de ciberseguridad de SolarWinds al tiempo que \u00absubestimaron o no revelaron los riesgos conocidos\u00bb. La SEC afirma que SolarWinds conoc\u00eda \u00abdeficiencias espec\u00edficas\u00bb en las pr\u00e1cticas de seguridad de la empresa e hizo afirmaciones p\u00fablicas que no se reflejaron en sus propias evaluaciones internas.<\/p>\n

\u00abEn lugar de abordar estas vulnerabilidades, SolarWinds y Brown participaron en una campa\u00f1a para pintar una imagen falsa del entorno de controles cibern\u00e9ticos de la empresa, privando as\u00ed a los inversores de informaci\u00f3n material precisa\u00bb, dijo Gurbir S. Grewal, director de la Divisi\u00f3n de Cumplimiento de la SEC en un declaraci\u00f3n. En respuesta, Sudhakar Ramakrishna, director ejecutivo de SolarWinds, dijo en una publicaci\u00f3n de blog que las acusaciones son parte de una \u201cacci\u00f3n de cumplimiento equivocada e inadecuada\u201d.<\/p>\n

Durante a\u00f1os, los investigadores han demostrado que los sistemas de reconocimiento facial, entrenados en millones de fotograf\u00edas de personas, pueden identificar err\u00f3neamente a mujeres y personas de color en tasas desproporcionadas. Los sistemas han dado lugar a detenciones injustas. Una nueva investigaci\u00f3n de Politico, centrada en las solicitudes de reconocimiento facial realizadas por la polic\u00eda de Nueva Orleans durante un a\u00f1o, descubri\u00f3 que la tecnolog\u00eda se utiliz\u00f3 casi exclusivamente para intentar identificar a personas negras. El sistema tampoco \u201cno logr\u00f3 identificar a los sospechosos la mayor\u00eda de las veces\u201d, dice el informe. El an\u00e1lisis de 15 solicitudes para el uso de tecnolog\u00eda de reconocimiento facial encontr\u00f3 que solo una de ellas era para un sospechoso blanco, y en nueve casos la tecnolog\u00eda no logr\u00f3 encontrar una coincidencia. Tres de las seis coincidencias tambi\u00e9n fueron incorrectas. \u201cLos datos pr\u00e1cticamente han demostrado que [anti-face-recognition] Los defensores ten\u00edan raz\u00f3n en su mayor\u00eda\u201d, dijo un concejal de la ciudad.<\/p>\n

La empresa de gesti\u00f3n de identidad Okta ha revelado m\u00e1s detalles sobre una intrusi\u00f3n en sus sistemas, que revel\u00f3 por primera vez el 20 de octubre. La compa\u00f1\u00eda dijo que los atacantes, que hab\u00edan accedido a su sistema de atenci\u00f3n al cliente, accedieron a archivos pertenecientes a 134 clientes. (En estos casos, los clientes son empresas individuales que se suscriben a los servicios de Okta). \u00abAlgunos de estos archivos eran archivos HAR que conten\u00edan tokens de sesi\u00f3n que a su vez podr\u00edan usarse para ataques de secuestro de sesi\u00f3n\u00bb, revel\u00f3 la compa\u00f1\u00eda en una publicaci\u00f3n de blog. Estos tokens de sesi\u00f3n se utilizaron para \u00absecuestrar\u00bb las sesiones de Okta de cinco empresas distintas. 1Password, BeyondTrust y Cloudflare han revelado previamente que detectaron actividad sospechosa, pero no est\u00e1 claro qui\u00e9nes son las dos empresas restantes.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Mientras contin\u00faa la guerra entre Israel y Hamas, con tropas israel\u00edes entrando en la Franja de Gaza y rodeando la ciudad de Gaza, una pieza de tecnolog\u00eda est\u00e1 teniendo un…<\/p>\n","protected":false},"author":1,"featured_media":870629,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[723,133,16007,11290,12506,87,734,5244,495,7497],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/870628"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=870628"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/870628\/revisions"}],"predecessor-version":[{"id":870630,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/870628\/revisions\/870630"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/870629"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=870628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=870628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=870628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}