Ran Bar-Zik, desarrollador web en AOL, ha descubierto y reportado un fallo de Google Chrome que permite a una página web grabar audio y vídeo sin que aparezca el correspondiente distintivo en la pestaña. A pesar de que incluso los sitios web maliciosos necesitan que el usuario les conceda permisos para poder acceder al micrófono […]

Comparte esto en:

Este exploit, bautizado como Cloak and Dagger, permite a los hackers robar tu información creando una aplicación maliciosa que sólo necesita dos permisos para robar tus datos; BIND ACCESSIBILITY SERVICE (accesibilidad) y SYSTEM ALERT WINDOW (mostrar información encima de una app). Con estos permisos, una aplicación maliciosa puede registrar lo que escribimos en la pantalla, […]

Comparte esto en:

Investigadores de Check Point han anunciado una nueva y sorprendente forma de ataque que puede dejar expuestos a millones de usuarios de todo el mundo, los subtítulos. Mediante un archivo de subtítulos malicioso descargado por el reproductor de medios del usuario el atacante podrá tomar el control total del sistema. Se ven afectadas plataformas de […]

Comparte esto en:

Las unidades SSD están formadas por grupos de chips de memoria NAND, la cual está presente en cualquier dispositivo electrónico hoy en día, y que poco a poco va desplazando a los discos duros. Las primeras unidades SSD utilizaban una tecnología llamada single-level cell (SLC), que almacenaba un bit por transistor. Desde 2015, ha empezado […]

Comparte esto en:

WordPress es el CMS Open Source que conquistó Internet, de hecho gobierna nada más y nada menos que un cuarto de este. Esto hace que cualquier vulnerabilidad grave hallada en él termine siendo de gran relevancia, ya que muchas webs importantes confían en esta solución para desplegar sus contenidos. Recientemente se ha descubierto una vulnerabilidad […]

Comparte esto en:

El consultor en seguridad Rafael Scheel ha demostrado que ciertos modelos de televisores inteligentes pueden ser fácilmente hackeados solo aprovechando las señales transmitidas por el aire. Scheel ha conseguido acceso como root (administrador del sistema) en dos modelos de televisores inteligentes Samsung, utilizando para ello una brecha se seguridad explotada a través de las señales […]

Comparte esto en:

Sí, tú también has visto en tu feed de Facebook el juego ‘¿A qué famoso te pareces?’, y no es la primera vez que te cruzas con uno de estos juegos virales de Facebook, a cambio de un selfie la aplicación nos devuelve la fotografía de un famoso al que se supone que nos parecemos […]

Comparte esto en:

El Congreso de Estados Unidos ha aprobado un proyecto de ley que elimina las garantías de privacidad en la red impuestas por el ex presidente Barack Obama y que permitirá a los proveedores de Internet vender datos de sus usuarios, como los historiales de búsqueda o la localización. El proyecto, que deberá refrendar en los […]

Comparte esto en:

El teclado es el periférico de entrada más utilizado en un ordenador, junto al ratón. La mayoría de los usuarios suele utilizar el teclado para introducir cualquier tipo de texto en el equipo, desde direcciones de correo e información irrelevante hasta contraseñas de acceso e información personal. Sin embargo, es posible que, sin saberlo, una […]

Comparte esto en:

Con el fin de ofrecer mayor seguridad para sus usuarios, WhatsApp comenzará a incluir, desde hoy, un sistema de verificación en dos pasos, tal como había sido anunciado semanas atrás. ¿Cómo funcionará este nuevo sistema de verificación? Comparte esto en: Tweet

Comparte esto en: