¿Necesitan los hackers manipular físicamente tu teléfono para hackearlo?

Con el avance de la tecnología y la informática, los hackers ahora pueden vulnerar incluso algunos dispositivos sofisticados. La mayoría de las veces escuchamos sobre casos de hacking web. Sin embargo, no es tan común que se escuche el hacking de teléfonos móviles. Al menos no “directamente”. Entonces, ¿esto significa que nuestro teléfono no es hackeable? Cuando pensamos… Ver más »

Revelan más de 55 vulnerabilidades en software y servicios de Apple

Un equipo de cinco investigadores de seguridad analizó varios servicios en línea de Apple durante tres meses.  En el análisis encontraron hasta 55 vulnerabilidades, 11 de las cuales son críticas en gravedad. Las fallas son 29 vulnerabilidades de gravedad alta, 13 de gravedad media y 2 de gravedad baja. Dichas vulnerabilidades podrían haber permitido que… Ver más »

Investigadores encuentran vulnerabilidades en Microsoft Azure

A medida que las empresas migran cada vez más a la nube, proteger la infraestructura nunca ha sido más importante. Ahora, según las últimas investigaciones, dos vulnerabilidades de seguridad en los servicios de aplicaciones Azure de Microsoft podrían haber sido explotadas. Dichas vulnerabilidades podrían haber permitido a un atacante llevar a cabo ataques de falsificación de solicitudes… Ver más »

Hackers vulneraron Telegram y cuentas de emails de 20 “criptoejecutivos” israelíes

Hackers atacaron aproximadamente a 20 ejecutivos de criptomonedas israelíes a principios de septiembre. Esto exigieron pagos en criptomonedas después de hackear sus teléfonos y robar sus identidades. La fuente de noticias israelí Haaretz informó del ciberataque. El ataque que finalmente no resultó en la pérdida de fondos, pudo haber sido llevado a cabo por un equipo patrocinado por… Ver más »