Temas: Adroid, amenaza movil, Amenazas, Lo más nuevo, MalwareSmartphones, mobile malware, Virus
Temas: Amenazas, Botnet, CCTV, Imperva, Incapsula, Internet de las Cosas, IoT, Lo más nuevo, Seguridad
A unas semanas de que Apple revelara que varias de las aplicaciones de su tienda virtual App Store habían sido vulneradas por software malicioso, la firma de la manzana se vuelve a ver hoy involucrada en un nuevo problema por lo que vio en la necesidad de eliminar más de 250 aplicaciones que se descubrió recopilaban información personal de los usuarios.
La firma SourceDNA fue la responsable de descubrir que desde hace más de un año y medio las aplicaciones enviaban información como el email del usuario, la lista de aplicaciones instaladas y el número de serie del dispositivos a una compañía china de publicidad móvil. La investigación aseguró que aunque este tipo de violaciones se debió haber detectado automáticamente en el proceso de aprobación de la App Store lo atacantes encontraron la manera de pasar inadvertidos. Apple aseguró que el problema se dio debido a que los usuarios instalaron una versión extraoficial del SDK de Apple por lo que en lo subsecuente señaló que "cualquier nueva aplicación que se envíe a la App Store y utilice este SDK será rechazada. Estamos trabajando de cerca con los desarrolladores para ayudarles a sacar versiones actualizadas de sus aplicaciones que sean seguras para los clientes y cumplan con nuestras normas". Otro punto importante es que estas más de 250 aplicaciones eliminadas proceden del mercado chino, donde han sido descargadas varias millones de veces. Así, es posible que muchos datos de contacto de los usuarios hayan sido filtrados, y estén en circulación por Internet o en los servidores de una compañía de publicidad que, a buen seguro, sabrá sacar partido económico de ellos. En cualquier caso, y aunque los sistemas de Apple han fallado a la hora de detectar y prevenir el problema, sí han funcionado para evitar un mal mayor, reaccionando a posteriori y tomando cartas en el asunto. Así, también afirman estar trabajando con los desarrolladores de muchas de estas aplicaciones para poder devolverlas a la App Store lo antes posible, pero sin ningún SDK o herramienta con fines maliciosos y que violen las políticas de uso de la tienda de aplicaciones de Apple. Claro que el daño ya está hecho. Tanto a los usuarios cuyos datos han sido comprometidos, como a los desarrolladores que, voluntariamente o no, hayan utilizado este SDK y se hayan quedado sin su aplicación durante varios días fuera de la App Store, como a la propia Apple, que ya no puede presumir de ser un bastión inexpugnable. En esta liga encuentras la información completa
Nuevo caso de robo de datos entre usuarios de iPhone En Grupo Smartekh queremos ayudarte a determinar el riesgo en tu organización en cualquier momento que lo solicites a fin de evitar cualquier afectación a tu negocio
¡Contáctanos! (hipervínculo a mail
informacion@smartekh.com con el subject: titulo de la nota)
Temas: Amenazas, Lo más nuevo, Productos, Seguridad
Facebook ahora informará a los usuarios cuando crea que están siendo blancos de un atacante o hallan sido comprometidos en una campaña estado-nación.
Temas: facebook, Lo más nuevo, proteccion de las cuentas, redes sociales, Seguridad, seguridad movil
La idea de tener coche conectado a internet es fantástica. Facilitan la conducción, minimizan el consumo, aportan todo tipo de opciones de control y comodidad y a minimizar los riesgos en la carretera. Pero todas esas prestaciones podrían tener un precio demasiado elevado. Los recientes descubrimientos de vulnerabilidades en coches de diversos fabricantes han hecho que muchos se den cuenta que un coche conectado es también un coche expuesto.
Los fabricantes comienzan a ver los peligros La actitud de los fabricantes tradicionales ha sido la de no colaborar con esos expertos en seguridad e incluso demandarles. En Ars Technica comprobaron cómo gigantes de la magnitud de GM o Chrysler no quisieron hablar sobre el tema, y Ford simplemente envió un comunicado oficial en el que afirmaba seguir muy de cerca la investigación en materia de ciberseguridad enfocándose en el cómo esta situación había afectado a otras empresas recientemente.
Amenazas por doquier Aunque la operadora Sprint que trabaja con esta firma acabó bloqueando el acceso remoto a los coches de Chrysler afectados cuando se revelaron las vulnerabilidades en la conferencia Black Hat ,un vídeo publicado en Wired demostró que el ataque era posible. Eso causó alerta para millones de conductores llevando sus autos al taller para realizarles la actualización de forma obligatoria. La integración de todo tipo de sensores en los coches son u
na brecha que aprovechan los ciberatacantes a través de múltiples vulnerabilidades. Algunos de los ejemplos son:
Temas: Amenazas, brechas de seguridad, CIBERATACANTES, IoT, Lo más nuevo, Seguridad
Creemos en en el poder que tiene la tecnología para hacer a las empresas más competitivas, desarrollar estrategias de seguridad de alto nivel y profesionales de TI expertos.
Creando sinergia entre tecnología, análisis y consultores expertos; generamos y complementamos la estrategia de seguridad con los más altos niveles de calidad, optimizando el desempeño y la operación del negocio.
Y lo hacemos de la mano de los líderes del sector TI, con un obsesivo compromiso a acelerar su éxito en cada paso al camino.
[fa icon="phone"] 55 5047 1030
[fa icon="envelope"] informacion@smartekh.com
[fa icon="home"] Heriberto Frías 1451 Int. 101, Benito Juárez CDMX 03100