tag

iPhone-la-es

YiSpecter, el malware para iOS que afecta a equipos con y sin jailbreak

Aprovechándose de APIs privadas para implementar funcionalidades maliciosas, el troyano YiSpecter se infiltra en equipos iPhone aunque no tengan jailbreak.

Falso premio de iPhone 6 propaga malware en Chile

Al descargar el supuesto formulario para participar por un iPhone 6, se está descargando un archivo ejecutable de la familia Win32/TrojanDownloader.Zurgop.

Edward Snowden no usa iPhone por motivos de seguridad

Su abogado explica que Edward Snowden no usa iPhone por la posibilidad de que se active software secreto para monitorear su actividad.

Apple Pay y la seguridad en pagos inalámbricos con NFC

Apple anunció los nuevos iPhone 6 y Apple Watch. ¿Qué incidencia en seguridad tiene el sistema Apple Pay y reemplazar tarjetas de crédito con smartphones?

“Ransomware” en Apple: dispositivos bloqueados remotamente

Usuarios de dispositivos Apple como por ejemplo iPhone, iPod e iPad que utilizan iOS, principalmente de Australia, han sido víctimas de un ransomware que secuestra sus equipos y pide un rescate en dólares. Algunos sitios reportan que el precio es de 50 dólares/euros, mientras que otros indican que se han pedido 100 dólares/euros vía Paypal.

Encuentran vulnerabilidades críticas en Samsung Galaxy S4 y iPhone 5

Investigadores presentes en la competencia de hacking de plataformas móviles Mobile Pwn2Own dieron a conocer esta semana varias vulnerabilidades que permitirían el robo de información y, en algunos casos, la instalación de malware en el dispositivo atacado. Las fallas de seguridad fueron atacadas con exploits zero-day, y serán corregidas de forma inmediata, otorgando premios monetarios a

Verificar uso de HTTPS en dispositivos móviles

Dado que en los dispositivos móviles se ejecutan prácticamente las mismas acciones que en una computadora de escritorio, es necesario conocer las características de los navegadores en este tipo de dispositivos para estar seguros de que se navega por sitios seguros. Al utilizar ya sea smartphones o tablets para hacer compras en línea, revisar el correo electrónico,

Nueva Guía de Seguridad en dispositivos móviles

Las amenazas contra dispositivos móviles son cada vez más comunes. La gran cantidad de información que los usuarios manejan y la posibilidad de conectividad que tienen con este tipo de dispositivos los hace susceptibles a ser atacados o que sean explotadas de forma maliciosa muchas de las vulnerabilidades que se encuentran, por lo cual nuestros

Scam tipo You Tube

Los ataques de scam, así como los de phishing, utilizan la ingeniería social para engañar a la víctima, y lograr así que esta descargue una aplicación maliciosa, brinde sus credenciales de su cuenta bancaria o lo que el atacante desee. Debido a esto, los ataques que utilizan Ingeniería Social son muy peligros debido a que

Apple Store tendrá Sandbox obligatorio

La seguridad en los dispositivos móviles se ha vuelto un tema sumamente importante, debido a que cada vez es posible realizar más acciones con ellos, lo que directamente implica una mayor pérdida de información en caso de que este sea vulnerado. Debido a esto, cada vez se están generando más ataques a estos dispositivos, por

Seguridad móvil: consejos y vulnerabilidades

En lo que respecta a la seguridad en los dispositivos móviles existe una serie de consejos y buenas prácticas que los usuarios suelen tener en cuenta, pero sin embargo no son aplicados en el día a día. Esta manera de actuar ante una posible eventualidad, deja a muchos de ellos sin una clara respuesta al

Las contraseñas más utilizadas en iPhone

Las contraseñas son la llave de acceso a nuestra información y, como ya hemos hablado reiteradamente en este espacio, en muchos casos los usuarios no suelen protegerlas como debieran hacerlo. Los usuarios de iPhone no están exentos a ello, tal como lo demuestra un análisis independiente realizado sobre más de 200 mil usuarios en los

El 80% de los smartphones no están protegidos contra amenazas

Mes a mes nuestros lectores comparten con nosotros información acerca de sus usos y costumbres. En esta oportunidad, les traemos las respuestas recopiladas a través de la encuesta mensual de ESET Latinoamérica en lo que respecta a la seguridad en dispositivos móviles. Veamos qué es lo que piensan nuestros lectores sobre la información, amenazas y

Jailbreak malicioso para iPhone borra información del dispositivo

Es muy común  escuchar a alguien hablar acerca realizar el jailbreak a sus dispositvos Apple. El jailbreak consiste principalmente en un proceso que le permite al usuario realizar la instalación de aplicaciones que no se encuentran disponibles en la App Store y se efectúa sobre iPhones, iPod Touch, iPads y hasta el Apple TV. Esta

Pwn2Own: Premiando la seguridad

Es muy común escuchar acerca de conferencias de seguridad, al igual que del descubrimiento de nuevas vulnerabilidades o vectores de ataques…pero ¿qué si se combinan ambos en una competencia para aumentar la seguridad? Bueno, esto es lo que sucede en Pwn2Own, una competencia iniciada por el equipo de Zero Day Initiative de TippingPoint DVLabs que

Spyware en smartphones, ¿moneda corriente?

Los spyware son códigos maliciosos que tienen por característica principal el robo de información del sistema infectado. Suelen tomar datos confidenciales de los usuarios y enviarlos a un atacante para algún fin delictivo. Por lo general, suelen estar enmascarados bajo alguna técnica de Ingeniería Social, simulando ser alguna aplicación de utilidad. Pero, ¿las aplicaciones populares

La (in)seguridad en Apple

En las últimas semanas la seguridad en el sistema operativo de Apple ha presentado un par de noticias interesantes como para conocer. En primer lugar, en el desarrollo del reconocido evento sobre seguridad Black Hat 2010, el investigador Jeremiah Grossman presentó una vulnerabilidad para los navegadores Internet Explorer (versiones 6 y 7) y Safari (versiones

Un experimento crea botnet en dispositivos móviles

En estos días se está realizando una importante conferencia sobre seguridad informática, la RSA Conference. Allí, un grupo de investigadores dio una charla contando un interesante experimento: la creación de una red botnet de 8 mil dispositivos móviles iPhone y Android. El experimento consistió en crear una aplicación, titulada WeatherFist, que además de brindar datos

¿Eres tan inteligente como tu teléfono?

Una encuesta realizada recientemente en Estados Unidos, y publicada en el blog de ESET en Inglés ofrece interesantes datos sobre el uso de dispositivos móviles y las principales amenazas de seguridad. En primer lugar, algunos datos sobre el estudio: el mismo fue realizado a poco más de 1.000 personas que respondieron sobre sus teléfonos móviles.

Primer gusano para iPhone

Luego del “experimento” realizado manualmente por un joven francés la semana pasada, creando una especie de ransomware para iPhone, ha aparecido el primer gusano para la plataforma, que aprovecha para su propagación la misma vulnerabilidad mencionada anteriormente. Así fue pues que en un foro apareció nuevamente un usuario reportando un cambio en el fondo de

Síguenos