Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
- Google presenta oficialmente LG Nexus 5X y Huawei ...
- Vulnerabilidad en el cómputo de los clics en Googl...
- Timos y Fraudes vía WhatsApp en España
- Detectan un aumento inusual de ataques contra rout...
- Microsoft presenta oficialmente Office 2016
- Wikimedia publica su propio servicio de mapas basa...
- Hackean la cuenta de Facebook de Collet: "Los espa...
- Becas INCIBE de estudios de especialización en cib...
- Cartuchos de impresora: ojo con algunos modelos
- Parche de Apple soluciona vulnerabilidades crítica...
- Nueva actualización de seguridad para Adobe Flash ...
- Hackaton de CyberCamp 2015
- Semana Europea de la Programación (Octubre 2015)
- Google Chrome se cuelga con tan solo 16 caracteres
- Inhibidores de señal Wifi: inhabilita cámaras y dr...
- Espíame, no tengo nada que ocultar
- Cómo secar un móvil si se ha mojado por accidente
- Amazon presenta su tablet de 50 dólares
- Novedades del nuevo Chromecast de Google
- Grave vulnerabilidad en Bugzilla ya parcheada
- iOS 9 ya está disponible y corrige 101 fallos de s...
- Escritor pierde parte del libro de su vida por cul...
- Corrigen múltiples vulnerabilidades en WordPress 4...
- Extracción de hashes y contraseñas en texto plano ...
- Libro en inglés sobre Ingeniería Inversa app de iOS
- Suite de Test de Vulnerabilidades Android VTS
- Disponible DbgKit 1.3. (GUI para WinDbg)
- El iPhone 6s tiene 2 GB de RAM
- Firefox mostrará anuncios al abrir una nueva pestaña
- Google tomará medidas contra el Ransomware en Andr...
- ¿Es necesario crear un Carnet de Hacker en España?
- EEUU quiere prohibir firmwares alternativos en rou...
- Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
- Documentos que instalan un backdoor a través de un...
- Según un estudio, la mitad de los iPhones son vuln...
- Nueva herramienta gratuita de Ashampoo para config...
- Adblock Plus: el nuevo navegador para iOS y Androi...
- Hackean el Twitter y Facebook de Irina Shayk
- Encontrada puerta trasera en discos NAS de Seagate...
- El Google Nexus 6 ha bajado casi un 50% de precio ...
- Canon presenta un sensor de 250 megapíxeles
- Google Chrome versión 45 promete ahorrar memoria R...
- Liberada herramienta Evil FOCA con licencia GPL
- Comparativa de Gestores de Contraseñas para Window...
- Google estrena nuevo Logo y Favicon
- Movistar también ofrecerá 300 MB simétricos
- AIO 2015 - Compilación herramientas análisis y des...
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Según un estudio, la mitad de los iPhones son vulnerables por no estar actualizados
miércoles, 9 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Según un estudio de DuoSecurity, a partir de una encuesta, la mitad de los iphones son vulnerables debido a que no están actualizados.
La mitad de todos los usuarios de iPhone que ejecutan una versión anterior de iOS, permitiendo que se pierdan cambios de más de un centenar de vulnerabilidades.
Esto afirma DuoSecurity sobre la base de su propia investigación. La mitad de los aparatos de ensayo toma IOS 8.4 o 8.4.1, mientras que la otra mitad 8.3 o iOS inferior se encuentra instalado. IOS 8.3 lanzado el 8 de abril de este año, es decir, hace ya cinco meses.
Muchos usuarios, por lo tanto, están en riesgo. Así en iOS 8.4.1 se han resuelto dos importantes vulnerabilidades, llamadas Ins0mnia y Quicksand.
Estas son sólo dos vulnerabilidades conocidas. Además, iOS 8.4.1 arregla muchas más vulnerabilidades. A pesar del impacto muestra que el 91% de los usuarios de iPhone una semana después todavía nohabía instalado el lanzamiento de la nueva versión.
La investigación de Duo Security también muestra que el 31% de los iPhones en iOS 2.8 o superiores están instalados Estos usuarios pierden cambios a más de 160 vulnerabilidades de seguridad. También parece que el 14% todavía estaban corriendo iOS 7 u obras mayores. Estos dispositivos se pierda cambios a más de 230 vulnerabilidades. "Compararlo con computadoras de escritorio. Tenemos un escritorio durante meses o años para perder las actualizaciones de seguridad ni a la red corporativa. Tenemos que pensar de la misma manera en los dispositivos móviles", dijo Mike Hanley.
Para 20 millones de usuarios de iPhone, no es posible actualizar, debido a que utilizan un dispositivo no compatible. Se trata del iPhone, iPhone 3, iPhone 3GS y iPhone 4. El móvil de Apple más viejo que aún soporta es el iPhone 4s. Si Apple deja de soportar el iPhone 4s el número de dispositivos vulnerablespodría subir a más de 60 millones. Los usuarios que quieran estar a salvo en este caso no hay otra opción que comprar un nuevo dispositivo.
Cuando Apple deje de dar soporte al iPhone 4s, el número de dipositivos no actualizados aumentaría de de 20 millones a 60 millones.
Fuente:
https://www.duosecurity.com/blog/identifying-bad-apples-getting-to-the-core-of-ios-vulnerabilities
La mitad de todos los usuarios de iPhone que ejecutan una versión anterior de iOS, permitiendo que se pierdan cambios de más de un centenar de vulnerabilidades.
Esto afirma DuoSecurity sobre la base de su propia investigación. La mitad de los aparatos de ensayo toma IOS 8.4 o 8.4.1, mientras que la otra mitad 8.3 o iOS inferior se encuentra instalado. IOS 8.3 lanzado el 8 de abril de este año, es decir, hace ya cinco meses.
Muchos usuarios, por lo tanto, están en riesgo. Así en iOS 8.4.1 se han resuelto dos importantes vulnerabilidades, llamadas Ins0mnia y Quicksand.
- https://www.fireeye.com/blog/threat-research/2015/08/ins0mnia_unlimited.html
- https://www.appthority.com/enterprise-mobile-threats/2015/08/19/quicksand-a-new-enterprise-ios-vulnerability/
Estas son sólo dos vulnerabilidades conocidas. Además, iOS 8.4.1 arregla muchas más vulnerabilidades. A pesar del impacto muestra que el 91% de los usuarios de iPhone una semana después todavía nohabía instalado el lanzamiento de la nueva versión.
La investigación de Duo Security también muestra que el 31% de los iPhones en iOS 2.8 o superiores están instalados Estos usuarios pierden cambios a más de 160 vulnerabilidades de seguridad. También parece que el 14% todavía estaban corriendo iOS 7 u obras mayores. Estos dispositivos se pierda cambios a más de 230 vulnerabilidades. "Compararlo con computadoras de escritorio. Tenemos un escritorio durante meses o años para perder las actualizaciones de seguridad ni a la red corporativa. Tenemos que pensar de la misma manera en los dispositivos móviles", dijo Mike Hanley.
20 millones de usuarios de iPhone no pueden recibir actualizaciones de seguridad
Para 20 millones de usuarios de iPhone, no es posible actualizar, debido a que utilizan un dispositivo no compatible. Se trata del iPhone, iPhone 3, iPhone 3GS y iPhone 4. El móvil de Apple más viejo que aún soporta es el iPhone 4s. Si Apple deja de soportar el iPhone 4s el número de dispositivos vulnerablespodría subir a más de 60 millones. Los usuarios que quieran estar a salvo en este caso no hay otra opción que comprar un nuevo dispositivo.
Cuando Apple deje de dar soporte al iPhone 4s, el número de dipositivos no actualizados aumentaría de de 20 millones a 60 millones.
Fuente:
https://www.duosecurity.com/blog/identifying-bad-apples-getting-to-the-core-of-ios-vulnerabilities
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.