Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Un osito de Fisher-Price habría servido para obtener datos personales de menores
miércoles, 3 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un error en la plataforma que controla la inteligencia del osito de juguete de Fisher Prince ha abierto una brecha de seguridad por la que hackers podrían haber accedido a su base de datos, según se informa en Rapid7, si bien no hay pruebas de que haya ocurrido tal cosa.
Aquí donde lo ves, este adorable osito de peluche de Fisher-Price acaba de ser protagonista de todo un hecho desafortunado. El juguete inteligente ha puesto en jaque el sistema de seguridad de la marca y la protección de datos de los menores, pues un fallo en el dispositivo encargado de controlar la inteligencia del osito ha derivado en la posibilidad de que varios hackers pudieran haber accedido a la base de datos.
El oso se actualiza vía una aplicación móvil y Fisher-Price anima a los padres a que registren a sus hijos en dicha app para garantizar la conexión entre el niño y el juguete en cuestión. Precisamente, ha sido aquí donde el fallo de seguridad ha tenido lugar, lo que deja en una posición vulnerable todos los datos personales de los menores como su nombre, la edad y el sexo.
Hace unos meses Vtech sufrió un importante 'hackeo' de sus datos que afectó a millones de personas y a los más pequeños de la casa. La protección de los datos de los menores vuelve a ser un asunto a tratar con un juguete de Fisher Price: un oso inteligente con un fallo de seguridad que podría exponer los datos de los niños
El dispositivo está conectado a una aplicación móvil a través de WiFi y permite la actualización de los contenidos del oso. Además, la compañía insta a los padres a registrar a los niños en esta aplicación para una mejor interacción entre ellos y el muñeco. Pero la aplicación no ha resultado ser del todo fiable y un fallo de seguridad permite acceder a la información sobre los niños: nombre, fecha de nacimiento (edad) y sexo.
La propietaria de los juguetes se ha pronunciado para hablar de ello con el siguiente comunicado:
El fallo ha tenido lugar a través de la aplicación a la que va conectada el oso. “Esto es un error fácil”, explica el gerente de investigación de seguridad de Rapid7. Sin embargo, no hay pruebas de que los 'hackers' hayan utilizado el agujero en la seguridad del peluche y hayan atacado a los datos de los usuarios.
Fuentes:
http://www.europapress.es/portaltic/gadgets/noticia-osito-culpable-datos-ninos-fisher-price-filtrasen-20160202161610.html
http://www.alfabetajuega.com/noticia/un-osito-de-peluche-de-fisher-price-habra-servido-para-que-hackers-obtengan-datos-personales-de-menores-n-63858
https://community.rapid7.com/community/infosec/blog/2016/02/02/security-vulnerabilities-within-fisher-price-smart-toy-hereo-gps-platform
http://motherboard.vice.com/read/internet-connected-fisher-price-teddy-bear-left-kids-identities-exposed
http://www.theguardian.com/technology/2016/feb/02/fisher-price-mattel-smart-toy-bear-data-hack-technology
Aquí donde lo ves, este adorable osito de peluche de Fisher-Price acaba de ser protagonista de todo un hecho desafortunado. El juguete inteligente ha puesto en jaque el sistema de seguridad de la marca y la protección de datos de los menores, pues un fallo en el dispositivo encargado de controlar la inteligencia del osito ha derivado en la posibilidad de que varios hackers pudieran haber accedido a la base de datos.
El oso se actualiza vía una aplicación móvil y Fisher-Price anima a los padres a que registren a sus hijos en dicha app para garantizar la conexión entre el niño y el juguete en cuestión. Precisamente, ha sido aquí donde el fallo de seguridad ha tenido lugar, lo que deja en una posición vulnerable todos los datos personales de los menores como su nombre, la edad y el sexo.
Hace unos meses Vtech sufrió un importante 'hackeo' de sus datos que afectó a millones de personas y a los más pequeños de la casa. La protección de los datos de los menores vuelve a ser un asunto a tratar con un juguete de Fisher Price: un oso inteligente con un fallo de seguridad que podría exponer los datos de los niños
El dispositivo está conectado a una aplicación móvil a través de WiFi y permite la actualización de los contenidos del oso. Además, la compañía insta a los padres a registrar a los niños en esta aplicación para una mejor interacción entre ellos y el muñeco. Pero la aplicación no ha resultado ser del todo fiable y un fallo de seguridad permite acceder a la información sobre los niños: nombre, fecha de nacimiento (edad) y sexo.
La propietaria de los juguetes se ha pronunciado para hablar de ello con el siguiente comunicado:
"Recientemente nos ha llegado la noticia de una vulnerabilidad en el sistema de seguridad con nuestro oso inteligente. Hemos remediado el problema y no hay ninguna razón por la que creer que una persona autorizada pueda acceder a la información de los clientes. Mattel y Fisher Price se toman muy en serio la seguridad de nuestros consumidores y sus datos personales, así que actuamos rápidamente para solucionar las vulnerabilidades potenciales de este tipo".
El fallo ha tenido lugar a través de la aplicación a la que va conectada el oso. “Esto es un error fácil”, explica el gerente de investigación de seguridad de Rapid7. Sin embargo, no hay pruebas de que los 'hackers' hayan utilizado el agujero en la seguridad del peluche y hayan atacado a los datos de los usuarios.
Fuentes:
http://www.europapress.es/portaltic/gadgets/noticia-osito-culpable-datos-ninos-fisher-price-filtrasen-20160202161610.html
http://www.alfabetajuega.com/noticia/un-osito-de-peluche-de-fisher-price-habra-servido-para-que-hackers-obtengan-datos-personales-de-menores-n-63858
https://community.rapid7.com/community/infosec/blog/2016/02/02/security-vulnerabilities-within-fisher-price-smart-toy-hereo-gps-platform
http://motherboard.vice.com/read/internet-connected-fisher-price-teddy-bear-left-kids-identities-exposed
http://www.theguardian.com/technology/2016/feb/02/fisher-price-mattel-smart-toy-bear-data-hack-technology
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.