Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1096
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
enero
(Total:
27
)
- Riesgo de robo en coches "sin llave" keyless usand...
- Error en FaceTime de Apple permite activar micrófo...
- Fuentes de Alimentación: potencia, tipos, caracter...
- Novedades WhatsApp: bloqueo por huella dactilar y ...
- La ingeniería fiscal de Google: 12.600 millones de...
- Alertas Phishing: Agencia Tributaria y BBVA - Cues...
- Vulnerabilidad crítica en switches de Cisco permit...
- Vulnerabilidad en el firmware para chips Wi-Fi afe...
- El Consejo Europeo rechaza los artículos 11 y 13
- Solucionan graves fallos de seguridad XSS y SQLi e...
- Vulnerabilidad en Android ES File Explorer expone ...
- Mega filtración masiva récord: 772 millones cuenta...
- Expuestos más de 1.000 expedientes de Erasmus de l...
- Phishing evadiendo segundo factor de autenticación...
- DNS sobre TLS en Android
- Xiaomi presenta Redmi Note 7 con cámara de 48 mega...
- Roban 1,1 millones de dólares en moneda Ethereum C...
- EFF propone cifrar también el correo electrónico
- ¿Los pines extras del socket Intel Z390 no sirven ...
- El juez de iDental imputa al presidente de OVH, He...
- Filtran datos personales de más de mil políticos A...
- Implementan medidas de seguridad para los cables d...
- Hackean más de 72 mil Chromecasts
- ¿Qué es CGNAT? Tipos de NAT
- Herramientas para colorear, quitar fondos, recorta...
- Aplicaciones Android que mandan datos a Facebook s...
- La Unión Europea recompensará la caza de bugs en p...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
307
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
239
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
Error en FaceTime de Apple permite activar micrófonos de forma remota
martes, 29 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Un error en las llamadas en grupo de Facetime permite a cualquier usuario espiar la cámara y el micrófono de los iPhone y Mac. El fallo de seguridad en el servicio de vídeollamadas de Apple
permite al emisor ver lo que captaba la cámara y escuchar el micrófono
del receptor, aunque este no hubiera aceptado la llamada. Apple ha desactivado la función de FaceTime que ha provocado el fallo y ya trabaja en un parche.
El agujero de seguridad se descubrió este lunes 28, Día de la Privacidad de la Información
El error funciona en los iPhones y iPads con iOS 12,1, y en las computadoras portátiles Apple con MacOS Mojave, que tienen la función Group FaceTime agregada recientemente.
Apple ha tardado apenas unas horas en desactivar la función desde el servidor, a la espera de que pueda desplegar una actualización para todos los usuarios de iOS que corrija este fallo esta misma semana.
La técnica para explotar este «bug» es sencilla, pero en principio no se trata de un procedimiento muy intuitivo. El error se produce cuando un usuario marca un número de teléfono desde FaceTime y, entonces, durante unos segundos, desliza su pantalla hacia arriba y elige la opción para agregar un nuevo interlocutor. En caso de añadirse su propio número -el del emisor de la llamada- y dar paso a una llamada grupal es posible acceder al micrófono del terminal captando el audio de su entorno, incluso si el contacto aún no ha respondido.
Apple recientemente reparó un error de seguridad de FaceTime que permitía iniciar una llamada de FaceTime desde un iPhone.
Este tuit del día 21 de enero demuestra cómo ya se había reportado el error a Apple, los cuales cuando se quiso contactar con ellos contestaron diciendo que para informar de un error en el sistema, se debían dar de alta como desarrolladores en el portal de Apple (con cuenta gratuita). Una vez dados de alta, enviaron el informe pero Apple no hizo nada al respecto. Entró en un saco de informes de errores donde pueden recibir cientos al día y donde un equipo los intenta verificar uno a uno pero sin que ninguno tenga una etiqueta de: "urgente".
El agujero de seguridad se descubrió este lunes 28, Día de la Privacidad de la Información
- Se trata de un problema el sistema operativo iOS 12. Apple reconoció el inconveniente y ya está trabajando en una solución para el bug.
El error funciona en los iPhones y iPads con iOS 12,1, y en las computadoras portátiles Apple con MacOS Mojave, que tienen la función Group FaceTime agregada recientemente.
Apple ha tardado apenas unas horas en desactivar la función desde el servidor, a la espera de que pueda desplegar una actualización para todos los usuarios de iOS que corrija este fallo esta misma semana.
El error, introducido con la última versión del sistema operativo iOS, permite que una persona se agregue a sí misma a la conversación, engañando a la aplicación, que piensa que hay una llamada en curso, para escuchar todo el sonido captado por el micrófono del dispositivo al que se está llamando. Además, si el receptor de la llamada toca el botón de apagado o el de volumen, también se retransmite el vídeo captado por la cámara frontal.
FaceTime - Issue
Today, 4:16 AM - ongoingGroup FaceTime is temporarily unavailable.
La técnica para explotar este «bug» es sencilla, pero en principio no se trata de un procedimiento muy intuitivo. El error se produce cuando un usuario marca un número de teléfono desde FaceTime y, entonces, durante unos segundos, desliza su pantalla hacia arriba y elige la opción para agregar un nuevo interlocutor. En caso de añadirse su propio número -el del emisor de la llamada- y dar paso a una llamada grupal es posible acceder al micrófono del terminal captando el audio de su entorno, incluso si el contacto aún no ha respondido.
Apple recientemente reparó un error de seguridad de FaceTime que permitía iniciar una llamada de FaceTime desde un iPhone.
FaceTime
Available for: iPhone 5s and later, iPad Air and later, and iPod touch 6th generationImpact: A remote attacker may be able to initiate a FaceTime call causing arbitrary code executionDescription: A buffer overflow issue was addressed with improved memory handling.CVE-2019-6224: Natalie Silvanovich of Google Project Zero
Un adolescente de 14 años descubrió el fallo de FaceTime hace 10 días, pero Apple no le hizo caso
Aseguran que hace 10 días, un joven de 14 años aficionado a los dispositivos de Apple descubrió el error, su padre intentó comunicarlo privadamente por vías oficiales a Apple y no pudieron. No les hicieron caso. Solo cuando la prensa lo ha sacado, Apple ha reaccionado.Este tuit del día 21 de enero demuestra cómo ya se había reportado el error a Apple, los cuales cuando se quiso contactar con ellos contestaron diciendo que para informar de un error en el sistema, se debían dar de alta como desarrolladores en el portal de Apple (con cuenta gratuita). Una vez dados de alta, enviaron el informe pero Apple no hizo nada al respecto. Entró en un saco de informes de errores donde pueden recibir cientos al día y donde un equipo los intenta verificar uno a uno pero sin que ninguno tenga una etiqueta de: "urgente".
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.