-
►
2024
(Total:
1087
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
febrero
(Total:
47
)
- Instalar y configurar IDS/IPS Suricata en una Rasp...
- Apple se ve obligada a agregar puntuaje de reparab...
- Vulnerabilidad crítica en vCenter de VMWare
- Anuncian un portátil modular para facilitar su re...
- La Universidad de Oxford sufre un ciberataque en u...
- Las contraseñas más utilizadas en España
- Disponible nueva versión de Kali Linux 2021.1 (com...
- Empresas de Lleida victimas de un ataque del Ranso...
- Descubren Silver Sparrow: un malware afecta a 30.0...
- Alertan ataques de suplantación de identidad en cu...
- Píxel de rastreo en los e-mails se ha convertido e...
- Granjas de minado: minar criptomonedas hace desapa...
- Programas para ver y comprobar hardware de tu PC: ...
- Kia Motors America sufre un ataque de ransomware, ...
- Estructura archivos PDF con malware - Análisis y p...
- La Policía cierra una red IPTV ilegal con 20.000 c...
- Google Presenta Preview de Android 12
- Nomenclatura procesadores CPU Amd Ryzen e Intel
- Francia impulsará la ciberdefensa tras los ataques...
- Interfaz de red eth0 a enp0s3 / eno1 - nombres de ...
- Grave vulnerabilidad en App ShareIT de Softonic
- Mozilla analiza la privacidad de las app de citas
- ¿Qué es una vCPU? Núcleos Vs Hilos
- Fallo en Telegram permitía recuperar mensajes auto...
- Proxmox VE: herramienta virtualización basada en D...
- ¿Vas a comprar un monitor? Diferencias entre panel...
- Commando VM 2.0: máquina virtual en Windows para p...
- Así hackearon con TeamViewer una planta de agua pa...
- Filtran 3.270 millones de direcciones de correos e...
- KVM – Virtualización usando el núcleo (kernel) de ...
- Podman: contenedores docker de la mano de RedHat
- Alertan graves vulnerabilidades en la pila TCP/IP ...
- Fiabilidad de una unidad SSD - Lecturas - Escritur...
- Instalar y configurar RaspBerry Pi 4 B : opciones,...
- Nueva vulnerabilidad activa para Google Chrome (y ...
- Mejores programas para medir la velocidad de tu SS...
- Primeros pasos con contenedores Docker y gestión g...
- Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
- Introducción y comandos Android Debug Bridge (adb)
- Instalar y configurar HoneyPot DShield (basado en ...
- Las 10 vulnerabilidades más explotadas y las más g...
- Instalar Kali Linux en una RaspBerry Pi 4
- Cuidado con los mods que descargas para Cyberpunk ...
- Mobile Security Framework (MobSF): Herramienta aná...
- Virtualización: Mejores programas para trabajar co...
- Vulnerabilidad crítica en la librería libgcrypt de...
- Instalar Honeypot T-Pot en una máquina virtual
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- No te has enterado, pero Google tiene una nueva función en su buscador que cambia todos los resultados
- Después de Hacienda, ahora a la CNMC: todo sobre el nuevo ciberataque a la infraestructura española
- Así es Manjaro 24.2, el Linux que te hará darte cuenta de lo malo que es Windows 11
- Si usas esta letra, tus contraseñas serán casi imposibles de descifrar: así lo aseguran los hackers
- Esta comunidad autónoma tiene un «Bono Digital» para ayudarte a pagar Internet: requisitos y cómo pedirlo
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usu...
-
Distributed Denial of Secrets ( DDoSecrets ), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sex...
Fallo en Telegram permitía recuperar mensajes autodestruibles de los chats secretos
Los chats secretos de Telegram permiten conversar con otra persona con un grado de seguridad adicional. Estos mensajes están cifrados de punto a punto y, además, se pueden borrar automáticamente tanto del emisor como del receptor transcurrido un periodo de tiempo determinado. El investigador de seguridad Dhiraj Mishra descubrió que esto no era lo que estaba ocurriendo en la versión 7.3 de la aplicación de Telegram para macOS. Un error en dicha app permitía recuperar los mensajes de audio y vídeo enviados o recibidos a través de chat.
La popular aplicación de mensajería Telegram solucionó un error que eliminaba la privacidad en su aplicación macOS que hacía posible acceder a mensajes de audio y video autodestructivos mucho después de que desaparecían de los chats secretos.
- Un error en la aplicación de Telegram para macOS permitía recuperar los mensajes autodestruibles enviados a través de chats secretos.
Los chats secretos de Telegram permiten conversar con otra persona con un grado de seguridad adicional. Estos mensajes están cifrados de punto a punto y, además, se pueden borrar automáticamente tanto del emisor como del receptor transcurrido un periodo de tiempo determinado.
Sin embargo, el investigador de seguridad Dhiraj Mishra descubrió que esto no era lo que estaba ocurriendo en la versión 7.3 de la aplicación de Telegram para macOS. Un error en dicha app permitía recuperar los mensajes de audio y vídeo enviados o recibidos a través de chats secretos incluso después de que estos hubiesen caducado.
El investigador también encontró una segunda vulnerabilidad en la aplicación para macOS, que almacenaba contraseñas locales en texto plano, lo que supone un grave fallo de seguridad.
Por separado, Mishra también identificó una segunda vulnerabilidad en la aplicación macOS de Telegram que almacenaba las contraseñas locales en texto plano en un archivo JSON ubicado en “/ Users / <user_name> / Library / Group Containers / <*>. Ru.keepcoder.Telegram / accounts-metadata /. ”
Telegram alcanzó en enero un hito de 500 millones de usuarios activos mensuales, en parte liderado por un aumento en los usuarios que abandonaron WhatsApp luego de una revisión de su política de privacidad que incluye compartir ciertos datos con su empresa matriz, Facebook.
Mishra notificó a Telegram de estas dos vulnerabilidades en diciembre, La compañía, un mes después, lanzó una actualización (la versión 7.4) que las solventó. El investigador, como recompensa, recibió 3.000 euros.
Si bien el servicio ofrece cifrado cliente-servidor / servidor-cliente (utilizando un protocolo propietario llamado ” MTProto “) y también cuando los mensajes se almacenan en la nube de Telegram, vale la pena tener en cuenta que los chats grupales no ofrecen un servicio de extremo a extremo. cifrado y que todos los historiales de chat predeterminados se almacenan en sus servidores. Esto es para que las conversaciones sean fácilmente accesibles en todos los dispositivos.
Telegram no es mucho más seguro que WhatsApp
En las últimas semanas, el número de personas que utiliza Telegram ha aumentado significativamente. La principal razón es la nueva política de privacidad de WhatsApp, que no gustó a un amplio número de usuarios de la plataforma.
Sin embargo, aquellas personas que decidan utilizar Telegram deben saber que esta plataforma, por defecto, no es tan seguras como WhatsApp. La plataforma de origen ruso no cifra de punto a punto los mensajes salvo que se inicie un 'chat secreto', mientras que, en WhatsApp, todas las conversaciones están protegidas con este método.
Telegram, evidentemente, sí cifra los mensajes mientras están en tránsito hacia sus servidores. Sin embargo, la compañía podría llegar a descifrarlos una vez llegan a sus sistemas.
Esta posibilidad no existiría con un sistema de cifrado de punto a punto. En ese caso, solo el receptor y el emisor pueden conocer el contenido de un mensaje. Aunque pase por un servidor intermediario, por lo tanto, la compañía no tendría forma de descifrarlo.
Fuentes:
https://thehackernews.com/2021/02/secret-chat-in-telegram-left-self.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.