Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
952
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
febrero
(Total:
75
)
- Lapsus$ filtra un torrent con casi 19GB de informa...
- Grupo sudamericano Lapsus hackea nVidia y roba 1TB...
- El ejército de Ucrania pide a los ciudadanos que t...
- Elon Musk activa servicio internet por satélite co...
- La restauración de fábrica de Windows 11 deja arc...
- Google está modificando por primera vez su página ...
- Algunos SSD NVMe pueden perder datos cuando se va ...
- Rusia ataca de nuevo con malware destructivo (Herm...
- La descarga de una película pirata con malware pro...
- Eurolink: 6 mil millones de € de la Unión Europea ...
- Alternativas a los sistemas operativos Windows, Ma...
- Arrancar en modo seguro en Windows 11
- Sistemas vulnerables para practicar legalmente ata...
- Linux es más rápido que Apple o Microsoft en corre...
- Windows 11 dejará de admitir los cifrados inseguro...
- Xenomorph es un nuevo malware para Android capaz d...
- Google Drive bloquea por error archivos .DS__Store...
- NAS ASUSTOR afectado por ataques del ransomware De...
- Instalar un firmware no oficial en un router neutr...
- Vulnerabilidad de validación de entrada datos numé...
- Unredacter es una herramienta gratuita para recupe...
- Deja sin Internet a todo un barrio para evitar que...
- Aceptar Cookies automáticamente y evitar mensajes ...
- EE.UU. dice que Rusos atacaron contratistas americ...
- Introducción al Sandbox de Privacidad de Android
- Ficheros /etc/passwd /etc/shadow y /etc/group en G...
- Google presenta Chrome OS Flex, un nuevo sistema o...
- Envían 1TB en 1 segundo a 1 kilómetro de distancia...
- ¿Qué es el SIM Swapping? Así pueden hackear tus cu...
- El 74% del dinero robado en ataques de ransomware ...
- Actualizaciones de seguridad importantes de Apple ...
- Cibertataques en Ucrania: Agencias militares y ban...
- pfSense distro basada en FreeBSD monitoriza y admi...
- Nueva versión distro Hacking: Kali Linux 2022.1
- Administrar y crear servicios con systemd en Linux...
- Un bug de Zoom para MacOS Monterey dejaba encendid...
- Android 13 permite ejecutar Windows 10, 11 y distr...
- Windows añade protecciones para evitar la extracci...
- Telefónica, Vodafone y Orange dicen que las empres...
- Detenidos en Madrid por fraude zapatillas falsific...
- Intel estrena con el kernel 5.18 funciones de pago...
- Google paga 8.7 millones de dólares en recompensas...
- AMD rompe su récord de cuota de mercado como fabri...
- Empiezan a vender "Air Tags" silenciados para espi...
- Mejora la temperatura de tu SSD con un disipador d...
- Malware Qbot necesita sólo 30 minutos para robar d...
- La Policía Nacional desarticula una organización c...
- SpaceX pierde 40 de los 49 nuevos satélites instal...
- Plugins y addons (scripts) para el firmware router...
- EE. UU. incauta 3.600 millones de dólares robados ...
- Microsoft deshabilita temporalmente los instalador...
- Multadas con casi 6 millones de € varias operadora...
- Ciberataque a Vodafone Portugal deja sin servicio ...
- NVIDIA abandona finalmente de forma oficial sus pl...
- La UE invertirá 43.000 millones de euros para dupl...
- Google afirma que la verificación en 2 pasos ha co...
- Microsoft deshabilitará por defecto las macros en ...
- Países Bajos multa a Apple con 5 millones € por la...
- El nuevo super yate de Jeff Bezos es tan grande qu...
- Una filtración de datos expone las identificacione...
- Meta amenaza con cerrar Facebook e Instagram en Eu...
- Microsoft detectó 35.700 millones de intentos de a...
- The Wall Street Journal hackeado por China
- Facebook pierde usuarios por primera vez en su his...
- El nuevo estándar WiFi 802.11bf permitirá detectar...
- Mozilla refuerza la privacidad Firefox combinando ...
- Monitorizar el rendimiento de contenedores Docker ...
- Raspberry Pi OS ya está disponible en 64 bits de f...
- VLC denuncia que hay personas domiciliando sus rec...
- Estándar Encrypted Client Hello (ECH) permitirá me...
- Roban 320 millones dólares de Ethereum a la plataf...
- Comando Robocopy: herramienta copia de seguridad d...
- Publicado exploit para nueva vulnerabilidad local ...
- Microsoft explica el motivo porque algunos usuario...
- La huella digital de tu GPU también sirve para ras...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
La barra de estado aparece en la parte supe rior de cada pantalla. Muestra los íconos que indican que has recibido notificaciones (a la izq...
Empiezan a vender "Air Tags" silenciados para espiar usuarios
Desde su lanzamiento, la gente ha advertido que los acosadores podrían utilizar los AirTags de Apple para localizar o seguir a sus objetivos de forma encubierta. A pesar de que Apple intenta hacerlos más seguros, la gente sigue encontrando formas de eludir esos cambios. Una de las salvaguardas físicas -el altavoz que alerta a las víctimas desprevenidas de la presencia del dispositivo- se ha silenciado.
Durante meses se ha informado de que las AirTags se utilizan para acosar a la gente. Los ladrones también las han utilizado para rastrear coches y robarlos después. Se supone que las AirTags emiten un aviso si se separan de sus propietarios durante horas, pero algunos están encontrando formas de desactivar esa función.
Esta semana, se ha descubierto varios anuncios en eBay y otros sitios web de AirTags con los altavoces desactivados. La directora de ciberseguridad de la Electronic Frontier Foundation, Eva Galperin, expresó su alarma tras encontrar una en Etsy. Etsy y eBay han retirado los anuncios.
El vendedor de Etsy, que modificó el AirTag haciendo un pequeño agujero para desconectar el altavoz, explicó a PCMag sus intenciones al venderlos. Aunque admitía la posibilidad de que se produjera una “actividad maliciosa” a partir de las AirTags silenciosas, el usuario JTEE3D esperaba que se utilizaran para vigilar objetos personales sin tener que lidiar con el sonido de advertencia. El vendedor en eBay también dijo algo parecido, añadiendo que si un ladrón roba un objeto con una AirTag colocada, el pitido de aviso podría revelar la AirTag al ladrón.
Independientemente de la eliminación de los listados, podemos esperar que los ladrones y otros malhechores desactiven los altavoces por sí mismos ahora que se conoce la vulnerabilidad.
El AirTag de Apple se está convirtiendo rápidamente en la herramienta perfecta para acosar a los usuarios de Android
Apple no es la primera empresa que desarrolla un llavero de seguimiento. Sin embargo, la extensa red Find My ha convertido a las AirTags en una herramienta muy eficaz para los delincuentes. Es un problema que la compañía tendrá que resolver tanto para los usuarios de iOS como para los tres mil millones de usuarios de Android que no tienen un teléfono que pueda detectar automáticamente los AirTags posicionados con fines maliciosos.
Ya en abril de 2021, Apple lanzó AirTags, su primera incursión en el mercado de los dispositivos de seguimiento que aprovecha su amplia red Find My. Puede ser un artilugio útil para las personas que necesitan hacer un seguimiento de las posesiones valiosas o llaveros, pero viene con una serie de problemas de seguridad que podrían afectar tanto a las personas que utilizan AirTags como a las que no lo hacen.
Según un informe de la BBC, varias mujeres de Estados Unidos dijeron a la policía que individuos desconocidos las habían acosado en los últimos meses. Tuvieron la suerte de ser alertadas del acoso por sus iPhones, que envían una alerta si se detecta una AirTag no registrada cerca. El sistema operativo Android no tiene integrada esta función, lo que supone un problema que Apple no puede solucionar fácilmente.
Tracker Detect
El gigante de Cupertino sí ha lanzado una aplicación Tracker Detect en Google Play Store que puede buscar AirTags falsos cercanos. Sin embargo, no está claro hasta qué punto puede aliviar los temores sobre el acoso y el robo cuando su adopción -alrededor de 100.000 descargas- es extremadamente baja. Es probable que muchas personas no sean conscientes del riesgo y, cuando instalen la aplicación, puede que ya sea demasiado tarde. Además, la aplicación no tiene detección automática, por lo que los usuarios deben buscar las AirTags manualmente.
Se podría argumentar que las AirTags emitirán un pitido de 60 decibelios entre 8 y 24 horas después de que dejen de estar cerca del dispositivo registrado. Aun así, los actores maliciosos pueden mitigar esto simplemente desactivando el rastreador antes de que suene el aviso.
En cualquier caso, Apple no es la única que se enfrenta al potencial de acoso de los dispositivos de seguimiento. Compañías como Tile, Samsung y Chipolo también venden llaveros de seguimiento y se enfrentan a problemas similares. La solución más impactante sería un esfuerzo de colaboración con Google para que los usuarios de Android tuvieran un soporte adecuado para los AirTags. No está claro si las dos empresas estarían dispuestas a trabajar juntas en esta función. Sin embargo, los continuos casos de uso indebido podrían obligarles a colaborar.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.