Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1087
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
octubre
(Total:
41
)
- Venden acceso al portal policial de Facebook e Ins...
- PS5 Slim exigirá una conexión a Internet para pode...
- Satya Nadella cree que Windows Phone podría haber ...
- Spot, el perro robot de Boston Dynamics, ahora pue...
- Fadblock: el adblock para YouTube que salta los an...
- Detenido un hombre por grabar a mujeres bajo la fa...
- 41 estados demandan a Meta por supuesta adicción d...
- Pierde su Apple Watch Ultra en un lago y lo encuen...
- Las llamadas de audio y vídeo de Twitter (X) ya es...
- Amazon, Booking, Expedia, Glassdoor, Tripadvisor y...
- Afirman que pueden crackear un pendrive cifrado pa...
- Logran que el navegador del iPhone y el iPad revel...
- Amazon hará entregas con drones en Europa en 2024
- Qualcomm presenta el SoC Snapdragon 8 Gen 3 para l...
- Nueva "Protección IP" de Google Chrome ocultará la...
- Qualcomm quiere revolucionar los PCs con el Snapdr...
- Apple y Google desactivan los mapas de tráfico en ...
- CVSS 4.0: Sistema de vulnerabilidades CVSS (Common...
- Hackean Casio y se filtran datos personales de mil...
- Xiaomi anuncia su nuevo sistema operativo HyperOS
- Los creadores de ChatGPT tienen un detector de imá...
- WhatsApp ya permite tener dos cuentas en el mismo ...
- Elon Musk valora muy seriamente prohibir Twitter e...
- Netflix dice adiós al plan básico en España: o ver...
- Intel presenta generación 14th, Raptor Lake Refres...
- Recompensas de hasta 15.000 dólares para el que en...
- Registrado el mayor ataque DDoS de la historia con...
- Oleada de estafas de hoteles a través de Booking
- Metodología Zero Trust: fundamentos y beneficios
- Microsoft revela como el grupo hacktivista Storm-1...
- Apple abre una tienda en Mumbai y prohíbe a 22 mar...
- Air Europa sufre un ciberataque que expone los dat...
- Cómo proteger y cifrar los datos almacenados en Go...
- Cómo funciona la corrección de errores
- Windows 12 podría ser el primer sistema operativo ...
- Cómo Google empeora sus búsquedas para mostrar más...
- El Apple Watch Edition tenía un precio de 17.000 d...
- Apple tiene "los medios" para sustituir a Google c...
- Activar ECH en Chrome para acceder a webs bloquead...
- Vulnerabilidad 0-day en biblioteca de códec de víd...
- BunnyLoader, un nuevo Malware-as-a-Service
- ► septiembre (Total: 65 )
-
▼
octubre
(Total:
41
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usu...
-
Distributed Denial of Secrets ( DDoSecrets ), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sex...
Logran que el navegador del iPhone y el iPad revele tus contraseñas: iLeakage
Un grupo de investigadores ha ideado un ataque que obliga al navegador Safari de Apple a divulgar contraseñas. También demostraron que es capaz de rastrear el contenido de mensajes de Gmail y más información confidencial, aprovechando una vulnerabilidad de canal lateral en las unidades centrales de procesamiento (CPU) de las series A y M que ejecutan dispositivos iOS y macOS.
- La vulnerabilidad alcanza a todos los iPhone y iPad recientes, así como a las computadoras portátiles y de escritorio de Apple desde 2020 en adelante.
Tu dispositivo Apple podría verse afectado? Sí, explican los investigadores en su informe. Con una probabilidad muy alta, si tienes un aparato que ejecuta macOS o iOS con CPU de estas series. Se podría atacar a cualquier iPhone y iPad recientes, así como a las computadoras portátiles y de escritorio de Apple desde 2020 en adelante.
iLeakage
El grupo de académicos lo bautizaron como iLeakage. Lo implementan como un sitio web. Si es visitado desde un dispositivo de Apple vulnerable, el portal utiliza JavaScript para abrir en secreto una página independiente elegida por el atacante. Así, el atacante recupera el contenido del sitio representado en una ventana emergente.
El ataque «demuestra que Spectre sigue siendo relevante y explotable, incluso después de casi seis años de esfuerzos para mitigarlo desde su descubrimiento», explican los investigadores, del Instituto de Tecnología de Giorgia, la Universidad de Michigan y la Universidad del Ruhr en Bochum. Spectre es una vulnerabilidad que afecta a virtualmente todos los microprocesadores del mercado.
¿Qué información se puede obtener de tu dispositivo Apple?
Los investigadores probaron que implementando un ataque como iLeakage podría recuperar el historial de visualización de YouTube de un dispositivo Apple. También el contenido de una bandeja de entrada de Gmail o la contraseña de Instagram cuando un administrador de credenciales la completa automáticamente. iLeakage necesita solo cinco minutos para perfilar la máquina de destino. Y cerca de 30 segundos para extraer contenido de 512 bits, como una cadena de 64 caracteres.
Es muy poco probable que se detecte iLeakage. El ataque se ejecuta en Safari y no deja rastros en los archivos de registro del sistema. Sin embargo, de acuerdo con la investigación, es posible que deje rastros de una página web del atacante que aloje iLeakage en la caché del navegador de las páginas visitadas recientemente.
Aunque Leakage funciona contra Mac solo cuando ejecuta Safari, los iPhone y iPad pueden ser atacados cuando ejecutan cualquier navegador. Esto es así porque todos están basados en el motor de navegador WebKit de Apple.
Apple implementó una mitigación para iLeakage en Safari, explica el reporte del estudio. Sin embargo, esta mitigación no está habilitada de forma predeterminada y habilitarla solo es posible en macOS. Además, está marcado como inestable. Un representante de Apple dijo que planean abordar esta vulnerabilidad en una próxima versión de software, de acuerdo con Ars Technica.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.