Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
588
)
-
▼
enero
(Total:
588
)
-
AMD Gorgon Point no presentará batalla frente a Pa...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
Amazon recorta 16.000 empleados en una segunda ole...
-
Teracle desaparece: la crisis de la memoria golpea...
-
Fuga de memoria en el motor JavaScript ZAP afecta ...
-
WhatsApp niega demanda y confirma que los mensajes...
-
Doomsday Clock 2026, más cerca del fin del mundo
-
Falsos técnicos se hacen pasar por Vodafone para e...
-
Tras 34 años, la comunidad del kernel Linux tiene ...
-
Un satélite chino casi choca y Starlink reduce alt...
-
Vulnerabilidad en cliente Windows de Check Point H...
-
Herramienta de pruebas de seguridad MEDUSA con 74 ...
-
Intel contra todos en CPU con su Core Ultra X9 388...
-
AMD, Cooler Master y V-Color lanzan un pack de Ryz...
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
Ni en Wallapop ni en Vinted, la era de comprar por...
-
Vulnerabilidad de día cero en Microsoft Office exp...
-
Así puedes proteger tu legado digital en caso de q...
-
¿Recuerdas las cabinas telefónicas? No todas han d...
-
Qué es Clawdbot (MoltBot), el agente de IA gratuit...
-
Nueva demanda alega que Meta puede leer todos los ...
-
Hasta Bill Gates, cofundador de Microsoft, reconoc...
-
Actores de amenazas usan sitios falsos de Notepad+...
-
El presidente del consejo de administración de Ope...
-
Samsung presenta su tecnología de SSD KV Cache Off...
-
Instala y configura Home Assistant en tu router AS...
-
Comparativa servicios VPN
-
Cientos de puertas de enlace Clawdbot expuestas de...
-
La Intel Arc B390 de iGPU en Panther Lake: rendimi...
-
12 años después Apple actualiza el iPhone 5s y otr...
-
MITRE lanza nuevo marco de ciberseguridad para pro...
-
Nuevo kit de malware redirige a usuarios a sitios ...
-
Apple presenta el AirTag 2: más alcance, localizac...
-
China amenaza con un enjambre de 200 drones con IA...
-
Clawdbot (MoltBot): Qué es, cómo se usa y cuáles s...
-
Android 17 apostará por las transparencias inspira...
-
Intel va en serio con la IA local en 2026: las Arc...
-
Curl pondrá fin a su programa de recompensas por e...
-
Si WhatsApp es gratis, ¿cómo gana dinero Meta?
-
Lazarus atacan activamente empresas europeas de dr...
-
El lanzamiento de GTA 6 será exclusivamente digital
-
Explotan vulnerabilidad en telnetd para acceso roo...
-
Qué es la indexación de Windows 11 y cómo activarl...
-
Ciberdelincuentes usan Gemini para robar datos de ...
-
Trabajador estadounidense Robert Williams fue el p...
-
Navegador ChatGPT Atlas ahora puede entender vídeo...
-
Por qué algunas baterías externas son más baratas
-
El disco duro de mi PC con Windows era un caos has...
-
Weaponizing IA para crear malware
-
76 vulnerabilidades de día cero descubiertas por h...
-
Pueden convertir una página limpia en maliciosa en...
-
MacSync roba datos de macOS con ataque estilo Clic...
-
WhatsApp ofrecerá un plan de suscripción en Europa...
-
Red Dead Redemption 2 llegará a PS5 y Xbox Series ...
-
ChatGPT saca 15 sobresalientes en el examen de acc...
-
Demandan al sistema de contratación por IA utiliza...
-
Usan truco de error tipográfico "rn" para suplanta...
-
Neurophos Tulkas T110, así es la OPU a 56 GHz, con...
-
Usan archivos LNK para desplegar el malware MoonPe...
-
El RE Engine suppera al motor gráfico de Unreal En...
-
La Comisión Europea abre una investigación a X y G...
-
Para encender este PC tienes que echar una moneda,...
-
Meta impide que los niños y adolescentes de todo e...
-
Un modder convierte una PlayStation 4 Slim en una ...
-
Actores de amenazas simulan pantallazos azules y h...
-
Richard Stallman, el inventor del código abierto: ...
-
PlayStation 6: especificaciones, tecnologías, fech...
-
Final Fantasy VII Remake Part 3: motor gráfico y p...
-
Grupo APT Sandworm ataca la red eléctrica de Polon...
-
48 millones de cuentas de Gmail y 6,5 millones de ...
-
NVIDIA impulsa la generación de imagen y vídeo con...
-
¿El fin de los humanos? Así son las «fábricas oscu...
-
AMD Gorgon Halo: nueva APU Ryzen AI MAX+ 495 a mod...
-
El laboratorio secreto de OpenAI está enseñando a ...
-
Geoffrey Hinton, "padrino de la IA", reconoce esta...
-
Elon Musk da un consejo: "Zonas despobladas de Esp...
-
Elon Musk quiere colonizar Marte, pero primero deb...
-
El gestor de contraseñas 1Password tiene una noved...
-
Hackers norcoreanos usan IA para crear malware que...
-
Zen Browser es el navegador más limpio que puedes ...
-
WhatsApp: puedes seguir leyendo los mensajes aunqu...
-
20.000 sitios de WordPress afectados por vulnerabi...
-
Demandan a NVIDIA por haber recurrido a 500 TB de ...
-
IKEA inventa el enchufe "mágico": por menos de 10€...
-
Construye un Lamborghini impreso en 3D en su jardí...
-
ZAP publicado extensión de navegador OWASP PenTest...
-
Intel no consigue reconducir su rumbo en CPU: pier...
-
Europa quiere acabar con el ADSL en 2035
-
-
▼
enero
(Total:
588
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IKEA lanza el enchufe inteligente INSPELNING , por menos de 10 euros , que reduce la factura de luz al medir el consumo eléctrico y es com...
-
Un proyecto permite actualizar Windows 7 hasta enero de 2026 , añadiendo soporte para SSDs NVMe y USB 3.x , mejorando su seguridad y compati...
-
Un usuario recomienda FolderFresh , una herramienta para organizar carpetas en Windows 11 que mejoró el rendimiento de su PC al ordenar ar...
WhatsApp niega demanda y confirma que los mensajes están cifrados y son privados
WhatsApp ha negado rotundamente una nueva demanda colectiva que acusa a Meta de acceder en secreto a los mensajes cifrados de extremo a extremo de los usuarios, calificando las afirmaciones de falsas y sin fundamento. La plataforma de mensajería reiteró que los mensajes siguen siendo privados gracias al cifrado basado en dispositivos mediante el protocolo Signal de código abierto. Una demanda colectiva presentada el 23 de enero de 2026 en el Tribunal de Distrito de EE. UU.
WhatsApp ha negado rotundamente una nueva demanda colectiva que acusa a Meta de acceder en secreto a los mensajes cifrados de extremo a extremo de los usuarios, calificando las afirmaciones de falsas y sin fundamento.
La plataforma de mensajería reiteró que los mensajes permanecen privados gracias al cifrado basado en dispositivos mediante el protocolo Signal de código abierto.
Una demanda colectiva presentada el 23 de enero de 2026 en el Tribunal de Distrito de EE.UU. para el Distrito Norte de California alega que Meta Platforms engaña a más de 2.000 millones de usuarios de WhatsApp en todo el mundo al promocionar un cifrado de extremo a extremo (E2EE) irrompible.
Demandantes de Australia, Brasil, India, México y Sudáfrica afirman que WhatsApp almacena el contenido de los chats después de su entrega, los analiza internamente y permite el acceso de empleados mediante simples solicitudes de "tareas" a ingenieros, citando a denunciantes anónimos.
Estas afirmaciones no van acompañadas de ejemplos de código, registros o pruebas técnicas, y desafían declaraciones de marketing como las de Mark Zuckerberg en 2014 y los mensajes de la app que aseguran que solo los destinatarios pueden leer los mensajes.
La demanda busca daños no especificados y la certificación de una clase global bajo términos estadounidenses, canadienses o europeos, lo que podría afectar a usuarios en 180 países.
La firme negación de WhatsApp
Andy Stone, portavoz de Meta, desestimó las alegaciones como "categóricamente falsas y absurdas", destacando que el uso durante una década del protocolo Signal auditado impide que la empresa acceda al contenido de los mensajes. WhatsApp declaró: "Tus mensajes de WhatsApp son privados. Usamos el protocolo Signal de código abierto para cifrarlos.
Tus mensajes de WhatsApp son privados. Usamos el protocolo Signal de código abierto para cifrarlos.
— WhatsApp (@WhatsApp) 27 de enero de 2026
• El cifrado ocurre en tu dispositivo
• Los mensajes se cifran antes de salir de tu dispositivo
• Solo el destinatario previsto tiene las claves para descifrar los mensajes
• Las…
El cifrado ocurre en tu dispositivo; los mensajes se cifran antes de salir de tu dispositivo. Solo el destinatario previsto tiene las claves para descifrar los mensajes. Las claves de cifrado de los mensajes no son accesibles para WhatsApp ni para Meta. Cualquier afirmación en contrario es falsa".
La compañía planea solicitar sanciones contra los abogados de los demandantes de Quinn Emanuel Urquhart & Sullivan y otros, calificando la demanda como "una obra de ficción frívola".
WhatsApp implementa el protocolo Signal, un estándar de código abierto que proporciona secreto hacia adelante y seguridad post-compromiso mediante el algoritmo Double Ratchet.
El cifrado se realiza del lado del cliente utilizando Curve25519 para el intercambio de claves, AES-256 en modo CBC para las cargas útiles y HMAC-SHA256 para la integridad, asegurando que los servidores como los de Meta manejen solo texto cifrado.
| Característica | Descripción | Beneficio de seguridad |
|---|---|---|
| Claves de identidad | Pares públicos/privados Curve25519 a largo plazo por dispositivo | Establece la unicidad de la sesión inicial |
| Preclaves y preclaves de un solo uso | Claves efímeras para configuración asíncrona | Permite el acuerdo de claves sin presencia en línea |
| Double Ratchet | Ruedas simétricas + Diffie-Hellman | Proporciona secreto hacia adelante; claves pasadas inutilizables si se comprometen |
| Claves de mensaje | Claves AES-256 aleatorias por mensaje | Efímeras; derivadas de claves de cadena |
| Claves de remitente para grupos | Cifrado de difusión a miembros | Multidifusión segura sin descifrado central i |
Auditorías independientes desde 2016 confirman que no hay puertas traseras, aunque las copias de seguridad en la nube opcionales (como iCloud) transmiten copias sin cifrar si están habilitadas.
Esta demanda refleja debates en curso sobre las limitaciones del E2EE, como la recopilación de metadatos y los riesgos de las copias de seguridad, pero sin pruebas de violaciones de contenido.
Los expertos en seguridad recomiendan usar copias de seguridad cifradas y VPNs para proteger los metadatos, mientras que las implementaciones propietarias enfrentan escrutinio frente a alternativas totalmente abiertas como la app Signal.
A medida que avanza el litigio, podría impulsar una mayor transparencia en los informes de privacidad de WhatsApp, pero el diseño matemáticamente resistente del protocolo respalda las afirmaciones contra las alegaciones de acceso no fundamentadas.
Fuentes:
https://cybersecuritynews.com/whatsapp-denies-lawsuit-claim/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.