Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2860
)
-
▼
abril
(Total:
535
)
-
El popular traductor de texto DeepL Translate ahor...
-
Vulnerabilidad de día cero en Microsoft SharePoint...
-
La escasez de CPU ya supera a la de memoria y pone...
-
Antiguos empleados de Apple, Qualcomm y Nuvia se u...
-
Hasta la jefa de Xbox reconoce en privado que el G...
-
Actualización falsa del SDK de Zoom distribuye mal...
-
Crean reglas ocultas en Microsoft 365 para interce...
-
China prepara una media maratón con más de 300 rob...
-
Elon Musk es demandado: el nuevo centro para entre...
-
El parche de abril de Microsoft pone a los control...
-
Operación PowerOFF: incauta 53 dominios DDoS y exp...
-
OpenAI invertirá más de 20.000 millones de dólares...
-
Billeteras Ledger falsas en mercados chinos roban ...
-
Explotación activa de vulnerabilidades en Windows ...
-
Atacantes aprovechan CVE-2026-39987 para difundir ...
-
Piratas informáticos usan ATHR para estafas con IA...
-
Anthropic lanza Claude Opus 4.7 con protecciones a...
-
España inaugura la primera carretera con límite de...
-
Fuentes de alimentación GIGABYTE GAMING protegerán...
-
Un estudio asegura que deslizar el dedo por el móv...
-
Elon Musk, CEO de Tesla y SpaceX: "No confundan la...
-
Una PS5 en tu móvil: teléfono Android con 24 GB de...
-
OpenAI responde al "modelo prohibido" de Anthropic...
-
Más de 25.000 puntos finales expuestos por actuali...
-
Irán habría comprado un satélite chino en órbita p...
-
DLSS Enabler hace lo que NVIDIA no permite: así de...
-
Linus Torvalds establece los límites en el uso de ...
-
YouTube ya permite desactivar los Shorts
-
FRITZ!Box 5690 Pro 🆚 FRITZ!Box 5690
-
Apple es la marca de móviles que más crece en China
-
Intel AI Quiet Plus, la nueva certificación que bu...
-
Más de 100 extensiones de Chrome Web Store roban c...
-
Google lanza gratis una de las mejores funciones d...
-
Estudio muestra los países más afectados por estaf...
-
Intel estaría preparando unas CPU Raptor Lake Refr...
-
NVIDIA detiene el suministro de la única tarjeta g...
-
Microsoft activa un nuevo "modo ultrarrápido" para...
-
Una programadora que no había nacido cuando salió ...
-
Los próximos sockets de Intel serán mucho más long...
-
AMD Ryzen 9 9950X3D2: rendimiento por aire decepci...
-
Ingeniero de Microsoft crea una app para añadir a ...
-
Lidl, el nuevo rival low cost de las operadoras en...
-
Amazon estrena un nuevo Fire TV Stick HD, más pequ...
-
Max Hodak, expresidente de Neuralink, a punto de c...
-
La nueva beta del iPhone ya está aquí: iOS 26.5 tr...
-
Abusan de Google Discover con contenido generado p...
-
Descarga falsa de Adobe Reader entrega ScreenConne...
-
El CNI Español certifica 19 productos de Huawei pa...
-
Ya disponible Distro Linux: Zorin OS 18.1
-
La nueva versión de Raspberry Pi OS refuerza la se...
-
Adobe lanza un asistente con IA que maneja Photosh...
-
Nueva estafa suplanta Windows Update
-
Acusan a Apple de aprovecharse de la crisis de mem...
-
Google lleva lo mejor de Gemini al Mac con su nuev...
-
Un estudio demuestra que ➡️ Google, Microsoft y Me...
-
Nothing Warp, la nueva forma de compartir archivos...
-
Vulnerabilidad en Active Directory de Windows perm...
-
Adobe Firefly se refuerza: IA para vídeo, nuevos m...
-
Vulnerabilidades en Adobe Acrobat Reader permiten ...
-
Microsoft corrige un zero-day en SharePoint y parc...
-
Nueva vulnerabilidad en Composer de PHP permite a ...
-
Amazon presenta un nuevo Fire TV Stick HD, el prim...
-
Grupos como MuddyWater escanean más de 12.000 sist...
-
Pedro Almodóvar, sobre la IA: “Es muy válida para ...
-
La aplicación de verificación de edad de la Unión ...
-
OneXPlayer X2 Mini, un híbrido entre consola, tabl...
-
Neurocientíficos revelan el enorme coste cognitivo...
-
Nvidia lanza modelos de IA abiertos para tareas de...
-
Opera GX ya está disponible en Flathub y la Snap S...
-
El 50% de los empleados estadounidenses usa IA en ...
-
Vulnerabilidad en BitLocker de Windows permite a a...
-
Todo lo que necesitas saber sobre módulos SFP+
-
Ubuntu 26.04 mejora un 18% el rendimiento frente a...
-
Microsoft lanza una IA que genera imágenes 40% más...
-
Google lanza su barra de búsqueda universal para W...
-
El CEO de Phison augura lo peor: la escasez de mem...
-
Valve prepara un historial de precios de 30 días p...
-
Vulnerabilidades en el cliente VPN SSL de Synology...
-
Vulnerabilidad de día cero en Microsoft Defender p...
-
La app de Google para escritorio ya está disponibl...
-
Vulnerabilidades críticas en FortiSandbox permiten...
-
Microsoft implementa nuevas protecciones en Window...
-
Fallo crítico en etcd permite acceso no autorizado...
-
La tercera fábrica de YMTC en Wuhan supera el umbr...
-
Meta y Broadcom preparan varias generaciones de ch...
-
Lexar: los usuarios toleran mejor los recortes de ...
-
Valve podría añadir un seguimiento de precios de 3...
-
OpenAI lanza GPT-5.4 con funciones de ingeniería i...
-
Los precios de tarjetas de memoria y unidades flas...
-
Temperaturas Transceptores SFP+
-
Rust para Linux 7.1 añade una función en pruebas d...
-
Usan instalador falso de Proxifier en GitHub para ...
-
Amazon compra la firma de satélites Globalstar par...
-
ONEXPLAYER X2 Mini: Consola (handheld) con panel O...
-
Navegadores con LLM autónomos abren nuevas vías pa...
-
Actualizaciones de seguridad de ABRIL para todas l...
-
NVIDIA Ising, así es IA abierta para calibrar y co...
-
OpenAI rota certificados de firma en macOS tras ej...
-
Los bloqueos de Movistar se extienden y llegan a l...
-
OpenAI anuncia GPT-5.4-Cyber: modelo de IA centrad...
-
-
▼
abril
(Total:
535
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1025
)
vulnerabilidad
(
869
)
Malware
(
619
)
google
(
562
)
privacidad
(
522
)
hardware
(
500
)
Windows
(
470
)
ransomware
(
438
)
android
(
381
)
cve
(
352
)
software
(
317
)
tutorial
(
297
)
manual
(
280
)
linux
(
221
)
nvidia
(
199
)
hacking
(
173
)
WhatsApp
(
164
)
ssd
(
135
)
Wifi
(
124
)
exploit
(
121
)
twitter
(
120
)
ddos
(
117
)
app
(
108
)
cifrado
(
104
)
herramientas
(
80
)
programación
(
76
)
Networking
(
72
)
sysadmin
(
71
)
youtube
(
71
)
firmware
(
58
)
firefox
(
56
)
adobe
(
54
)
office
(
54
)
hack
(
45
)
antivirus
(
41
)
juegos
(
41
)
Kernel
(
39
)
contraseñas
(
39
)
apache
(
38
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
multimedia
(
30
)
MAC
(
29
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Google y Back Market lanzan ChromeOS Flex USB , un kit para recuperar PCs antiguos y combatir la obsolescencia electrónica , facilitando s...
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Aunque el cable de fibra óptica tiene un alcance mucho mayor (mientras que el 10GBASE-T pierde eficiencia a partir de los 20 metros) y reduc...
El FBI advierte que apps móviles chinas podrían exponer datos de usuarios a ciberataques
domingo, 5 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
Millones de estadounidenses utilizan aplicaciones móviles a diario sin pensar demasiado en adónde van realmente sus datos. El Buró Federal de Investigaciones (FBI) ha dado un paso al frente para abordar este tema. El 31 de marzo de 2026, el FBI publicó un Anuncio de Servicio Público en el que se detallan graves riesgos de seguridad de datos asociados a aplicaciones móviles desarrolladas por empresas extranjeras, especialmente aquellas con sede en China.
Los analistas del FBI identificaron que este modelo de amenaza es persistente y estratificado, y va mucho más allá de la simple recolección de datos. Cuando los usuarios descargan una de estas aplicaciones y otorgan permisos, la app no solo recopila información mientras está abierta.
Puede recolectar datos silenciosamente de todo el dispositivo —contactos, mensajes, ubicación y fotos— incluso cuando se ejecuta en segundo plano.
En algunos casos, las aplicaciones no funcionan en absoluto a menos que los usuarios acepten compartir datos, dejando a las personas con pocas opciones reales.
El alcance de esta recolección de datos es significativo. Cuando los usuarios aceptan permisos predeterminados o invitan a contactos a usar la app, los desarrolladores pueden acceder no solo a la información personal del usuario, sino también a los detalles privados de todos en su lista de contactos, incluyendo personas que nunca descargaron la aplicación. Esto abarca nombres, direcciones de correo electrónico, direcciones físicas, números de teléfono e IDs de usuario, lo que significa que la descarga de una sola persona puede exponer inadvertidamente los datos de muchos otros.
La preocupación del FBI va más allá. Algunas aplicaciones pueden contener código oculto que opera mucho más allá de lo que los usuarios han aceptado permitir, y ahí es donde comienza el verdadero peligro.
Malware oculto y exploits de puertas traseras
Más allá de la recolección típica de datos, el FBI señaló un riesgo más grave: algunas de estas aplicaciones pueden contener código malicioso difícil de detectar y aún más difícil de eliminar. Este malware está diseñado para explotar vulnerabilidades conocidas en los sistemas operativos móviles, abriendo una puerta trasera oculta que otorga a los atacantes acceso elevado en el dispositivo. Una vez dentro, los actores malintencionados pueden descargar y ejecutar paquetes de software malicioso adicionales, obteniendo acceso no autorizado a los datos almacenados del usuario sin ninguna advertencia visible para la víctima. El lugar desde donde un usuario descarga la aplicación importa mucho. Descargar desde sitios web desconocidos o tiendas de aplicaciones de terceros aumenta considerablemente el riesgo de encontrar malware integrado. Las tiendas de aplicaciones oficiales realizan escaneos en busca de contenido malicioso, lo que reduce —aunque no elimina por completo— el riesgo. Algunas aplicaciones también ofrecen una versión descargable localmente que permite a los usuarios ejecutar la plataforma directamente en su dispositivo, evitando servidores basados en la nube.
Esto puede limitar la posibilidad de que los datos se transmitan a China o a un tercer país, aunque esta opción no siempre está disponible.
El FBI ha esbozado varios pasos que puedes tomar para protegerte mejor. Debes desactivar la configuración de uso compartido de datos innecesarios dentro de tus aplicaciones y solo descargar aplicaciones desde tiendas de aplicaciones oficiales y verificadas.
Las contraseñas deben cambiarse y actualizarse de manera regular, y todo el software del dispositivo debe mantenerse actualizado mediante actualizaciones rutinarias.
Antes de instalar cualquier aplicación, se recomienda encarecidamente leer los términos de servicio o el acuerdo de licencia de usuario final, ya que ayuda a entender qué datos estás aceptando compartir.
Si crees que tus datos han sido expuestos o has notado actividad sospechosa después de usar una aplicación desarrollada en el extranjero, el FBI te anima a presentar una denuncia en www.ic3.gov.
Detalles útiles para incluir son el nombre específico de la aplicación, el tipo de dispositivo, el sistema operativo, los permisos otorgados y cualquier actividad inusual, como drenaje inesperado de batería, acceso no autorizado a cuentas o pérdidas financieras vinculadas a la aplicación.
Fuentes:
https://cybersecuritynews.com/fbi-warns-of-chinese-mobile-apps/
Fuentes:
https://cybersecuritynews.com/fbi-warns-of-chinese-mobile-apps/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

.png)
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.