Cerca de siete millones de smartphones se rompen cada año en México

Categorías relacionadas:

smartphone-rotos

Los smartphones tienen una esperanza de vida de 4.7 años en promedio; se trata del dispositivo electrónico con menos vida útil, aunque es el más utilizado, según un estudio elaborado por la Asociación de Consumidores de Tecnología (Consumer Technology Association),

Leer más...



El ataque contra los iPhone “no fue masivo”, afirma Apple

Categorías relacionadas:

iphone-seguridad

La semana pasada, el grupo de investigación Project Zero, perteneciente a Google, sacaba a la luz una campaña de ataques por las que varias páginas web maliciosas aprovechaban hasta cinco vulnerabilidades de los teléfonos iPhone para introducirse en ellos.

Leer más...



Descubre Google campaña de ataques contra iPhones

Categorías relacionadas:

ataques-contra-iphone

El grupo de investigación Proyecto Cero, perteneciente a Google, descubrió varias páginas web maliciosas que trataban hackear los iPhone de sus visitantes con una serie de técnicas que no dejaban huella y que generaban un ataque sostenido en el tiempo.

Leer más...



Descubren vulnerabilidades que permiten hackear un iPhone

Categorías relacionadas:

iphone-productos-tecnológicos

“A pesar de la extendida creencia de que los iPhone son dispositivos más seguros, estas vulnerabilidades demuestran que también podrían ser hackeados. Es importante que el usuario tenga en cuenta la seguridad de sus computadoras y teléfonos móviles, dado que un usuario podría tomar el control y robar toda la información almacenada”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.

SQLite es un sistema de gestión de bases de datos que está disponible en todos los sistemas operativos, ordenadores y teléfonos móviles. Por ejemplo, Windows 10, MacOS, iOS, Chrome, Safari, Firefox y Android son usuarios populares de SQLite. Al ser uno de los software más utilizados del mundo, muchos programas lo incluyen para diferentes propósitos. Por ejemplo, además del caso de los iPhone, las Mac también guardan algunas de las contraseñas en este sistema. A través de estas vulnerabilidades, sería posible controlar cualquier sistema que consultara una base de datos controlada por SQLite.

Dado el hecho de que SQLite es tan popular, hay un sinfín de posibilidades para la explotación de estas vulnerabilidades. Check Point ha creado una demo para demostrarlo en el iOS de un iPhone, que ha presentado en el evento Def Con 2019. Aprovechando estas vulnerabilidades, sería posible evadir el mecanismo de arranque seguro de Apple y obtener permisos de administrador en el último iPhone. Check Point ha sido pionero a la hora de demostrar una vulnerabilidad de SQLite que no depende del navegador.

“Hasta ahora consultar una base de datos nunca se había considerado peligroso, pero nuestras investigaciones han demostrado que sí podría llegar a serlo. Debido a que SQLite es tan popular, estas vulnerabilidades se han convertido en una gran oportunidad para su explotación. Un error grave en SQLite es un error grave en algunas de las tecnologías más utilizadas en el mundo, como iPhone, Dropbox, Adobe o Skype”, finaliza Nieva.

Leer más...



¿Se terminó la era de innovación de Apple?

Categorías relacionadas:

Apple-innovacion

El pasado miércoles 2 de enero, Tim Cook, CEO de Apple, notificó a sus inversionistas que la compañía había revisado a la baja sus previsiones de ingresos para el primer trimestre del año. Aunque en los anteriores resultados la compañía había estimado que facturarían entre 89 mil y 93 mil millones entre noviembre y diciembre, Cook reducía ahora esa cifra a 84 mil millones de dólares. 

Leer más...