Entradas

Mostrando entradas de marzo, 2015

Experto de 9 año completó un ataque a un Smartphone en 15 minutos

Imagen
¿Te preguntas que tan seguro es tu smartphone Android? bueno, un experto de ciberseguridad de 9 años ha demostrado cómo atacantes podrían robar contactos, registros de llamadas y mensajes en tan sólo 15 minutos. Al presentarse en la Security B-side Conference la semana pasada, Reuben Paul (estudiante de tercer grado de la Harmony School of Science) se subió al escenario para promocionar una mayor seguridad para los smartphones. Su presentación se centró en la importancia de tener un especial cuidado a la hora de descargar aplicaciones, demostrando cómo inclusive software que parece seguro, puede ser utlizado por los cibercriminales para acceder a información sensible y conocer la ubicación del usuario. De acuerdo a Fox , el experto de 9 año completó el ataque dentro de un cuarto de hora, afirmando que podría pasar en cualquier lado, a cualquier persona y en cualquier momento. “Si un niño puede hacer esto, entonces cualquier atacante podría hacerlo…Por eso quiero que t

¿Serán las empresas vulnerables a 0-day debido a Windows 10?

Imagen
Si bien Microsoft ha compartido una cantidad sin precedentes de información sobre Windows 10 , la mayoría de los detalles sobre sus mecanismos de seguridad permanecen en secreto. Aún así, algo sobre lo que Microsoft ha hablado públicamente es sobre la nueva estrategia de Windows 10 para lanzar parches de actualización del sistema operativo en distintos momentos para versiones hogareñas y corporativas. En un artículo para Virus Bulletin titulado Paper: Windows 10 patching process may leave enterprises vulnerable to zero-day attacks analizo algunos de los riesgos potenciales a los que podría llevar esta división en el proceso de aplicación de parches, y ofrezco algunas recomendaciones para mitigarlos. Pueden ver el paper completo (en inglés) y descargar una copia en PDF en el sitio de Virus Bulletin. La organización nos ha permitido generosamente republicar el artículo aquí, en We Live Security . Fuente: WeLiveSegurity