Pavel Durov culpa a Google y Apple de crear puertas traseras en sus dispositivos para los gobiernos
Pavel cree que Apple y Google implementan deliberadamente puertas traseras en iOS y Android por orden de los servicios especiales estadounidenses.
Pavel cree que Apple y Google implementan deliberadamente puertas traseras en iOS y Android por orden de los servicios especiales estadounidenses.
Hace apenas unas horas, en la conferencia de seguridad Black Hat, los investigadores de seguridad demostraron una forma única de evitar la autenticación de Face ID.
Según Forbes, Apple está preparada para proporcionar a los investigadores de seguridad modelos de iPhone únicos que les permitan encontrar más fácilmente las debilidades en iOS.
Un grupo de investigadores de seguridad de Google ha descubierto seis vulnerabilidades de iOS llamadas de 'interacción cero', errores que pueden permitir que un atacante tome el control del teléfono sin que el usuario tenga que hacer nada más que recibir y abrir un mensaje.
Un hombre de Georgia se declaró culpable de usar estafas de suplantación de identidad (phishing) para obtener acceso a docenas de Apple IDs pertenecientes a atletas y músicos famosos.
Un estudiante de secundaria de 16 años decidió un buen día hackear los servidores de Apple, y lo hizo durante meses, sin que los súper ingenieros y expertos de seguridad de Apple se enteraran de ello.
Ser hackeado es una de las peores cosas que le podrían pasar a cualquier persona. Hace que te sientas vulnerable e impotente en igual proporción. Y eso es justo lo que nos pasó hace exactamente tres semanas.
Si usas iCloud para sincronizar tus dispositivos iOS, entonces es posible que tus datos sean expuestos o borrados el próximo día 7 de Abril. ¿Por qué? Pues porque un grupo de hackers afirma que tienen acceso a más de 300 millones de cuentas de correo electrónico de Apple y dicen que están listos y dispuestos […]
Apple ha decidido eliminar la herramienta online de Verificación de Estado del Bloqueo de Activación (Activation Lock Status Checker) que se utilizaba para verificar el estado del Bloqueo de Activación de los iPhones perdidos o robados, debido a sospechas de que la misma se estaba utilizando para un fin contrario para el que fue creada.
Un par de nuevas vulnerabilidades de seguridad ha sido descubiertas en el framework utilizado por una amplia variedad de aplicaciones de Mac, dejándolas abiertas a ataques del tipo man-in-the-middle (MitM).
Luca Todesco es un joven italiano de 18 años de edad que recientemente ha descubierto dos vulnerabilidades de día cero en OS X que podrían ser explotadas para obtener acceso remoto a un ordenador Mac.
Recientemente se han descubierto graves fallos de seguridad en iOS X y Mac OS X, y nosotros queremos que sepas todo lo importante sobre los mismos.