Lopez Doriga
Lopez Doriga Lopez Doriga
  • Nacional
  • Internacional
  • Deportes
  • Economía
  • Ciencia y Tecnología
  • Entretenimiento
  • López-Dóriga TV
  • Opinión
  • Últimas Noticias

Minuto a Minuto

Nacional Asume Julices González mando de la Guardia Nacional en Sinaloa
Julices González cuenta con una trayectoria de 42 años de servicio en las Fuerzas Armadas
Ciencia y Tecnología China pospone el regreso de la misión tripulada Shenzhou-20 por posible impacto espacial
China pospuso el regreso de la nave tripulada Shenzhou-20 por riesgo de colisión con fragmentos de basura espacial
Economía y Finanzas Vales de Mercomuna 2025 son susceptibles de falsificación
Tres dictámenes periciales independientes señalan que los vales de Mercomuna de 2025 incumplen con ocho de14 medidas de seguridad
Nacional Amnistía Internacional insta a México a investigar violaciones de DD.HH en protestas
Amnistía Internacional pidió al Gobierno de México investigar posibles violaciones de derechos humanos durante las protestas en Michoacán
Internacional Trump nomina a piloto y empresario vinculado con Elon Musk para dirigir la NASA
Trump nominó a Jared Isaacman, empresario y piloto ligado a SpaceX de Elon Musk, como nuevo Administrador de la NASA
Ver más noticias
Ciencia y Tecnología
Detectan vulnerabilidad en dispositivos de Apple
Internet

Detectan vulnerabilidad en dispositivos de Apple

Expertos en seguridad dijeron haber descubierto una vulnerabilidad en el software de Apple que los ciberintrusos pueden usar para robar información delicada de iPhones o iPads al engañar a los propietarios a cargar una aplicación maliciosa. Hasta el momento no se sabe que los hackers estén aprovechando esta debilidad en gran escala, y la compañía … Continued

noviembre 10, 2014

Expertos en seguridad dijeron haber descubierto una vulnerabilidad en el software de Apple que los ciberintrusos pueden usar para robar información delicada de iPhones o iPads al engañar a los propietarios a cargar una aplicación maliciosa.

Hasta el momento no se sabe que los hackers estén aprovechando esta debilidad en gran escala, y la compañía de seguridad cibernética FireEye indicó que Apple ya está trabajando en una solución al problema. Ésta no hizo comentarios de inmediato.

FireEye, que el lunes reveló la existencia de una falla que permite un “ataque enmascarado”, indicó que los usuarios de dispositivos de Apple no deben hacer clic en ligas que parezcan sospechosas o que provengan de una fuente incierta, y no deberían instalar aplicaciones a menos de que sean de la tienda oficial de Apple o del empleador del usuario.

La vulnerabilidad es un indicio de que los dispositivos de Apple no son tan impenetrables ante los ataques maliciosos como muchos consumidores podrían creer, dijo Kyrk Storer, portavoz de FireEye. Los artículos del gigante de cómputo atraían menos la atención de los hackers cuando eran menos comunes, en especial en ambientes empresariales. Pero a medida que más personas utilizan teléfonos multiusos y tabletas de la compañía, ello los “hace un blanco mucho más atractivo” para los piratas cibernéticos, dijo Storer.

El “ataque enmascarado” le permite a los hackers engañar al propietario de un iPhone o iPad a que descargue una aplicación maliciosa disfrazándola como una actualización de una legítima, de acuerdo con investigadores de FireEye. La aplicación puede ser descargada en forma inalámbrica si el propietario del dispositivo hace clic en un vínculo o en texto de un correo electrónico de “suplantación de identidad” que ha sido diseñado para que tenga el aspecto de que provino de una fuente confiable.

Como parte del engaño, los investigadores de FireEye dijeron que los piratas cibernéticos podrían enviar un mensaje en el que ofrecen la versión más reciente de un videojuego popular en línea. Pero si el propietario del dispositivo hace clic en el vínculo, puede descargar la versión maliciosa de otro programa que la víctima ya esté utilizando, tal como una aplicación de correo electrónico o bancaria.

La aplicación maliciosa reemplaza a la legítima y parece normal, señaló FireEye, pero puede copiar en secreto contraseñas u otra información delicada y enviarla a los hackers por vía inalámbrica.

Con información de AP

Minuto a minuto

Detienen al sujeto que acosó a Sheinbaum en CDMX
Metrópoli
Detienen al sujeto que acosó a Sheinbaum en CDMX
Cámara de Diputados aprueba en lo general el Presupuesto de Egresos 2026
Economía
Cámara de Diputados aprueba en lo general el Presupuesto de Egresos 2026
Asume Julices González mando de la Guardia Nacional en Sinaloa
Estados
Asume Julices González mando de la Guardia Nacional en Sinaloa
China pospone el regreso de la misión tripulada Shenzhou-20 por posible impacto espacial
Ciencia y Tecnología
China pospone el regreso de la misión tripulada Shenzhou-20 por posible impacto espacial
Vales de Mercomuna 2025 son susceptibles de falsificación
Economía
Vales de Mercomuna 2025 son susceptibles de falsificación
Lopez Doriga Digital
  • [email protected]
  • Aviso de privacidad
  • Declaración de accesibilidad
  • Nacional
  • Internacional
  • Deportes
  • Economía
  • Ciencia y Tecnología
  • Entretenimiento
  • López-Dóriga TV
  • Opinión
  • Últimas Noticias

López-Dóriga Digital 2014–2021 - Todos los Derechos Reservados.

  • Nacional
  • Internacional
  • Deportes
  • Economía
  • Ciencia y Tecnología
  • Entretenimiento
  • López-Dóriga TV
  • Opinión
  • Últimas Noticias

Síguenos

Inklusion
Loading