CyberSecurity Pulse 2016-10-06

CyberSecurity Pulse 2016-10-06

“If you don’t make mistakes, you’re not working on hard enough problems. And that’s a big mistake.”
Frank Wilczek

Visión del analista

Apple monitoriza con quién hablas por iMessage, según The Intercept

Apple, que se ha posicionado como un firme defensor de la privacidad de los usuarios al negarse a proporcionar a las autoridades estadounidenses un backdoor que permita el descifrado de sus productos, estaría proporcionando información de los usuarios de iMessage bajo autorización judicial. De acuerdo con el medio de comunicación The Intercept, Apple almacena un log con los números de telefóno que se escriben en el iPhone en una conversación de iMessage, junto con la fecha y la hora, así como otra información útil para localizar a las personas como la dirección IP.CyberSecurity Pulse 2016-10-06 Es cierto que según la información expuesta en el FAQ de esta aplicación, Apple no parece proporcionar información alguna sobre las conversaciones de iMessage. Sin embargo, no es menos cierto que contar con la lista de personas con las que establecemos conversaciones puede llegar a ser información prácticamente tan sensible como los mensajes que enviamos en sí mismos. De hecho, un abogado de la Electronic Frontier Foundation, Andrew Crocker, ya ha arrojado dudas sobre las impliaciones que puede tener esta forma de proceder de Apple y cuál es el uso legítimo real que un usuario puede darle a dicha información: «¿Con qué frecuencia se realizan las búsquedas? ¿La apertura de una conversación de iMessage significa que ha habido contacto? ¿Por qué están almacenando esa información?». En realidad la facilitación de información de estas características no es tampoco un fenómeno reciente. Las empresas de telefonía habitualmente entregan los metadatos acerca de las llamadas a la policía en respuesta a órdenes de registro de llamadas legalmente solicitadas por una autoridad judicial. La novedad en este caso es que es la propia Apple la que proporciona información sobre los contactos de iMessage (incluso aunque no se haya producido comunicación y la información no tenga una utilidad clara para el usuario final) después de posicionarse con tanta firmeza como defensora de la privacidad.

» Más información en The Intercept


Noticias destacadas

India solicita a WhatsApp abstenerse de compartir los datos con Facebook

CyberSecurity Pulse 2016-10-06 Un tribunal de India ha dictaminado que WhatsApp no puede compartir la información de los usuarios recopilada antes del 25 de septiembre de 2016, fecha en la que se efectuaron los cambios de su política. El presidente del Tribunal Supremo de Delhi ha afirmado que WhatsApp debe eliminar los datos de los usuarios que se excluyen de los cambios que entraron en vigor a finales del mes pasado. El caso se planteó después de que dos estudiantes indios, Singh Karmanya Sareen y Shreya Seth, alegaran que dichos cambios podrían poner en peligro la privacidad de los usuarios. La argumentación se basa en que la introducción de estas políticas «compromete gravemente los derechos de los usuarios y hace que sean completamente vulnerables». » Más información en SC Magazine UK

Julian Assange anuncia nuevas filtraciones sobre el sistema electoral de EE. UU.

CyberSecurity Pulse 2016-10-06 El máximo responsable de Wikileaks ha anunciado en un evento celebrado en Berlín que la organización que preside tiene la intención de publicar documentos en exclusiva sobre el funcionamiento del proceso electoral en EE. UU. El propio Assange, que intervino a través de videoconferencia, anunció que durante las próximas diez semanas Wikileaks publicaría documentos relacionados con el proceso electoral aunque no se posicionó con respecto al contenido concreto los mismos. Esta información tiene lugar después de que la organización ya haya hecho públicas filtraciones que han afectado al partido demócrata y en las que se daban a conocer emails y mensajes de diferentes buzones de correo electrónico pertenecientes a altas autoridades del partido entre las que se encontraban Hillary Clinton y Colin Powell entre otros. » Más información en The Register


Noticias del resto de la semana

El código fuente de la botnet Mirai para IoT liberado

Microsoft ha anunciado la disponibilidad de un nuevo servicio para desarrolladores que les permitirá testear las aplicaciones antes de que sean desplegadas. Ha recibido el nombre de Project Springfield y su servicio sirve para realizar pruebas de caja blanca para identificar los típicos bugs que podrían ser usados por un atacante potencial para la explotación del sistema. » Más información en Ars Technica UK

» Más de 400 aplicaciones maliciosas infiltradas en Google Play

Una aplicación infectada con DressCode ha sido descargada de 100 000 a 500 000 veces. Las apps troyanizadas estaban hosteadas en varios mercados de aplicaciones Android, incluyendo más de 400 detectadas en Google Play. Concretamente, el Mod GTA 5 para Minecraft PE fue disfrazado como un juego benigno, pero su código fuente contenía un componente que establecía una conexión persistente con un servidor controlado por el atacante. » Más información en Trend Micro

Desanonimizando usuarios de Tor con el análisis del tráfico DNS desde los nodos de salida de Tor

Un grupo de investigadores de seguridad han ideado dos nuevas técnica de ataque de correlación para desanonimizar el tráfico de los usuarios de Tor. Las simulaciones de los ataques llevados a cabo por los investigadores les ha permitido identificar la gran mayoría de los visitantes de webs impopulares aunque el esfuerzo requerido para llevarlo a cabo fue bastante elevado. » Más información en Security Affairs


Otras noticias

La plataforma Zerodium triplica la recompensa para el iOS 10

» Más información en Ars Technica UK

Puedes ser hackeado solo abriendo una imagen JPEG 2000

» Más información The Hacker News

Loguearse mediante el cuerpo humano

» Más información en The Register


facebooktwitterlinkedinmail