Vulnerabilidades Bluetooth permiten a los Hackers comprometer el proceso de emparejamiento

Especialistas en ciberseguridad reportan que los hackers maliciosos podrían abusar de las fallas descubiertas en las especificaciones Bluetooth Core y Mesh Profile para tomar control de dispositivos legítimos durante un proceso de emparejamiento con el fin de lanzar ataques Man-in-The-Middle (MiTM). Como muchos sabrán, estas especificaciones definen los requisitos que deben cumplir los dispositivos Bluetooth para establecer una conexión.

Continue reading

Un fallo permite a los propietarios de cámaras de seguridad de Eufy, acceder a imágenes de extraños

Los propietarios de las cámaras de seguridad Eufy de Anker experimentaron un grave fallo de privacidad. Tal y como informa 9to5Mac, los usuarios de los foros de Anker y de Reddit se han encontrado con que, de repente, pueden acceder a las imágenes de las cámaras de otros, incluyendo las grabaciones e incluso los detalles de la cuenta. Cerrar la sesión y volverla a abrir parece resolver el problema (al igual que el uso de HomeKit Secure Video), pero es evidente que esto suscita la preocupación de que un usuario no muy escrupuloso pueda espiar a otra persona.

Continue reading

Harán consultas sobre proyecto de Ley de Ciberseguridad

La Comisión de Transporte y Telecomunicaciones del Senado de la República se reunió este lunes para analizar aspectos relacionados con el Proyecto de Ley sobre Gestión de la Ciberseguridad en la República Dominicana, de la autoría de la senadora Faride Rafúl (Distrito Nacional), y decidió iniciar una serie de consultas, para recabar cuantas opiniones fuesen necesarias para la aprobación de una legislación acorde con los actuales parámetros de la sociedad. 

Continue reading

Brecha de datos masiva expone la información de más de 100 millones de usuarios Android

Especialistas en ciberseguridad reportan que la información personal de alrededor de 100 millones de usuarios de dispositivos Android ha sido expuesta debido a las configuraciones de seguridad incorrectas en una implementación en la nube. Esta información fue encontrada en bases de datos sin las protecciones necesarias, vinculadas con unas 23 aplicaciones con registros de entre 10 mil y 10 millones de descargas.

Continue reading