Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Tags : Apple

Google está agregando su Dinosaur Game como un widget de

Google está trayendo su Dinosaur Game a los iPhones de Apple como un widget de iOS que puede agregar a su pantalla de inicio. Cuando Google Chrome no puede acceder a Internet, muestra un Juego de dinosaurios en el que saltas y te agachas por debajo de los obstáculos mientras esperas que se arregle Internet. Este […]Leer Más

Malware CopperStealer roba cuentas de Google, Apple y Facebook

El malware de robo de cuentas previamente indocumentado distribuido a través de sitios falsos de crack de software se dirige a los usuarios de los principales proveedores de servicios, incluidos Google, Facebook, Amazon y Apple. El malware, denominado CopperStealer por los investigadores de Proofpoint, es un ladrón de contraseñas y cookies desarrollado activamente con una […]Leer Más

El Apple Watch da fallos si llevas tatuajes

El tener tatuajes en las manos o en los brazos además de ser muy bonitos estéticamente también pueden traer algunas consecuencias más importantes. Sobre todo nos referimos a cuando se quieren hacer uso de los sensores del Apple Watch para tomar la saturación de oxígeno o la frecuencia cardiaca normal. En este artículo te explicamos […]Leer Más

Descubren malware diseñado para el chip Apple M1

Se descubrió una de las primeras muestras de malware diseñadas para ejecutarse de forma nativa en los chips M1 de Apple, lo que sugiere un nuevo desarrollo que indica que los malos actores han comenzado a adaptar software malicioso para apuntar a la última generación de Mac de la compañía con sus propios procesadores. Si […]Leer Más

Próxima actualización de iOS 14.5 con nueva función de seguridad

La próxima actualización de iOS 14.5 de Apple vendrá con una nueva función que redirigirá todas las comprobaciones de sitios web fraudulentos a través de sus propios servidores proxy como solución para preservar la privacidad del usuario y evitar la filtración de direcciones IP a Google.     Una función integrada centrada en la seguridad […]Leer Más

La vulnerabilidad crítica en Sudo también afecta a macOS Big

La semana pasada les hablábamos sobre una vulnerabilidad crítica descubierta en Sudo que permite ganar acceso root en cualquier distro Linux y que puede ser explotada por cualquier usuario local. Si bien los investigadores solo habían comprobado su existencia hasta el momento en distros como Ubuntu, Debian, Fedora y Gentoo, además de en BSD, ya […]Leer Más

Apple: corrige tres vulnerabilidades – zero day

Apple lanzó el 26 de enero de 2021 actualizaciones para iOS, iPadOS y tvOS con correcciones para tres vulnerabilidades de seguridad, que pudieron ser explotadas y haber permitido a un atacante escalar privilegios y lograr la ejecución remota de código. De acuerdo al informe de un investigador anónimo, las tres fallas de día cero: CVE-2021-1782 […]Leer Más

Google estaría evitando actualizar sus apps de iOS

Creo que a estas alturas, no hay nadie que no sepa que hay compañías que respetan poco o nada nuestra privacidad. Las más importantes son Facebook y Google, ambas compañías cuya fuente de ingresos más importante es la publicidad. Para poder ofrecernos anuncios personalizados, necesitan nuestra información, y lo saben prácticamente todo de nosotros. Compañías […]Leer Más

iPhones de periodistas pirateados con iMessage Zero-Click Exploit

A tres docenas de periodistas que trabajaban para Al Jazeera se les comprometió sigilosamente sus iPhones mediante un exploit de cero clic para instalar software espía como parte de una campaña de ciberespionaje en Oriente Medio. En un nuevo informe publicado ayer por el Citizen Lab de la Universidad de Toronto, los investigadores dijeron que […]Leer Más

Google Hacker detalla “gusano” de iOS ahora parcheado

El hacker de sombrero blanco de Google Project Zero, Ian Beer, reveló el martes detalles de un error crítico “gusano” de iOS ahora parcheado que podría haber hecho posible que un atacante remoto obtuviera el control completo de cualquier dispositivo cercano a través de Wi-Fi. El exploit permite “ver todas las fotos, leer todo el […]Leer Más

Click to listen highlighted text!