<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bug de seguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de Bug de seguridad • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/bug-de-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/bug-de-seguridad/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 01 Oct 2015 20:50:39 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Bug de seguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de Bug de seguridad • ENTER.CO</title>
	<link>https://www.enter.co/noticias/bug-de-seguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Un nuevo StageFright amenaza la seguridad de los usuarios de Android</title>
		<link>https://www.enter.co/empresas/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Thu, 01 Oct 2015 20:50:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bug de seguridad]]></category>
		<category><![CDATA[StageFright]]></category>
		<category><![CDATA[StageFright 2.0]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=223017</guid>

					<description><![CDATA[La compañía de seguridad móvil Zimperium de nuevo está en los principales titulares. Descubrió otro fallo de seguridad al que bautizó StageFright 2.0, que afecta a probablemente la totalidad de equipos con Android, de acuerdo con información de Ars Technica. Esta nueva vulnerabilidad permitiría a los atacantes ejecutar código malicioso en los dispositivos afectados, debido [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La compañía de seguridad móvil Zimperium de nuevo está en los principales titulares. Descubrió otro fallo de seguridad al que bautizó StageFright 2.0, que afecta a probablemente la totalidad de equipos con Android, de acuerdo con información de <a href="http://arstechnica.com/security/2015/10/a-billion-android-phones-are-vulnerable-to-new-stagefright-bugs/" target="_blank">Ars Technica</a>.<span id="more-223017"></span></p>
<p>Esta nueva vulnerabilidad permitiría a los atacantes ejecutar código malicioso en los dispositivos afectados, debido a la presencia de dos bugs que son desplegados cuando se procesan archivos MP3 y Mp4 especialmente diseñados para comenzar el ataque.</p>
<p><a href="https://blog.zimperium.com/zimperium-zlabs-is-raising-the-volume-new-vulnerability-processing-mp3mp4-media/" target="_blank">De acuerdo con el informe de Zimperium</a>, &#8220;<em>la vulnerabilidad recae en el procesamiento de los metadatos dentro de los archivos, así que incluso previsualizar la canción o el video (infectado) podría desencadenar el asunto. Debido a que la vía de ataque primario por MMS fue removida en las más recientes versiones de las aplicaciones de Google Hangouts y Google Messenger, la forma más probable de recibir el ataque podría ser el navegador web</em>&#8221;</p>
<h2>¿Cómo podrías ser víctima de un ataque que aproveche la vulnerabilidad StageFright 2.0?</h2>
<figure id="attachment_223032" aria-describedby="caption-attachment-223032" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/10/StageFright-2.0.jpg"><img fetchpriority="high" decoding="async" class="size-large wp-image-223032" src="https://www.enter.co/wp-content/uploads/2015/10/StageFright-2.0-1024x768.jpg" alt="Usuario precavido vale por dos. " width="1024" height="768" /></a><figcaption id="caption-attachment-223032" class="wp-caption-text">Usuario precavido vale por dos.</figcaption></figure>
<p>La vulnerabilidad StageFright 2.0 reside en dos librerías llamadas &#8216;libutils&#8217; y &#8216;libstagefright&#8217;, que tienen que ver con el procesamiento de archivos multimedia. La primera se encuentra presente en cualquier Android desde 1.0 en adelante, y lo preocupante es que incluso los equipos más nuevos podrían estar comprometidos, dependiendo de qué aplicaciones de terceros y la configuración de fábrica de cada dispositivo. De acuerdo con Zimperium, existen tres escenarios muy probables para ser víctima de un ataque:</p>
<p>1. El atacante trataría de convencerte de visitar una dirección web específica donde se aloja el archivo perjudicial.<br />
2. Un atacante que se encuentre en la misma red tuya podría inyectar el &#8216;exploit&#8217; por medio de técnicas comunes de interceptación de tráfico (<a href="https://es.wikipedia.org/wiki/Ataque_Man-in-the-middle" target="_blank">ataques &#8216;man in the middle&#8217;</a>) para el tráfico de red sin cifrar que llega al navegador.<br />
3. Por medio de aplicaciones de terceros como reproductores multimedia o de mensajería instantánea que usen la librería vulnerable.</p>
<p>De acuerdo con la nota de Ars Technica, Google se pronunció frente al tema y afirma que esta nueva ola de bugs de Stagefright será arreglada con una actualización que será lanzada la próxima semana. Es decir, que una vez esta sea liberada, pasarán algunos días hasta que llegue a los equipos Nexus, que la próxima semana ya podrán actualizarse a Android 6.0 Marshmallow, y se demorará un poco más en llegar a los equipos de los demás fabricantes.</p>
<p>No sobra recordar que la primera puerta de entrada a los atacantes a nuestros equipos somos los usuarios, y por eso es importante tener medidas básicas de seguridad como no instalar aplicaciones de terceros si no confiamos en la fuente de donde provienen, así como ser precavidos a la hora de pulsar en enlaces o publicidad.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/gallery-66941p1.html">Julien Tromeur</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Apple soluciona el bug de seguridad en iOS 7 que dejaba ver las fotos</title>
		<link>https://www.enter.co/smartphones/apple-soluciona-el-bug-de-seguridad-en-ios-7-que-dejaba-ver-las-fotos/</link>
					<comments>https://www.enter.co/smartphones/apple-soluciona-el-bug-de-seguridad-en-ios-7-que-dejaba-ver-las-fotos/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Fri, 27 Sep 2013 21:00:50 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Bug de seguridad]]></category>
		<category><![CDATA[ios7]]></category>
		<category><![CDATA[iPhone]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=136829</guid>

					<description><![CDATA[Con la última actualización lanzada en la noche del jueves, Apple solucionó su bug de seguridad en el que personas podían tener acceso a la galería de fotos. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_136831" aria-describedby="caption-attachment-136831" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/09/iOS7.jpg"><img decoding="async" class="size-full wp-image-136831" alt="Una nueva actualización para el sistema operativo de Apple. Foto: Neon Tonny (vía Flickr)" src="http://www.enter.co/custom/uploads/2013/09/iOS7.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/09/iOS7.jpg 660w, https://www.enter.co/wp-content/uploads/2013/09/iOS7-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-136831" class="wp-caption-text">Una nueva actualización para el sistema operativo de Apple. Foto: Neon Tonny (vía Flickr)</figcaption></figure>
<p>Apple lanzó una nueva actualización en su sistema operativo iOS 7 para solucionar <a href="http://www.enter.co/moviles/bug-de-seguridad-en-ios7-le-deja-compartir-fotos-de-un-movil-bloqueado/">la falla de seguridad</a> que muchos usuarios reportaron. El bug permitía que intrusos pudieran acceder a la galería de fotos del usuario sin necesidad de desbloquear el teléfono.<span id="more-136829"></span></p>
<p>La versión iOS 7.0.2 apareció como una actualización para los dispositivos iOS durante la noche del jueves, seis días después de que se descubriera el defecto. La descarga que varía en tamaño de 17 MB a 20 MB dependiendo del equipo, es por supuesto, totalmente gratuita.</p>
<p><a href="http://www.theguardian.com/technology/2013/sep/27/apple-ios-7-0-2-lockscreen-fix">Según informó The Guardian</a> esta actualización tomó menos tiempo que los fallos de seguridad en años anteriores que generalmente tardaban en solucionarse hasta dos semanas.  Algunas fuentes indicaron que incluso con el fallo de seguridad las personas podían acceder a Facebook y Twitter, realizar llamadas a cualquier número desde el panel de llamada de emergencia.</p>
<p>Si bien <a href="http://www.enter.co/moviles/bug-de-seguridad-en-ios7-le-deja-compartir-fotos-de-un-movil-bloqueado/">les habíamos contado</a> sobre un truco para proteger el ingreso a la galería mientras Apple solucionaba el problema, desde ya los usuarios solo deben ingresar a la configuración general de sus equipos e instalar la actualización del sistema operativo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/apple-soluciona-el-bug-de-seguridad-en-ios-7-que-dejaba-ver-las-fotos/feed/</wfw:commentRss>
			<slash:comments>28</slash:comments>
		
		
			</item>
	</channel>
</rss>
