• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Signal
Tag:

Signal

Tecnología

Actualización urgente de iOS 26.4.2: Apple corrige un bug crítico y pide actualizar ya

by Editor de Tecnologia abril 23, 2026
written by Editor de Tecnologia

Apple ha lanzado una actualización de urgencia para iOS y iPadOS que corrige una vulnerabilidad crítica en el sistema de notificaciones, según confirmaron fuentes oficiales y reportes de prensa especializada.

La actualización, identificada como iOS 26.4.2 y iPadOS 26.4.2, fue publicada el 22 de abril de 2026 y aborda un fallo registrado como CVE-2026-28950. Este problema permitía que las notificaciones marcadas para eliminación fueran retenidas inesperadamente en el dispositivo, lo que podría exponer información sensible almacenada en la base de datos de notificaciones push.

Según el aviso de seguridad de Apple, la falla fue solucionada mediante una mejora en el mecanismo de redacción de datos dentro del servicio de notificaciones. La compañía señaló que, por protección de sus usuarios, no divulga ni confirma detalles de vulnerabilidades hasta que las investigaciones concluyan y los parches estén disponibles.

El mismo parche de seguridad fue incluido también en iOS 18.7.8, indicando que ambas versiones comparten la corrección de esta única vulnerabilidad. Apple enfatizó que la liberación de esta actualización responde a la necesidad de mitigar riesgos antes de que posibles atacantes puedan explotar el fallo.

Los dispositivos compatibles con la actualización incluyen iPhone 11 y posteriores, iPad Pro de 12.9 pulgadas (tercera generación y posteriores), iPad Pro de 11 pulgadas (primera generación y posteriores), iPad Air (tercera generación y posteriores), iPad (octava generación y posteriores) y iPad mini (quinta generación y posteriores).

Apple insta a todos los usuarios afectados a instalar la actualización de forma inmediata a través de la sección de actualizaciones de software en los ajustes del dispositivo.

abril 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Actualización crítica de Apple corrige grave vulnerabilidad iOS que expuso Signal Messenger

by Editor de Tecnologia abril 23, 2026
written by Editor de Tecnologia

Schwere iOS‑Lücke machte Signal Messenger anfällig. 23. April 2026. 2 Aufrufe gesamt , 2 Aufrufe hoy. Apple liefert ein wichtiges Update für…

abril 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

BSI y BfV alertan sobre phishing dirigido mediante Messenger como Signal, enfocado en políticos y altos cargos.

by Editor de Tecnologia abril 22, 2026
written by Editor de Tecnologia

El Bundesamt für Sicherheit in der Informationstechnik (BSI) y el Bundesamt für Verfassungsschutz (BfV) han emitido una advertencia conjunta sobre una campaña de phishing dirigida a través de la aplicación de mensajería Signal, que se centra en objetivos de alto rango en política, militares, diplomáticos y periodistas de investigación en Alemania y Europa.

Según las autoridades alemanas, el ataque no involucra la distribución de malware ni la explotación de vulnerabilidades en Signal, sino que se basa en el uso indebido de las funciones legítimas de la plataforma para obtener acceso no autorizado a las cuentas de las víctimas.

La cadena de ataque comienza cuando los supuestos atacantes se hacen pasar por “Signal Support” o un chatbot de soporte llamado “Signal Security ChatBot”, iniciando contacto directo con posibles víctimas y solicitando que proporcionen un PIN o código de verificación recibido por SMS, bajo la amenaza de posible pérdida de datos.

Si la víctima cumple y entrega el código, los atacantes pueden registrar la cuenta en un dispositivo bajo su control y acceder al perfil, configuración, lista de contactos y lista de bloqueos de la víctima. Aunque el PIN robado no permite acceder a conversaciones anteriores, sí permite a los atacantes interceptar mensajes entrantes y enviar mensajes haciéndose pasar por la víctima.

Tras perder el acceso a su cuenta original, la víctima es instruida por el atacante —disfrazado de soporte técnico— para crear una nueva cuenta, lo que consolida el control del atacante sobre la identidad digital de la víctima.

BSI y BfV destacan que el acceso no autorizado a cuentas de mensajería no solo permite la lectura de comunicaciones privadas, sino que también puede llevar a la compromisión de grupos de chat enteros.

Las autoridades señalan que la campaña probablemente está siendo realizada por un actor cibernético vinculado a un Estado y que, además de haber sido advertida inicialmente el 6 de febrero de 2026, continúa activa y en aumento.

Para ayudar a los afectados, BSI y BfV han publicado una guía específica para víctimas de phishing sobre Signal, disponible en su sitio web oficial, con instrucciones detalladas para limpiar y recuperar los canales de comunicación comprometidos.

abril 22, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ciberataques: Hackers usan cuentas de Signal y KakaoTalk para propagar malware.

by Editor de Tecnologia marzo 17, 2026
written by Editor de Tecnologia

Ciberdelincuentes están utilizando cuentas de Signal y KakaoTalk hackeadas para propagar malware bajo el pretexto de la confianza. La inteligencia artificial y las tensiones geopolíticas impulsan la precisión de los ataques contra las empresas.

Los ataques de spear-phishing alcanzan una nueva y peligrosa etapa: los delincuentes utilizan cuentas comprometidas en mensajeros como Signal para distribuir malware en nombre de las víctimas. Los ataques se dirigen específicamente a empresas y autoridades.

La amenaza de los ataques de phishing dirigidos ha evolucionado drásticamente a principios de 2026. Ya no solo los correos electrónicos son la puerta de entrada. Los ciberdelincuentes y los grupos respaldados por estados están secuestrando cada vez más las cuentas de mensajería de sus víctimas para distribuir malware a colegas y contactos desde allí. Este método explota la confianza establecida y hace que los ataques sean casi imposibles de detectar para los destinatarios. Para las empresas, esta evolución subraya una vulnerabilidad crítica: el ser humano sigue siendo el punto de entrada más difícil de asegurar.

Anzeige

Dado que los hackers explotan deliberadamente las vulnerabilidades en la comunicación, la protección contra las estafas profesionales se vuelve vital para las empresas. Esta guía de expertos le ayudará a identificar los peligros específicos de la industria y a establecer una defensa eficaz contra los hackers en cuatro pasos. Anti-Phishing-Paket jetzt kostenlos herunterladen

Konni-APT: Del archivo adjunto de correo electrónico al ataque de mensajería

Un informe del Genians Security centre surcoreano del 16 de marzo de 2026 muestra el preocupante patrón. El grupo de hackers norcoreano Konni lanzó una campaña de múltiples etapas. Primero, enviaron correos electrónicos dirigidos que se hacían pasar por nombramientos oficiales como conferenciantes en materia de derechos humanos.

Después de que las víctimas hicieron clic en los archivos adjuntos, los atacantes instalaron herramientas de acceso remoto ocultas en los PC. El verdadero truco vino después: los hackers utilizaron el PC comprometido para acceder a la versión de escritorio del mensajero KakaoTalk. A través de la cuenta hackeada de la víctima, enviaron archivos maliciosos – disfrazados de documentos de planificación – directamente a contactos seleccionados de la lista de amigos. El ataque se propagó así bajo el manto de la absoluta confianza.

Signal en la mira: Cuando el jefe repentinamente defrauda

El peligro no se limita a los mensajeros asiáticos. Check Point Research documentó el mismo día una campaña de phishing dirigida contra usuarios del servicio encriptado Signal. Objetivos de alto rango como periodistas y funcionarios gubernamentales fueron persuadidos con trucos sofisticados de ingeniería social para revelar sus códigos de verificación SMS y PINs de Signal.

Con estos datos, los atacantes pudieron hacerse pasar completamente por sus víctimas y registrar nuevos dispositivos. Si bien el cifrado de Signal permaneció intacto, el incidente revela una laguna fatal en los procedimientos de recuperación de cuentas. Para las empresas que confían en mensajeros encriptados para comunicaciones sensibles, la posibilidad de que los atacantes se hagan pasar sin problemas por directores ejecutivos es un riesgo existencial para la confidencialidad de los datos y el cumplimiento normativo.

La IA y la geopolítica impulsan la precisión

La situación de amenaza se ve exacerbada por el uso de Inteligencia Artificial (IA) y las tensiones geopolíticas. Una advertencia conjunta de los ISAC de la industria el 12 de marzo de 2026 advirtió sobre el aumento de los ataques de represalia contra infraestructuras críticas, incluso desde el entorno iraní.

Según los análisis de Unit 42 de Palo Alto Networks, los grupos de amenazas están utilizando cada vez más campañas de spear-phishing generadas por IA. Los modelos de lenguaje grandes ayudan a crear mensajes engañosamente realistas que adaptan el tono y el contexto perfectamente a la víctima, y esto en varios idiomas. El sector de la salud está particularmente en el punto de mira. Informes del 16 de marzo confirmaron un grave ciberataque contra el fabricante estadounidense de tecnología médica Stryker. Las autoridades advierten que los actores estatales combinan deliberadamente spear-phishing, voice-phishing y credenciales robadas para acceder a datos sensibles de pacientes y propiedad intelectual.

Anzeige

Ante ataques cada vez más precisos a través de mensajes generados por IA, muchas empresas se enfrentan a nuevos riesgos de seguridad. Descubra en este informe de expertos cómo fortalecer proactivamente su infraestructura de TI y protegerse eficazmente contra las últimas tendencias de la ciberdelincuencia. Kostenloses E-Book: Cyber Security Trends sichern

Colapso del cumplimiento normativo debido a cuentas hackeadas

Para las empresas, estos desarrollos representan un desafío extremo para la protección de datos y el cumplimiento normativo. De acuerdo con el Reglamento General de Protección de Datos de la UE (RGPD), las organizaciones están obligadas a adoptar medidas técnicas adecuadas para proteger los datos personales.

Si un ataque de spear-phishing tiene éxito, a menudo conduce al acceso no autorizado a bases de datos internas, datos de clientes y documentos financieros. Las consecuencias financieras van mucho más allá de las interrupciones operativas. Existe el riesgo de fuertes multas reglamentarias, costos de informes obligatorios y un daño significativo a la reputación. Si, como en la campaña de Konni, las cuentas comprometidas se utilizan para atacar a los socios comerciales, también aumenta el riesgo de responsabilidad por la falta de seguridad en la cadena de suministro.

Los programas de concienciación sobre seguridad tradicionales, que se centran en la mala gramática o las direcciones de remitentes sospechosos, están quedando obsoletos. La IA ayuda a los atacantes a redactar correos electrónicos impecables y contextualizados que imitan perfectamente la comunicación interna. Si un mensaje de este tipo proviene de la cuenta legítima, pero hackeada, de un colega de confianza, incluso el personal bien capacitado puede convertirse en víctima.

Zero Trust y el análisis del comportamiento como salida

En respuesta a este desarrollo, los expertos en seguridad exigen un cambio estratégico fundamental. La dependencia de la defensa perimetral y el filtrado de correo electrónico simple ya no es suficiente.

Como medida central, se considera la introducción de una arquitectura Zero Trust. Asume que los intrusos ya están en la red y verifica cada solicitud de acceso, independientemente de su origen. Un componente esencial es una autenticación multifactorial (MFA) resistente al phishing. En lugar de códigos SMS vulnerables, como los que se eludieron en los ataques de Signal, esta se basa en llaves de seguridad de hardware o verificación biométrica que no se pueden interceptar.

Además, los análisis de comportamiento impulsados por IA están ganando importancia. Estos sistemas pueden detectar actividades inusuales, incluso si una cuenta está comprometida. Patrones de acceso a datos llamativos, movimientos laterales no autorizados en la red o el uso inesperado de herramientas de acceso remoto, como en la campaña de Konni, pueden detectarse a tiempo.

Los incidentes de mediados de marzo de 2026 son una clara advertencia: el spear-phishing no es una amenaza estática. A medida que los atacantes aprenden a utilizar la confianza a través de mensajeros hackeados y cebos generados por IA, las empresas deben adaptar continuamente sus estrategias de seguridad para proteger el cumplimiento normativo y los datos críticos.

Hol dir jetzt den Wissensvorsprung der Aktien-Profis.

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen – Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.

marzo 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Privacidad Digital: Por Qué Menos Datos es Más Seguro

by Editor de Tecnologia febrero 14, 2026
written by Editor de Tecnologia

“Es broma que, ‘Si lo almacenas, ellos vendrán’”, afirma Yael Grauer, gerente de programa en CR especializada en ciberseguridad. “Esto significa que, si almacenas datos de clientes en cualquier lugar, serán vulnerables.”

Otras aplicaciones con mensajería encriptada a menudo almacenan grandes cantidades de metadatos, como registros de llamadas y listas de contactos, que no están encriptados de extremo a extremo. Estos datos pueden compartirse con terceros, incluidos anunciantes, desarrolladores y corredores de datos.

Los metadatos pueden revelar mucha información sobre tu identidad y actividades, incluyendo con quién te comunicas regularmente y cuándo. Esta información podría ser utilizada, por ejemplo, por alguien que realice vigilancia o construya un perfil sobre ti, incluso si no puede ver el contenido de tus mensajes.

Los metadatos son vulnerables a los hackers y están sujetos a órdenes judiciales, al igual que otros datos. Pero como Signal no almacena estos datos en primer lugar, tiene casi nada que proporcionar. En múltiples ocasiones, Signal ha sido ordenado a entregar datos de sus usuarios, pero solo pudo proporcionar marcas de tiempo que muestran cuándo se creó una cuenta de Signal y la fecha de la última conexión del usuario a los servidores de Signal.

Los datos almacenados pueden ser aún más preocupantes en la era de la IA. Las herramientas de inteligencia artificial, que se están desarrollando rápidamente, son capaces de escanear grandes cantidades de datos rápidamente e identificar patrones, y estas herramientas seguirán evolucionando de maneras que aún no podemos predecir. Al utilizar una plataforma que almacena pocos metadatos, puedes ayudar a protegerte contra usos actuales y futuros de tus datos con los que podrías no estar de acuerdo.

febrero 14, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

WhatsApp y Signal expuestos: Vulnerabilidad Silent Whisper

by Editor de Tecnologia diciembre 17, 2025
written by Editor de Tecnologia

Una herramienta de prueba de concepto (PoC) ha demostrado cómo la vulnerabilidad «Silent Whisper» puede utilizar los tiempos de respuesta para rastrear la actividad en las aplicaciones de mensajería WhatsApp y Signal.

Esta vulnerabilidad permite, potencialmente, monitorizar si un usuario está activo en estas plataformas, analizando las sutiles variaciones en los tiempos de respuesta de la aplicación. La herramienta PoC ilustra la posibilidad de extraer esta información sin acceder directamente al contenido de los mensajes.

Aunque se trata de una demostración a nivel de prueba de concepto, la existencia de «Silent Whisper» plantea preocupaciones sobre la privacidad de los usuarios de WhatsApp y Signal. La vulnerabilidad se basa en la medición precisa de los tiempos de respuesta, lo que sugiere que un atacante podría inferir patrones de uso.

Hasta el momento, no se han reportado explotaciones activas de esta vulnerabilidad, pero su descubrimiento subraya la importancia de la seguridad en las aplicaciones de mensajería encriptada y la necesidad de una continua investigación y mitigación de posibles riesgos.

diciembre 17, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología