Noticias del portal de temática general Sólo el staff puede publicar aquí


 
Herramientas
  #1  
Viejo 31/10/25, 22:00:54
Avatar de Noticias
Noticias Noticias está en línea ahora
Noticias HTCMania
Mensajes: 70,397
 
Fecha de registro: mar 2010
Mensajes: 70,397
Mencionado: 5 comentarios
Tagged: 0 hilos
noticia Filtración revela qué modelos Pixel pueden ser hackeados por Cellebrite

Filtración revela qué modelos Pixel pueden ser hackeados por Cellebrite


Una filtración ha revelado que varios modelos de Google Pixel son vulnerables a herramientas de extracción de datos desarrolladas por Cellebrite, la polémica firma israelí especializada en desbloqueo forense. Según los documentos, los dispositivos Pixel 6, Pixel 7, Pixel 8 y Pixel 9 pueden ser comprometidos incluso en los niveles de seguridad más altos (BFU, AFU y desbloqueado), siempre que ejecuten el sistema operativo original de Google. El informe proviene de una infiltración anónima en una reunión interna de Cellebrite, publicada en los foros de GrapheneOS. Este sistema operativo alternativo centrado en la privacidad demostró ser mucho más resistente frente a ataques forenses. En versiones actualizadas, los Pixel que ejecutan GrapheneOS serían inmunes a la extracción de datos, incluso estando desbloqueados. Los tres niveles de acceso definidos (BFU, AFU y desbloqueado) determinan qué información puede ser extraída. El nivel BFU, activo antes del primer desbloqueo tras un reinicio, suele ser el más seguro. Sin embargo, Cellebrite afirma poder acceder a datos incluso en ese estado si se usa Android oficial. El informe también señala limitaciones técnicas importantes, como la imposibilidad de copiar eSIMs, algo clave ahora que el Pixel 10 ha abandonado las tarjetas SIM físicas. Además, se confirma que la firma aún no puede forzar contraseñas o PIN. Esta filtración reaviva el debate sobre la privacidad y seguridad de los smartphones Android frente a soluciones como GrapheneOS, cuyo blindaje ha atraído a periodistas, activistas y profesionales que valoran la confidencialidad por encima de todo.

fuente
Responder Con Cita
Los siguientes 4 usuarios han agradecido a Noticias su comentario:
[ Mostrar/Ocultar listado de agradecimientos ]


  #2  
Viejo 01/11/25, 19:59:14
Avatar de caraconejo
caraconejo caraconejo no está en línea
Sr Blanco
Mensajes: 11,832
Compra y venta: (2)
 
Fecha de registro: abr 2009
Localización: Luna de Titan
Mensajes: 11,832
Modelo de smartphone: Xiaomi 15 Ultra
Versión de ROM: 15 pá 16
Versión de Radio: RockFM
Tu operador: Otra
Mencionado: 137 comentarios
Tagged: 0 hilos
Cita:
Originalmente Escrito por Noticias Ver Mensaje
Una filtración ha revelado que varios modelos de Google Pixel son vulnerables a herramientas de extracción de datos desarrolladas por Cellebrite, la polémica firma israelí especializada en desbloqueo forense.
A la vanguardia del hack militarizado

CelebritaDI Ltd. es una empresa israelí de análisis forense digital con sede en Petah Tikva, Israel , que proporciona herramientas a las fuerzas del orden, autoridades gubernamentales y empresas para recopilar, revisar, analizar y gestionar datos digitales.
El producto estrella de la compañía es el Dispositivo Universal de Extracción Forense (UFED), una herramienta portátil capaz de extraer datos de teléfonos inteligentes, ordenadores, drones, tarjetas SIM y dispositivos GPS.
El mayor accionista de Cellebrite es Sun Corporation, una empresa japonesa de fabricación de ordenadores, que posee casi el 45% de las acciones de la compañía.

La empresa ha participado en actividades controvertidas relacionadas con los derechos humanos y la vigilancia. Durante la guerra genocida de Israel contra Gaza (2023-2025), las fuerzas israelíes utilizaron herramientas de Cellebrite para recopilar datos de los teléfonos de miles de palestinos capturados o secuestrados en Gaza. Posteriormente, el ejército israelí admitió que la gran mayoría de las personas objetivo eran civiles.
Las fuerzas israelíes utilizaron las herramientas de Cellebrite para extraer datos de los teléfonos de miles de palestinos capturados o secuestrados en Gaza.Cellebrite también ha recibido financiación de una unidad de innovación del Pentágono para desarrollar tecnología para el mapeo de túneles subterráneos en la Franja de Gaza.
La policía y los servicios de inteligencia israelíes han utilizado la tecnología de Cellebrite desde al menos 2016, con contratos por valor de aproximadamente 11 millones de dólares adjudicados entre 2016 y 2025.
La policía y los servicios de inteligencia israelíes han utilizado la tecnología de Cellebrite
desde al menos 2016, con contratos por valor de aproximadamente 11 millones de dólares adjudicados entre 2016 y 2025.

Cellebrite ha sido criticada por vender su tecnología a gobiernos implicados en violaciones de derechos humanos.
La empresa ha sido vinculada al uso de sus herramientas por parte de las fuerzas del orden en Bielorrusia y Rusia para perseguir a disidentes políticos, lo que derivó en una demanda ante el Tribunal Supremo israelí y la posterior ruptura de la cooperación con dichos países.
En Bangladesh, el software de Cellebrite se vendió al Batallón de Acción Rápida (RAB), vinculado a ejecuciones extrajudiciales; Cellebrite dejó de vender al RAB después del informe de 2021, pero aún podría permitir el uso de los productos existentes.
La empresa también ha sido acusada de vender su tecnología al régimen venezolano de Nicolás Maduro a pesar de las sanciones estadounidenses, aunque Cellebrite negó tener planes de vender su sistema más reciente al país.

Cellebrite salió a bolsa en agosto de 2021 mediante una fusión con TWC Tech Holdings II Corporation, una empresa de adquisición con fines especiales (SPAC), y comenzó a cotizar en el Nasdaq bajo el símbolo CLBT con un valor patrimonial implícito pro forma de aproximadamente 2.400 millones de dólares.
La compañía ha ampliado sus capacidades mediante adquisiciones, incluida la de BlackBag Technologies en 2020, que mejoró su oferta de servicios de informática forense.
En julio de 2024, Cellebrite adquirió Cyber ​​Technology Services.

La tecnología de Cellebrite ha sido utilizada por varios organismos federales estadounidenses.
Aduanas
Organizaciones de derechos civiles han impugnado estas prácticas por considerarlas inconstitucionales, aunque un tribunal dictaminó en 2021 que

La empresa comercializa sus herramientas a agencias penitenciarias en
Departamentos de policía en todo Estados Unidos y en países como Canadá
A pesar del escrutinio, Cellebrite afirma que sus productos son servicios civiles de doble uso y no están relacionados con la seguridad.

https://investigate.afsc.org/company/cellebrite-di

En octubre de 2025, un grupo de hackers identificado como el "Cyber Support Front" afirmó haber accedido a datos confidenciales sobre el sistema de defensa láser Iron Beam de Israel, así como sobre otros sistemas militares avanzados como el dron Skylark, el sistema de defensa aérea Spider y el misil de crucero Icebreaker.
Este incidente se suma a una tendencia creciente desde 2024 en la que equipos de hackers israelíes especializados en software de espionaje y explotación de vulnerabilidades se han trasladado a Barcelona, España, convirtiéndola en un centro clave de la ciberseguridad ofensiva en Europa.
  • Traslado de hackers israelíes a Barcelona: Desde 2024, al menos tres equipos de hackers israelíes, muchos de ellos exintegrantes de la unidad militar de élite 8200, se han establecido en Barcelona.
  • Uno de estos equipos, proveniente de Singapur y anteriormente vinculado a la empresa BlueOcean, se especializa en encontrar brechas en teléfonos inteligentes para instalar software espía de forma remota.
  • Otro equipo fue liderado por el primer investigador del Grupo NSO, responsable del desarrollo original de Pegasus, quien se trasladó a España hace más de un año.
  • Ciberataque al sistema Iron Beam: El 27 de octubre de 2025, el grupo "Cyber Support Front" publicó un video en Telegram mostrando documentos y planos supuestamente obtenidos de la empresa israelí Maya, que desarrolla el sistema Iron Beam.
  • El grupo también afirmó tener acceso a contratos de defensa entre Israel y países como Australia y varios de la Unión Europea.
  • Este ataque se produce en un contexto de creciente preocupación sobre la seguridad de tecnologías militares israelíes, especialmente tras el uso de software como Pegasus en operaciones de espionaje internacional.
  • Motivaciones del traslado: Los hackers optan por Barcelona por un marco legal más favorable, la posibilidad de exportar tecnología a mercados europeos y el costo de vida más bajo que en otros centros tecnológicos europeos.
  • Además, las restricciones regulatorias impuestas en Israel tras escándalos como el de Pegasus y la inestabilidad regional han impulsado este desplazamiento.
  • Aunque estas empresas operan desde España, muchas mantienen vínculos con el gobierno israelí, lo que genera preocupación sobre el control y uso de estas tecnologías.
Responder Con Cita
Respuesta

Estás aquí
Regresar   HTCMania > HTCMania > Discusión general sobre smartphones y tecnología > Noticias del portal de temática general


Reglas de Mensajes
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Las caritas están On
Código [IMG] está On
Código HTML está Off

Saltar a Foro



Hora actual: 18:53:14 (GMT +1)

Cookies settings
Powered by vBulletin™
Copyright © vBulletin Solutions, Inc. All rights reserved.
 
HTCMania: líderes desde el 2007