|
||
|
|
|
|||||||
| Avisos |
| Noticias del portal sobre Apple Sólo el staff puede publicar aquí |
![]() |
|
|
Herramientas |
|
#1
|
||||
|
||||
Apple lanza el mayor programa de recompensas por seguridad: hasta 5 millones por fallo
Apple lanza el mayor programa de recompensas por seguridad: hasta 5 millones por fallo ![]() Apple ha anunciado una evolución importante en su programa Apple Security Bounty, destinado a premiar a investigadores que descubran vulnerabilidades en sus sistemas. Desde su creación, el programa ha repartido más de 35 millones de dólares a más de 800 investigadores, pero ahora da un gran paso adelante. La novedad más destacada es el aumento del premio máximo: hasta 2 millones de dólares por cadenas de exploits que logren comprometer el sistema de forma similar a ataques de spyware mercenario. Además, si se detectan fallos en modos especiales como Lockdown Mode o en versiones beta, los premios pueden duplicarse, superando incluso los 5 millones de dólares por vulnerabilidad. Apple también ha incrementado otras categorías: 100.000 dólares por un bypass completo de Gatekeeper y 1 millón por acceso no autorizado a iCloud. Se introducen nuevas áreas de análisis como los escapes de sandbox en WebKit con un solo clic (hasta $300.000) o vulnerabilidades de proximidad inalámbrica (hasta $1 millón). Una innovación destacada son los llamados “Target Flags”, que permiten a los investigadores demostrar de forma objetiva la explotabilidad de ciertas vulnerabilidades, agilizando el pago de las recompensas incluso antes de que se publique una solución. Por último, Apple repartirá 1.000 unidades del iPhone 17 a organizaciones de la sociedad civil para proteger a personas en riesgo de ataques de spyware, como periodistas, activistas y defensores de derechos humanos. Esta nueva iniciativa pone el foco en la protección activa y en el refuerzo de la ciberseguridad a escala global. fuente |
| Los siguientes 2 usuarios han agradecido a Noticias su comentario: | ||
|
|
|
#3
|
||||
|
||||
|
Que conste que lea sigue saliendo barato, a Apple y a todas.
|
| Gracias de parte de: | ||
|
#4
|
||||
|
||||
|
|
| Gracias de parte de: | ||
|
#5
|
||||
|
||||
|
La seguridad no es 100% segura, lo importante no es que tenga que gastar dinero en ello, sino que todo esto sea para prevenir posibles problemas mucho más gordos que provoquen que haya algo global. Me acuerdo de Intel, sus vulnerabilidades limitaron la confianza de las empresas como Apple, y al final sus problemas también han debilitado su confianza con el usuario final, quizás muchas veces tener un Titanic insumergible a las empresas les haga reflexionar sobre el peligro no se controla, se previene sobre todo cuando tienes en tus propias manos los datos de millones de usuarios que en cualquier momento te pueden hackear. |
|
#6
|
||||
|
||||
Cita:Apple repartirá 1.000 unidades del iPhone 17 a organizaciones de la sociedad civil para proteger a personas en riesgo de ataques de spyware, como periodistas, activistas y defensores de derechos humanos. Esta nueva iniciativa pone el foco en la protección activa y en el refuerzo de la ciberseguridad a escala global.
![]() Además, se instala con ataques zero-click: en otras palabras, el usuario ni siquiera tiene que hacer clic en un enlace. Puede penetrar apps seguras como WhatsApp o iMessage, grabar en tiempo real, registrar ubicaciones y hasta mapear redes de contactos. En resumen: tu teléfono deja de ser tuyo y pasa a ser un espía en tu bolsillo. Lev Álvarez, académico con un pie en Estados Unidos y otro en Israel, habla de “patrón” en las infecciones de los teléfonos y de que el presidente del Gobierno “está atado con grilletes invisibles”: “Es la pesadilla de cualquier político”. Y, también, de la brecha de seguridad que supone este sistema, que no sólo extrae información, también permite activar la cámara o el micrófono a distancia para convertir el terminal en un elemento activo de espionaje.
__________________
Recuerda, cuanta más competencia exista en el mundo de la tecnología, mucho mejor para nosotros, los que acabamos pagando los productos.
|
| Gracias de parte de: | ||
|
#7
|
||||
|
||||
|
Pegasus no es un simple spyware, es un caballo de Troya de última generación. Puede extraer chats encriptados, fotos, documentos, pero también puede convertir tu propio teléfono en un micrófono de sala o en una cámara de vigilancia portátil. El usuario no se entera: no hay luz, no hay señal. Es el sueño de cualquier servicio de inteligencia... Y la pesadilla de cualquier político atrapado por él.
Además, se instala con ataques zero-click: en otras palabras, el usuario ni siquiera tiene que hacer clic en un enlace. Puede penetrar apps seguras como WhatsApp o iMessage, grabar en tiempo real, registrar ubicaciones y hasta mapear redes de contactos. En resumen: tu teléfono deja de ser tuyo y pasa a ser un espía en tu bolsillo. Lev Álvarez, académico con un pie en Estados Unidos y otro en Israel, habla de “patrón” en las infecciones de los teléfonos y de que el presidente del Gobierno “está atado con grilletes invisibles”: “Es la pesadilla de cualquier político”. Y, también, de la brecha de seguridad que supone este sistema, que no sólo extrae información, también permite activar la cámara o el micrófono a distancia para convertir el terminal en un elemento activo de espionaje. ![]() Si dos chavales ayer pudieron extraer datos de nuestro gobierno... https://www.htcmania.com/showthread.php?t=1737551 ...lo que no podrá hacer Israel por ejemplo, visto lo de los buscas.... de todo ¿? Cuando se habla de invertir en defensa también se incluye esto no sólo armamento, y en ambas cosas aquí somos punteros, "puteros" más bien, por lo que se ve en las noticias... Última edición por Pleap Día 11/10/25 a las 09:10:33. |
|
#8
|
||||
|
||||
|
No se donde vi hace poco, que una de las prácticas de los universitarios isrelíes (de carreras informáticas se entiende) era intentar sabotear su propio sistema de defensa (evidentemente sin que este último fuese avisado de nada).
Si dos chavales ayer pudieron extraer datos de nuestro gobierno... https://www.htcmania.com/showthread.php?t=1737551 ...lo que no podrá hacer Israel por ejemplo, visto lo de los buscas.... de todo ¿? Cuando se habla de invertir en defensa también se incluye esto no sólo armamento, y en ambas cosas aquí somos punteros, "puteros" más bien, por lo que se ve en las noticias... ![]() Cuando hablamos de seguridad, ya sabemos que cualquiera pueda cometer un delito, es bien sencillo salir a la calle con un coche de gran cilindrada haciendo de las suyas por la carretera superando los límites de velocidad y poniendo en pelgiro al resto, pero supongo que no lo va a volve a cometer si le pillan. Por eso siempre, la seguridad al 100% no existe, todas las empresas que se comprometen a mantener los datos protegidos tienen el peligro de tener una brecha de seguridad y que se los roben, pero al menos que sepan como ha sido y quien lo ha cometido, y todo esto no vuelva a suceder o si sucede no sirve de nada las multas multimillonarias para que se gasten miles de millones antes de comprometerse a tener una seguridad de los datos. Es como el banco, se compromete a asegurar mi dinero, en cambio veo que me desaparecen 100 euros y se hacen los locos, pero si me están estafando con vuestro sistema de seguridad que no es seguro, te mandan sms como si fueran tu banco, se meten sin tener la doble verificación, y pueden comprar sin ninguna impunidad en Amazon y que les llegue cualquier cosa a su casa saltandose toda la seguridad que protege de las compras fraudulentas. Última edición por apriliars3 Día 11/10/25 a las 11:12:15. |
|
#9
|
||||
|
||||
|
Los fieles de la marca Apple, no pueden concurrir a este llamado
Nunca encuentran FALLO alguno
__________________
Recuerda, cuanta más competencia exista en el mundo de la tecnología, mucho mejor para nosotros, los que acabamos pagando los productos.
|
|
#11
|
||||
|
||||
|
Siempre lo lleváis a una guerra de bandos. Tengo Windows, Linux, Android incluso, y de todo, y considero que fallos tienen todos, pero lo importante no es fallar sino lo rápido que lo solucionas. |
![]() |
Estás aquí
|
||||||
|
||||||