En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información
aquí
Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión
¡Hola! Parece que has alcanzado tu límite diario de 3 búsquedas en nuestro chat bot como registrado.
¿Quieres seguir disfrutando de este y otros beneficios exclusivos?
Adquiere el plan de suscripción que se adapte a tus preferencias y accede a ¡contenido ilimitado! No te
pierdas la oportunidad de disfrutar todas las funcionalidades que ofrecemos. 🌟
¡Hola! Haz excedido el máximo de peticiones mensuales.
Para más información continua navegando en eltiempo.com
Error 505
Estamos resolviendo el problema, inténtalo nuevamente más tarde.
Procesando tu pregunta... ¡Un momento, por favor!
¿Sabías que registrándote en nuestro portal podrás acceder al chatbot de El Tiempo y obtener información
precisa en tus búsquedas?
Con el envío de tus consultas, aceptas los Términos y Condiciones del Chat disponibles en la parte superior. Recuerda que las respuestas generadas pueden presentar inexactitudes o bloqueos, de acuerdo con las políticas de filtros de contenido o el estado del modelo. Este Chat tiene finalidades únicamente informativas.
De acuerdo con las políticas de la IA que usa EL TIEMPO, no es posible responder a las preguntas relacionadas con los siguientes temas: odio, sexual, violencia y autolesiones
¡Cuidado! Están enviando un GIF capaz de 'hackear' su iPhone
Una imagen con movimiento puede ser, en realidad, una forma de apoderarse de sus datos.
El GIF falso utiliza códecs de imagen como superficie para camuflar el ataque en iMessage. Foto: Istock
Un sencillo GIF que reciba en su Iphone podría ser en realidad un ‘malware’ que busca hackear los datos de su teléfono.
Así lo informó recientemente Project Zero, equipo de analistas de seguridad de Google, quienes encontraron una nueva forma de hackear datos que funciona sin que los s deban hacer clic sobre algún link.
¿Cómo funciona y qué se sabe del GIF? Le contamos.
Según Project Zero, se trata de un tipo de hackeo ofrecido por NSO Group, un proveedor de servicios de piratería que ha sido acusado de estar detrás de ataques a periodistas y defensores de derechos humanos en varios países del mundo.
¿Cómo funciona? El análisis de los expertos en seguridad de Google encontró que se trata de una técnica de clic cero, es decir, aquella en la que el es hackeado sin darse cuenta, pues ya no es necesario dar clic sobre un enlace enviado al celular, como ocurre normalmente.
“En el escenario de cero clic, no se requiere la interacción del , es decir, el atacante no necesita enviar mensajes de phishing; el exploit simplemente funciona silenciosamente en segundo plano. Aparte de no usar un dispositivo, no hay forma de evitar la explotación por un exploit de cero clic; es un arma contra la que no hay defensa”, explicaron.
El puede ser atacado solo con saber su número de teléfono o su nombre de en AppleID, por medio de la aplicación iMessage.
Ismael conoció a alba en las redes sociales. Foto:iStock
Un GIF que en realidad no es GIF
Según Project Zero, los autores de este tipo de ataque aprovecharon que iMessage procesa cualquier archivo de imagen con la extensión .gif y lo reproduce de forma automática.
Así, lograron crear un GIF falso que puede enviarse por iMessage y que, en lugar de ser un entretenido meme o figura en movimiento como un archivo convencional de este tipo, hackea sus datos sin que usted lo note.
El GIF falso utiliza códecs de imagen como superficie para camuflar el ataque en iMessage.
Solo porque el nombre del archivo de origen debe terminar en .gif , eso no significa que sea realmente un archivo GIF
“Utiliza las API de CoreGraphics para representar la imagen de origen en un nuevo archivo GIF en la ruta de destino. Y solo porque el nombre del archivo de origen debe terminar en .gif , eso no significa que sea realmente un archivo GIF”, explican.
En lugar de ser un sencillo GIF, este ataca el analizador de PDF de CoreGraphics.
Según el medio especializado Xataka, una vez el malware llega al dispositivo, se ejecuta un código que permite tener a contraseñas, micrófono o audio del equipo de la víctima.
Para luchar contra esta forma de hackeo, Apple ya realizó actualizaciones en la decodificación de la extensión .gif, con el fin de evitar ataques a sus s.