Buscar

Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta vulnerabilidad. Mostrar todas las entradas

2020/02/26

Nueva vulnerabilidad en WiFi descubierta por especialistas de ESET

Bautizada como Kr00k por los investigadores de ESET afecta el tráfico encriptado de dispositivos que posean chips de Qualcomm y Cypress, calculándose en más de mil millones de dispositivos afectados en todo el mundo.

Comenzó siendo un trabajo sobre la vulnerabilidad de ataques WPA2 sobre dispositivos Amazon Echo y Kindle y posteriormente se descubrió que era posible hacer lo mismo, desencriptar paquetes encriptados de redes inalámbricas, con una gran cantidad de dispositivos.

Las actualizaciones de seguridad se han lanzado a través de fabricantes de dispositivos en los últimos días, lo que se recomienda es utilizar la mayor cantidad de servicios encriptados posibles para evitar que los datos sin cifrar para dificultar cualquier intento de robo de información por parte de delincuentes informáticos.

2012/03/14

El iPhone, rey de vulnerabilidades

El 85% de las vulnerabilidades detectadas en 2011 en los sistemas operativos ocurren en un iPhone; y el 50% de las descubiertas en los navegadores pertenecen al Google Chrome. Estas son las dos principales conclusiones del primer Informe de Vulnerabilidades, presentado por la empresa de seguridad S21sec.
El estudio no es una encuesta entre clientes o consumidores. Se basa en números absolutos contabilizados con los boletines de seguridad de Microsoft, Adobe, Oracle y Apple, que publican mensualmente para que sus clientes actualicen sus aparatos y así corregir los agujeros descubiertos.
“Se trata de fallos de programación”, advierte Patxi Irisarri director del informe. “No son ataques contra los móviles o los ordenadores. Se trata de agujeros en el software que la gente descubre, se los cuentan a las empresas de software para que los arreglen y éstas crean los parches para que sus clientes los implanten en sus programas”.
Por lo general, el número de vulnerabilidades va en directa proporción a la popularidad de los aparatos o servicios en Internet. Es el caso del navegador Google Chrome, que triplica el número de vulnerabilidades respecto a Firefox. El que menos tienes es Internet Explorer, incluso menos que Opera y Safari.
Sin embargo sorprende la cantidad de agujeros descubiertos en el sistema operativo del iPhone, cuando este móvil tiene una cuota de mercado inferior a los móviles Android. “El iPhone es uno”, explica Irisarri, “pero Android hay muchos aparatos y al ser un sistema abierto hay menos gente dedicada a descubrir los agujeros de ese sistema”. Los escasos agujeros hallados en Android, contrastan con el número de ataques que se han cebado en Android en el último año, lo que indirectamente indica mayor inseguridad que otros sistemas.
En sistemas operativos para ordenador, Microsoft sigue siendo el que más parches ha declarado oficialmente, aunque en el último año ha habido un gran incremento del MacOSX, en paralelo a sus mayores ventas.
Irisarri se atreve a pronosticar que en este año veremos aún más vulnerabilidades en los móviles Android y iPhone OS y su entorno (iTunes ha tenido más parches que Flash Player). “Existen unos 5.600 millones de móviles en funcionamiento (alrededor de un 77% de la población mundial dispone de uno)”, dice el informe. “De ellos, 468 millones son smartphones y se estima que la cifra crecerá hasta 631 millones en 2015, por lo que, lógicamente, a más usuarios y más dispositivos se incrementará también el riesgo de vulnerabilidades”.

2012/03/02

Un fallo en iOS permite a los desarrolladores acceder a las fotos de los usuarios

Aunque no hay evidencia de que se haya utilizado de manera fraudulenta, se ha descubiero un “loophole” en el sistema operativo móvil iOS que en teoría permite a las aplicaciones desarrolladas por terceros acceder al contenido de iPhone, iPad y iPad Touch. En concreto los datos desprotegidos por este fallo de seguridad son las fotografías y clips de vídeo.

Según denuncia The New York Times, el problema radica en el sistema de localización. Si una app solicita datos del historial y el usuario aprueba el acceso, el programa será capaz de recolectar también el resto de fotografías y vídeos almacenados en otras carpetas del dispositivo, sin pedir permiso expreso para ello y copiarlas en un servidor remoto.
Se sospecha que este agujero pudo ser abierto tras el lanzamiento de iOS 4 en 2010. Si bien el objetivo principal de esa liberación era introducir las capacidades multitarea, se aprovechó para añadir la función de localización y mejorar así la eficiencia.
Aunque Apple no se ha pronunciado de manera oficial sobre el tema, fuentes cercanas a la compañía han asegurado que ya se trabaja en una solución. Esto es, en una nueva actualización de su plataforma, que podría poner fin también a otro problema descubierto recientemente y que permite a las aplicaciones hacerse con toda la información contenida en la agenda de direcciones del usuario sin previo aviso. Esto es, el famoso caso Path.

2010/11/26

Descubren una vulnerabilidad que permite robar datos de los terminales Android

Google está trabajando en un fallo Día Cero que podría permitir a los hackers robar datos de las tarjetas SD de los terminales Android.
Ha sido el investigador de seguridad Thomas Cannon quien ha descubierto la vulnerabilidad de robo de datos de Android y quien informó a Google la semana pasada, antes de ofrecer los detalles en su blog.
El fallo sólo funciona si un usuario visita una página web maliciosa y especialmente manipulada; además el hacker necesita saber el nombre y ruta del archivo que quiere robar. No obstante, la mayoría de las tiendas de aplicaciones almacenan los datos con nombre obvios en la tarjeta SD.
Una serie de circunstancias han contribuido al fallo, especialmente el hecho de que el navegador Android ejecute JavaScript sin advertírselo al usuario cuando abre un archivo.
Google ya ha anunciado que están desarrollando un parche “para un problema en el navegador de Android que podría, bajo ciertas circunstancias, permitir el acceso a los archivos de la tarjeta SD del usuario”.

ITespresso

2010/11/17

Chrome encabeza una polémica lista sobre aplicaciones más vulnerables

Bit9 ha publicado su lista anual, que llama Dirty Dozen (Docena Sucia), de aplicaciones que han publicado más vulnerabilidades de seguridad. La encabeza el navegador Chrome, de Google, y le siguen el navegador de Apple, Safari, y Microsoft Office.
El palmarés completo es el siguiente: Google Chrome (reportó 76 vulnerabilidades), Apple Safari (60), Microsoft Office (57), Adobe Reader y Acrobat (54), Mozilla Firefox (51), Sun Java Development Kit (36), Adobe Shockwave Player (35), Microsoft Internet Explorer (32), RealNetworks RealPlayer (14), Apple WebKit (9), Adobe Flash Player (8), Apple QuickTime (6) y Opera (6). El recuento se ha hecho entre enero y octubre de este año.
Bit9 destaca que su informe contradice la idea de que las aplicaciones de Apple son las más seguras ya que figura tres veces en la lista maldita. Sin embargo, la publicación anual de la misma es motivo recurrente de polémica. Mozilla, por ejemplo, ya criticó en 2008, cuando su navegador Firefox encabezó la lista, que la misma recompensa a aquellas compañías que silencian sus problemas de seguridad y no publican las vulnerabilidades. Bit9, además, no tiene en cuenta la rapidez con que las vulnerabilidades se detectan y parchean.
Google, por su parte, criticó en agosto que muchas de estas listas no se basan en datos propios y replican errores ajenos.

 El Pais

2010/11/03

Google ofrecerá recompensas a quienes descubran fallos de seguridad en sus aplicaciones

El gigante informático Google creó una recompensa para quienes descubran fallos de seguridad en sus aplicaciones web, según anunció en su blog.
La división encargada de seguridad pagará entre 500 y 3.133 dólares (de 357 a 2.238 euros) a quien de datos que ayuden a identificar estos problemas.
"Esperamos que nuestro nuevo programa atraiga a más investigadores y que produzca el tipo de informes que sirvan para aumentar la seguridad de nuestros usuarios", señala la compañía.
Ya existe un programa similar pero sólo para el navegador web Chrome, pero ahora la recompensa se extendió a "cualquier fallo serio que afecte directamente la confidencialidad o integridad de los datos de los usuarios". La cantidad de dinero a pagar será decidida por un gremio de expertos.
Esta semana se supo que la firma tecnológica estadounidense Coverity descubrió varios fallos de seguridad en el sistema operativo para móviles Android de Google.
Para el análisis se tomó un teléfono de la firma taiwanesa HTC con el sistema Android, según el Financial Times Deutschland. HTC es una de las principales empresas que usan el sistema de Google.

El Mundo

2010/10/29

Apple solucionará un problema de seguridad en iPhone en su próximo iOS

El mes que viene, cuando Apple lance iOS 4.2, se incluirá un parche de seguridad que soluciona una vulnerabilidad recientemente descubierta en el iPhone y que permite que se pueda acceder al dialer del terminal de un iPhone bloqueado pulsando cierta secuencia de botones, lo que permitiría realizar llamadas telefónicas, enviar correos electrónicos y acceder al libro de direcciones.
Confirmado por varias fuentes, el fallo fue descubierto y anunciado inicialmente en Mac Rumors el pasado 22 de octubre.
Para superar el bloqueo se debe pulsar el botón de llamada de emergencia, escribir un número que no se de emergencias, como ###, pulsar el botón de llamadas y después el de bloqueo. En el foro de Mac Rumor varios usuarios afirmaron tener el problema, algunos con iPhones liberados y otros no.
Esta última vulnerabilidad imita una similar descubierta en 2008 en el sistema operativo del iPhone que permitía que se pulsara una serie de botones para superar la seguridad de la contraseña.

2010/10/27

Un bug de iOS 4.1 permite hacer llamadas con el teléfono bloqueado

Una vulnerabilidad en iOS 4.1 permite a las personas con acceso a un iPhone bloqueado la posibilidad de hacer llamadas. Los iPhones bloqueados con una contraseña de 4 puntos no permiten mucho mas allá de la capacidad de poder hacer llamadas de emergencia.

2010/09/20

Microsoft avisa de nueva vulnerabilidad en aplicaciones ASP.NET

eWeek

Microsoft acaba de avisar a los desarrolladores de ASP.NET sobre un fallo de seguridad que afecta a las aplicaciones web construidas sobre esta plataforma.
Lo ha hecho después de constatar el agujero encontrado por dos investigadores independientes y demostrado a través de una herramienta desarrollada para tal cometido.
La vulnerabilidad se encuentra en la forma en la que ASP.NET añade encriptación para proteger los datos. Básicamente, el atacante puede enviar al servidor un texto cifrado concreto, conociendo si se ha desencriptado correctamente a través de los códigos de error que el propio servidor devuelve.
“Llevando a cabo muchos envíos de texto cifrado el atacante puede recopilar suficiente información del servidor para descrifar el resto de los textos”, se puede leer en el comunicado hecho público por Microsoft.
La compañía con sede en Redmond tiene previsto solucionar este problema en breve, aunque no ha indicado fecha concreta para ello. Mientras tanto, recomienda habilitar los mensajes de error personalizados en ASP.NET, así como mapear todos los códigos de error hacia la misma página para dificultar la labor de los posibles atacantes.
Más detalles sobre esta vulnerabilidad en el aviso publicado por Microsoft.

2010/08/23

El fallo Día Cero de Windows, peor de lo esperado

ITespresso

El problema sin parchear con las aplicaciones de Windows es peor de lo esperado, con cientos de aplicaciones, y no sólo 40, vulnerables a los ataques. Mitja Kolsek, CEO de Acros Security ha dicho que “parece que la mayoría de las aplicaciones para Windows tienen esta vulnerabilidad”.
La semana pasada se informaba de una vulnerabilidad que afectaba a Windows y a unas 40 aplicaciones para este sistema operativo, pero la cifra va creciendo sin que se ofrezcan los nombres de los programas o los detalles sobre la vulnerabilidad.
Hasta el momento los investigadores afirman haber estudiado unas 220 aplicaciones de las 100 compañías líderes del mundo del software “y casi todas tienen la vulnerabilidad”, ha dicho Kolsek.
Mitja Kolsek ha explicado que la vulnerabilidad está relacionada con la manera como la mayoría de las aplicaciones cargan y ejecutan librerías de código –archivos .dll en Windows- y ejecutables, incluidos archivos .exe y .com. Unos fallos que, según el experto de seguridad, pueden ser fácilmente explotables.
La mayoría de las aplicaciones se basan en la funcionalidad para operar, un problema que impide que Microsoft arregle la situación con un solo parche. A esto hay que añadir que se cree que aunque Microsoft pudiera parchear Windows para cambiar la funcionalidad, esta revisión podría afectar a decenas de aplicaciones. Es decir que los vendedores de aplicaciones pueden tener que publicar parches por separado y además Microsoft tendría que hablar con los desarrolladores, que tendrían que parchear sus códigos.

2010/08/20

La vulnerabilidad de Firefox no preocupa a Mozilla

eWeek

El error de seguridad podría ser aprovechado para superar una alerta que tienen como objetivo ofuscar URLs en el navegador Mozilla Firefox.
El error fue descubierto por Armorize Technologies hace unos días, y los investigadores indicaron que podría ser aprovechado por los distribuidores de malware para dirigir a los internautas a sitios maliciosos.
Según el informe del error que se mandó a Mozilla en junio, Firefox implementa una comprobación cuando se da una ofuscación de la URL en la barra de direcciones.
A pesar de ese riesgo, uno de los directivos de Mozilla indicó que era improbable que el error pudiera usarse contra los usuarios de Firefox y que por lo tanto no estaban planeando sacar un parche a corto plazo para corregir el error.

2010/08/14

Los Palm Pre en peligro por una vulnerabilidad

eWeek

El terminal Palm Pre está en el centro de las críticas a la seguridad de unos dispositivos en los que se han descubierto una serie de problemas y vulnerabilidades.
Un experto en seguridad afirma haber descubierto un fallo de seguridad que podría convertir a estos teléfonos móviles de Palm en un dispositivo de escucha que podría perjudicar a sus propietarios.
El error fue descubierto en dos de los principales sistemas operativos para smartphones, webOS y Android, y fue revelado por MWR Labs, la rama de investigación de la empresa británica de seguridad MWR InfoSecurity.
En el estudio indicaron que el Palm Pre tiene un fallo de seguridad que permite a los atacantes escuchar conversaciones en todo el mundo convirtiendo al terminal en una especie de dispositivo de transmisión.

2010/08/02

Microsoft adelanta un parche para una importante vulnerabilidad de Windows

El Mundo

La compañía informática Microsoft ha emitido un aviso importante de actualización de seguridad para corregir un error en Windows, cada vez más explotado.
Este fallo tiene su origen en la manera que el sistema operativo maneja archivos '.lnk' y '.pif', y permite que se ejecute código malicioso con tan sólo acceder a la unidad extraíble USB.
De esta manera, los posibles atacantes pueden crear trampas que les permitan hacerse incluso con el control de parte de un equipo de destino.
Esta actualización, que se instala sola en los ordenadores que están configurados para recibir las actualizaciones automáticamente o bien se puede descargar en el sitio web Windows Update, ha sido liberada debido a un aumento en el número de ataques detectados que aprovechan la vulnerabilidad.
De hecho, Microsoft ha considerado este error lo suficientemente importante como para adelantar el lanzamiento del parche, ya que normalmente libera los parches de seguridad para sus productos el segundo martes de cada mes.
El fallo, que afecta a todas las versiones de Windows, fue encontrado a mediados de julio. Los primeros contagios se produjeron a través de dispositivos USB infectados, así como a través de la Red.
Según la BBC, los primeros ataques fueron dirigidos a los sistemas de 'software' de control de infraestructuras críticas, como centrales eléctricas.

2010/07/02

La vulnerabilidad Día Cero de Windows XP afecta ya a 10.000 ordenadores

Fuente: ITespresso.

Microsoft admite que cerca de 10.000 ordenadores se han visto afectados por ataques que están explotando un fallo Día Cero que afecta a Windows XP y que fue anunciado hace casi un mes.
Un post publicado ayer en el blog del Centro de Investigación y Respuesta de Microsoft afirma que el número y frecuencia de los ataques ha cambiado de manera significativa desde que se publicó el primer aviso el pasado 10 de junio.
Holly Stewart, ejecutivo de Microsoft y autor del post reconoce que al principio sólo observaron a investigadores legítimos llevando a cabo pruebas de concepto pero que el 15 de junio se vio el primer ataque real.
Los primeros ataques fueron puntuales y limitados, pero la semana pasada se incrementaron y ya no están limitados a zonas geográficas u objetivos, “y nos gustaría asegurarnos de que los clientes tienen conocimiento de esto último”, escribe Stewart en el post.
Los usuarios de Portugal y Rusia parecen haberse visto atacados con más frecuencia, y la mayoría de las víctimas están viendo páginas php generadas de manera aleatoria.
La vulnerabilidad en Windows XP fue descubierta por el ingeniero de Google Tavis Ormandy, criticado por desvelar el problema antes de que Microsoft tuviera tiempo de preparar un parche.

Problemas de seguridad en Office 2010

Fuente: eWeek.

Investigadores de la organización VUPEN Security han indicado que han encontrado un fallo de seguridad en Microsoft Office 2010, pero el descubrimiento ha sido visto con críticas por parte de la compañía de Redmond, que se queja de que no ha recibido detalles técnicos del problema.
Los expertos en seguridad indican que han detectado un fallo de corrupción de memoria que podría ser utilizado por un atacante para ejecutar todo tipo de código, y han creado un exploit que funciona en Office 2010 y que supera la protección del mecanismo DEP y las características de validación de Office.
Sin embargo, no han cedido los detalles de la vulnerabilidad a Microsoft: “Microsoft está al tanto de la citada vulnerabilidad, pero no tiene los detalles para validar esa afirmación”, afirmaba uno de los responsables en Microsoft.
En VUPEN indican que no quieren desvelar los detalles técnicos a Microsoft porque les ha llevado mucho tiempo descubrir el fallo y detectar cómo funciona, “y una simple mención en una advertencia de seguridad de Microsoft como compensación por nuestro trabajo no es suficiente”.

2010/05/06

Firefox, el navegador más vulnerable en 2009

Fuente: ITespresso.

Firefox fue el web-browser menos seguro a lo largo de todo el ejercicio pasado. Así lo señala el volumen XV del “Informe sobre Amenazas a la Seguridad en Internet” publicado por Symantec, que afirma que la herramienta de Mozilla registró el 45% de las vulnerabilidades del global de los navegadores.
Se detectaron 169 fallos de seguridad en Firefox en 2009, es decir, 99 errores más que el año anterior.
En total se registraron 374 vulnerabilidades, de las que un 14% continuaban sin solucionarse a la hora de redactar el informe. Los agujeros de seguridad no sólo se habrían dado en las nuevas vulnerabilidades, sino que también se está fallando a la hora de reparar viejas. En este sentido Microsoft también habría tenido muchos problemas con diferentes versiones de Internet Explorer.
Los plug-in de los navegadores son un caso aparte. Symantec afirma que ActiveX fue la que mayores fallos tuvo, con un 42%. Le siguen las de Java (26%) y Acrobat (15%), con un crecimiento importante en este intervalo.
Como dato positivo a nivel general se habrían registrado 4.501 vulnerabilidades durante 2009, un descenso significativo respecto a las 5.491 del año anterior.

2009/11/27

Microsoft anunció una falla en el Internet Explorer

Fuente: La Nacion.

Microsoft publicó en su sitio de notificaciones de seguridad una vulnerabilidad en el Internet Explorer, bajo el código de alerta 977981 , que detalla una serie de vulnerabilidades en las versiones 6 y 7 del navegador web, en determinadas versiones del sistema operativo Windows. Esta falla permite que un atacante explote un ataque basado en Javascript, mediante un código malicioso en un sitio web.

La compañía aún no tiene a disposición los parches requeridos para solucionar esta falla. Por su parte, Symnatec realizó una serie de recomendaciones para minimizar los riesgos de un ataque, tales como evitar aquellos sitios web poco seguros, desactivar la función Javascript y mantener un antivirus actualizado. Asimismo, recomienda seguir de cerca las novedades que publique Microsoft sobre las futuras actualizaciones que reparen esta vulnerabilidad.

2009/11/21

La mayoría de los sitios web son vulnerables

Fuente: ITespresso.

Casi dos tercios de las webs tienen al menos un problema serio de seguridad que podría permitir un ataque remoto. Esto es lo que afirma WhiteHat Security después de hacer una encuesta entre sus clientes.

Según la empresa de seguridad, dos tercios de los sites, concretamente un 63%, tiene vulnerabilidades 'cross-site scripting' (XSS), casi la mitad tenía problemas relacionados con posibles pérdidas de información y un 31% era vulnerable a una alteración de contenido. La vulnerabilidad 'cross-site scripting' consiste en un ataque que permite ejecutar código en la página web.

Por otra parte, tres de cada diez páginas web tenían una vulnerabilidad “Urgente”, que es la clasificación más grave que WhiteHat establece para un fallo de seguridad. Un 71% tenía fallos “Críticos”, mientas que un 64% tenía vulnerabilidades calificadas de “Alta”, la menor de las tres clasificaciones de gravedad que WhiteHat ha incluido en su informe.

2009/11/04

Descubren un fallo crítico en Linux

Fuente: ITespresso.

Un desarrollador de software ha descubierto un fallo en la mayoría de las versiones de Linux que podría permitir a un usuarios obtener el control completo del sistema operativo de código abierto. Por el momento el fallo de referencia sólo se ha solucionado en el próximo kernel candidato 2.6.32, por lo que todas las versiones de Linux son vulnerables.

Aunque los ataques se pueden impedir implementando una característica común conocida como mmap_min_addr, la distribución Red Hat Enterprise Linux no implementa adecuadamente esta protección, según ha informado Brad Spengler, la persona que descubrió el fallo hace algunas semanas.

Es más, parece ser que la mayoría de los administradores se ven forzados a deshabilitar esta característica para que sus sistemas puedan ejecutar herramientas de desarrollo o entornos de escritorio como Wine, explican en The Register.

2009/07/31

Un agujero de Mac puede permitir a los hackers acceder a datos codificados

Fuente: Europa Press.

Un experto en seguridad de Mac ha descubierto una técnica que podrían utilizar los piratas informáticos para tomar el control de los computadores fabricados por Apple y robar datos que están cifrados para proteger a las máquinas de los ladrones de identidad.

El renombrado investigador de Mac Dino Dai Zovi presentó el defecto de software en la conferencia de seguridad Black Hat en Las Vegas, uno de los mayores encuentros del mundo para intercambiar información sobre amenazas en internet.

Asisten unos 4.000 profesionales de seguridad, incluyendo a algunos que en realidad son piratas informáticos, conocidos ampliamente por su palabra en inglés hackers.

Aunque expertos buscan los errores en los software para arreglarlos y proteger a los usuarios, los hackers utilizan la misma información para idear bromas o cometer delitos.

En Estados Unidos no es ilegal publicar software que puedan utilizarse para acceder a sistemas informáticos, aunque va contra la ley utilizarlo para entrar en ellos.

Los ataques contra computadores de Apple Inc son extremadamente raros, pero expertos en seguridad señalan que eso cambiará a medida que los Mac vayan ganando cuota de mercado frente a los computadores personales (PC), que funcionan con el sistema operativo Windows de Microsoft.

En el último año expertos de seguridad han identificado al menos tres virus que afectaban a Macs.

El más sofisticado de ellos se extiende a través de versiones pirateadas del programa iWorks de Apple. Estas versiones permiten a los ciberdelincuentes tomar completamente el control del equipo infectado.

Otro virus, OSXPuper a, se transmite a través de páginas infectadas que dirigen a los usuarios a descargas de lo que dicen es un reproductor de video, pero resulta ser un software malicioso. Ese software puede entonces descargar otros tipos de virus.

Dai Zovi, investigador de seguridad y coautor de "The Mac Hacker's Handbook", dijo el miércoles que una vez que los hackers empiecen a poner recursos sustanciosos en atacar los ordenadores de Apple, serán al menos tan vulnerables como los que llevan Windows.

"No hay un polvo de hadas mágico que proteja a los Mac", agregó en una entrevista.

La técnica que Dai Zovi presentó el miércoles -apodada "Machiavelli"- sólo funciona con máquinas que ya han sufrido ataques. Puede asumir el control del navegador Safari de Apple, robando datos encriptados de las cuentas bancarias de un usuario. No se pudo localizar a un portavoz de Apple para hacer comentarios.

DEFECTOS DE SEGURIDAD

Apple es el cuarto mayor fabricante de computadoras de Estados Unidos y sigue ganando cuota de mercado. En el segundo trimestre del año contaba con el 9 por ciento del mercado estadounidense, según Gartner.

"Están avanzando. Nuestra preocupación es que no estén avanzando tan rápido como están ganando cuota de mercado", dijo Charlie Miller, coautor de "The Mac Hacker's Handbook".

Los autores del libro señalan que el sistema operativo de los Mac será fácil de dominar para los hackers una vez se concentren en él, ya que tiene muchos más códigos que Windows, lo que deja espacio para más vulnerabilidades y fallos que pueden aprovecharse.

Aunque en la actualidad hay una gama limitada de software maliciosos dirigidos a los Mac, los expertos temen que las cosas puedan cambiar con rapidez, dejando sin protección a millones de usuarios de Apple.

"Cuando los autores de 'malware' (acrónimo de software malicioso) den con algo que sea muy sofisticado, vamos a tener toda una población muy vulnerable", dijo Joel Yonts, otro experto en seguridad de Mac que asiste a Black Hat.