(CNNMoney) - Los teléfonos con sistema operativo Android se pueden infectar con simplemente recibir una foto en un mensaje de texto, de acuerdo con una investigación publicada este lunes.
Este es probablemente la falla de seguridad más grave en un teléfono móvil jamás descubierta. Afecta a un estimado de 950 millones de teléfonos alrededor del mundo, o el 95% de los teléfonos Android en uso a la fecha.
El problema surge de la forma en que los teléfonos con Android analizan los mensajes de texto que recibe. Inclusive antes de que abras el mensaje, el teléfono procesa automáticamente los archivos multimedia que se están recibiendo, incluyendo fotos, audio y video.
Eso significa que un archivo con malware puede comenzar a infectar el teléfono tan pronto como es recibido, de acuerdo con Zimperium, una compañía de seguridad cibernética que se especializa en dispositivos móviles.
Si esto suena familiar, es debido a que esta falla de Android es algo similar al reciente 'hackeo' de Apple mediante mensajes de texto.
Pero en ese caso, un mensaje de texto con los caracteres indicados podía congelar un iPhone o forzarlo a que se reseteara. Esta falla de Android es peor, porque un pirata informático podría tener control absoluto del teléfono: borrar el dispositivo, entrar a las aplicaciones y encender secretamente la cámara.
En un comunicado enviado a CNNMoney, Google reconoció la falla. Aseguró que Android tiene formas de limitar el acceso de un pirata informático al separar las aplicaciones de las funciones del teléfono. Sin embargo los piratas informáticos han podido sobrepasar esas limitaciones en el pasado.
Esta falla afecta a cualquier teléfono que usa Android que haya salido al mercado en los últimos cinco años, de acuerdo con Zimperium. Eso incluye dispositivos que corren Froyo, Gingerbread, Honeycomb, Ice Cream Sandwich, Jelly Bean, KitKat y Lollipop.
Zimperium dijo que adivirtió a Google sobre la falla el 9 de de abril pasado e inclusive ofreció una forma de arreglarla. La compañía afirma que Google respondió el siguiente día, asegurando que un parche pronto seria distribuido a los usuarios en el futuro.
Típicamente, en dichas situaciones, las compañías tienen periodo de gracia de 90 días arreglar el problema. Es una regla a la que inclusive Google se adhiere cuando encuentra fallas en el software de otros.
Pero ya han pasado 109 días y el parche sigue sin estar disponible. Es por ello que Zimperium decidió hacer pública la vulnerabilidad.
El asunto se centrará ahora en qué tan rápido Google podrá solucionar la falla para todos. Mientras que Apple puede simplemente liberar una actualización para todos los teléfonos, Google no puede.
Google se conoce por tener un sistema de distribución fragmentado. Varias entidades se encuentran entre Google y sus usuarios, y rutinariamente hacen lento el proceso para liberar nuevo software. Hay compañías telefónicas como AT&T y Verizon, así como fabricantes de teléfonos como Samsung, y todos juntos deben de trabajar en liberar las actualizaciones.
Google dijo a CNNMoney que ya envió el parche a sus “socios”. Sin embargo, no se sabe si alguno de ellos ya comenzó a liberarlo a sus clientes.
Por esa simple razón, Google recientemente puso a sus teléfonos Nexus al frente de la fila para recibir actualizaciones.
Este podría ser un caso que pruebe qué tan importante es recibir actualizaciones rápidamente.
Chris Wysopal es un pirata informático que ahora es ejecutivo de la firma Veracode. Él calificó esta versión de malware como el Hearbleed de Android, una falla devastadora que puso a millones de computadoras en riesgo el año pasado.
“Esto interesado en ver si Google ofrece una forma de actualizar los dispositivos de manera remota”, dijo. “A menos de que puedan hacer eso, tienen un enorme desastre en sus manos”.
Geomatch es el nombre del videojuego que se controla a través del movimiento de las manos y que fue diseñado para aprender geografía. Tres ingenieros electrónicos de la Universidad Mayor de San Andrés son los creadores de este prototipo que sólo requiere una computadora y un par de sensores para funcionar.
Evert Pocoma, José Laruta y Franz Mejía, los tres de 24 años, decidieron juntarse en un hackaton (reunión de programadores para competir entre sí), hace una semana, con el fin de emprender este proyecto. La consigna del concurso era crear un juego o una aplicación para el área educativa.
Este dispositivo consta de tres niveles, en los cuales el usuario debe hacer girar el globo terráqueo con la mano izquierda y mover objetos con la derecha. Estas acciones se las realiza mediante el movimiento de las extremidades en el aire, a una distancia de un metro y medio del monitor. Ello es posible a partir de la de sensores que detectan los movimientos.
"Lo que se hace en el primer nivel es emparejar banderas con sus respectivos países. En el segundo nivel se empareja lugares característicos con países. En el tercer nivel hemos colocado trajes típicos y danzas que caracterizan a un país”, explica Evert.
De esta manera, estos emprendedores pretenden demostrar que es posible, con pocos recursos, desarrollar videojuegos en el país. José explica que en esta primera versión sólo es necesario hacer click en un archivo ejecutable, que se instala en la computadora, además de conectar los sensores y empezar a jugar.
"Hemos visto que para desarrollar un juego no es necesario que te compres un control de bajo costo. Si tú quieres diseñar un juego interactivo, tú mismo podrías diseñar un sensor. El sensor que hemos desarrollado es de bajo precio”, complementa Evert.
En síntesis, José comenta que el sensor, que permite girar el globo terráqueo, está compuesto de un acelerómetro giroscopio, una placa de arduino y un módulo RF. Sumados los tres, hacer un control propio, cuyo precio no excede los 150 bolivianos. A ello hay que añadirle la utilización de un sensor kinect, que tiene consolas como el Xbox o el Nintendo Wii, para mejorar el reconocimiento de movimientos del cuerpo.
Este proyecto, Geomatch, los habilitó para exponerlo en la próxima Feria del Libro en La Paz, donde se definirá qué equipo se declara ganador absoluto del hackaton en el cual participan. Tanto Evert como José vieron una oportunidad para mostrar que no sólo los informáticos pueden incursionar en este tipo de desarrollo.
La vocación y el destino
José recuerda que desde que era adolescente ya tenía una inclinación hacia los videojuegos y a ver cómo funcionaban por dentro. Mientras que Evert no imaginó en su infancia que años más tarde desarrollaría su primer juego, ya que su meta personal era ser militar.
"La verdad yo me veía en otra cosa, ha sido un cambio drástico”, bromea Evert. "Siempre ha sido un sueño, desde que entré a la universidad, poder desarrollar tecnología. A medida que avanzaba en la carrera me di cuenta de que no es imposible, de que los ingenieros de aquí podemos hacer desarrollo y cumplir retos de talla internacional”, afirma a su vez José.
Proyecciones
Una de las metas de este equipo de desarrolladores es poder incorporar este videojuego educativo en las computadoras que produce la estatal Quipus. Este joven ingeniero considera que "lamentablemente” en las universidades bolivianas los ingenieros se forman para incorporarse a una industria y ser un engranaje.
A Evert le gustaría especializarse en tecnologías de la información y la comunicación, porque le inquieta el manejo de servidores y sistemas de monitoreo. Mientras que a José le interesa destacar en el campo de la programación.
Punto de vista
Willmar Pimentel Administrador Bolivia tech hub
"Es relativamente nuevo en Bolivia”
El desarrollo de videojuegos a nivel de competencias es algo relativamente nuevo en Bolivia, si bien desde hace años toda aquella persona del área de informática conocía a algún amigo que realizaba videojuegos, como proyecto personal o que se presentaba en alguna feria de su universidad, no eran proyectos que se llegasen a consolidar o que creasen procesos educativos o competitivos para fomentar su masificación.
De igual forma existen muy pocas empresas nacionales que exploten los videojuegos como base de su economía. Algunas se crearon justamente para tratar de hacer videojuegos educativos que los venden a colegios o a los propios padres... Pero podemos considerar que su efecto es marginal en nuestra economía.
Terminó la primaria a los 6, un año después la secundaria, cursó la preparatoria en dos años, a los 10 empezó la universidad y el próximo mes se convertirá en la psicóloga más joven del mundo.
Dafne Almazán, una mexicana de 13 años, es superdotada, al igual que su hermano Andrew, de 20, y su hermana Delanie, de 17.
Recientemente fue incluida en la lista de las 50 mujeres más poderosas de México, algo que califica de "impresionante".
"Me dijeron que porque mi caso era inspirador", aclara.
Cuando en agosto culmine sus estudios a distancia en el Instituto Tecnológico y de Estudios Superiores de Monterrey (Itesm), no se dedicará a atender a pacientes.
Almazán prepara su examen de admisión para hacer una maestría y ya piensa en un doctorado.
"Todos estos conocimientos me van a servir para ayudar a los niños superdotados, que es en el ámbito al que me quiero dedicar. Quiero que mi historia abra nuevas puertas a los niños y romper mitos de que no tenemos infancia", le dice a BBC Mundo.
Pese a que estudia 12 horas por día, tiene tiempo para llevar adelante una vida de una niña de 13 años normal. O casi.
"No por el hecho de estar en la universidad significa que no puede seguir divirtiéndome, entonces cuando vienen mis amigas, vemos películas, platicamos, jugamos, actividades normales", explica.
Pero eso es cuando no está estudiando su licenciatura, haciendo taekwondo —ya es cinturón amarillo— pintando al óleo o tocando el piano, o dando clases de chino mandarín a niños superdotados.
A ese nivel llega Almazán.
Ayuda a algunos de los 250 alumnos del Centro de Atención al Talento (Cedat), una institución fundada por sus padres con el objetivo de asistir a niños y jóvenes con sobrecapacidad intelectual en México.
"A algunos se les dificulta cómo escribir los caracteres o como pronunciar, entonces decidí ayudarlos", cuenta Almazán, quien también habla inglés, francés y latín, y explica que disfruta "ver cómo están aprendiendo".
Almazán tiene claro el rumbo: "Todavía falta pero cuando haya acabado el doctorado me gustaría dar clases a los niños, me gusta mucho enseñar a los niños".
Nunca pisó el aula de una escuela normal y no se siente mal por ello.
El modelo
En el Cedat, explica su padre Asdrúbal Almazán, se trabaja con un modelo educativo desarrollado por el hermano mayor de Dafne, Andrew, por el momento el psicólogo más joven del mundo, un mérito reconocido por la organización World Record Academy.
Se trata de la Teoría Nouménica, un modelo psicopedagógico que se basa en la segregación total de los niños genios.
La clave del éxito: mantenerse alejados de la gente más grande..
"Los niños se desajustan", asegura Asdrúbal.
"Mis principales amigos están acá en el Cedat, es más fácil hablar con ellos porque tenemos intereses comunes", apunta Dafne.
La niña también ha seguido el modelo de "aceleración radical".
"Es dejar que el niño aprenda sin ningún freno", indica su padre.
"A veces suena que les estamos quitando la infancia, decir, una nena de 13 años que además estudia chino, francés, inglés, piano, robótica, artes plásticas, entra a un seguimiento de potenciamiento intelectual", explica.
"Piensa uno que no da el tiempo", añade, "pero no es así, simple y sencillamente es nada más organización porque también juegan, platican".
Dafne hablará sobre su experiencia con la "aceleración radical" en la ponencia que presentará en agosto en Dinamarca en el marco de la conferencia del Consejo Mundial de Niños Dotados y Talentosos (Wcgtc, por sus siglas en inglés).
Otra de las recetas, explica su padre, es la estabilidad emocional y la unidad del núcleo familiar.
-----------------
Perfil del niño "superdotado" en México
Hiperactividad, que disminuye al presentarse una tarea demandante o de interés para el niño
Aprendizaje rápido
Distraído (por la hipersensibilidad de los sentidos), aunque con la capacidad de aprendizaje sin prestar atención
Interviene en pláticas de adultos y puede comprenderlas
Le gusta conversar con gente mayor que él
Continuamente arma objetos o estructuras
Tiende a querer imponer sus reglas
Sensible en el área emocional
Tiene baja tolerancia a la frustración, lo que genera una búsqueda incansable por conseguir siempre sus objetivos
*Datos tomados de la investigación "Perfil del superdotado" realizada en el Cedat con más de 1.600 casos de niños superdotados.
-----------------
En familia
Pero el camino no ha sido fácil.
"Nos costó trabajo el primero, Andrew. Fue el encontrarse sin respuestas, pensar que tenemos un hijo diferente y que no tenía cabida en ningún lugar, esa fue la razón para abrir el centro, para poder atender a niños que como él aprenden muy rápido y no tienen las personas adecuadas para guiarlos y ver cómo sufren por la situación de que son diferentes", señala Asdrúbal.
Al principio les "llovieron muchos diagnósticos erróneos", "nos rebelamos y nos quedamos con que era un niño con sobredotación intelectual y empezamos a a prepararnos para comprender el fenómeno".
A los 20 años, el hijo mayor de la familia no sólo es psicólogo, sino que se graduó en medicina, tiene una maestría en educación, está por terminar un doctorado y es investigador en el ámbito médico, psicológico y educativo.
De acuerdo a datos del Cedat, el 93% de los niños superdotados son confundidos y mal diagnosticados con el Trastorno por Déficit de Atención e Hiperactividad (TDAH), lo cual genera un manejo inadecuado y por lo tanto la pérdida de sus capacidades.
Pero aunque cuando llegó Dafne sus padres ya estaban preparados, no querían que, porque sus hermanos mayores eran superdotados, se viera presionada.
Ella sola mostró que estaba para cosas de grandes y antes del año aprendió a caminar.
-----------------
La Organización Mundial de la Salud define a una persona superdotada como aquella con un Coeficiente Intelectual (CI) mayor a 130 puntos en alguna prueba psicométrica científica y estadísticamente validada. Esto ubica aproximadamente al 3% de la población en este rango, con lo que se calcula que deben existir cerca de un millón de niños superdotados en México, asegura el Cedat.
-----------------
Sus padres le daban crayolas y hojas para pintar, pero insistía en pedir lápices.
Con una servilleta escondida y viendo a su hermana, aprendió a leer y escribir a los 2 años y medio.
"Quería los lápices porque con la crayola no podía escribir. Entonces cuando vimos que había aprendido a leer dijimos: 'No podemos luchar contra eso, sino vamos a estar en el otro extremo'", dice su padre.
Más adelante, las actividades ocurrían a otro nivel.
"Los juegos entre ellos eran cuestiones diferentes. Ver tres niños jugando recreando la Revolución Francesa, imprimían las caras de los personajes y en una mapa empezaban a jugar, para nosotros era muy satisfactorio porque estaban aprendiendo", cuenta Asdrúbal.
"Todos son muy competitivos"
Asdrúbal explica que con niños así es importante trabajar de forma especial en lo que respecta a la competencia y los celos.
"Todos son muy competitivos, todos quieren ser los mejores, entonces la dinámica familiar, los padres deben estar enfocándose sobre todo al respeto, se necesitan unos a otros", explica.
"Principalmente lo vi en mis compañeros y si a mí me gusta mucho saber más, entonces mis compañeros entre ellos compiten mucho, hasta niños de 2 años compiten entre ellos", señala Dafne.
"Aunque tengan tus amigos", agrega, "tú quieres ser el mejor, entonces eso pasa seguido aquí".
Ha practicado ballet clásico, natación, patinaje artístico sobre hielo y también tiene tiempo para las artes plásticas.
Y tiene claro cuáles son sus próximos pasos.
"Tengo que desarrollarme profesionalmente", asegura, "para después poder tener las herramientas necesarias para ayudar a los niños, a sacarlos adelante, para que no sufran y que vean que sí se puede hacer todo esto".
(CNNMoney) - Adobe Flash, el muy odiado plugin de un navegador, una reliquia llena de virus, acaba de ser gravemente afectado.
Mozilla bloqueó este lunes automáticamente a Flash de su navegador Firefox, un día después de que el jefe de seguridad de Facebook le pidiera a Adobe que acabara con Flash de una vez por todas.
El duro golpe asestado a Flash surgió la semana pasada luego de que se revelara que el gigante de los programas espía, conocido como el "Hacking Team" (Equipo de piratería), había estado usando Flash para acceder remotamente a las computadoras de la personas e infectarlas con malware. (Ese descubrimiento tuvo lugar después de que el mismo Hacking Team fuera pirateado. Los documentos revelados en la violación mostraron que el Hacking Team aprovechó dos vulnerabilidades críticas en el código de Flash).
"Es el momento para que Adobe anuncie la fecha del final de la existencia de Flash", tuiteó el domingo el jefe de seguridad de Facebook, Alex Stamos.
El jefe de soporte de Mozilla, Mark Schmidt, rápidamente siguió el ejemplo tuiteando que todas las versiones de Flash en Firefox habían sido desactivadas. Eso significa que los usuarios de Firefox no podrán activar el plugin para acceder al contenido Flash... deberán buscar otro navegador si necesitan usar Flash.
Adobe no respondió de inmediato cuando se solicitaron sus comentarios.
La buena noticia para los usuarios de Firefox es que la mayoría no notará el cambio. Menos del 11% de los sitios web usan Flash, según W3Techs, una compañía de encuestas de tecnología.
Flash es un tipo de software llamado "middleware", una extensión que se añade al navegador y que permite que se visualice un contenido rico. Este ha sido ampliamente usado desde hace una década, habilitando la mayoría de los juegos, animaciones y videos de la web. Cuando YouTube fue lanzado en el 2005, sus videos estaban basados completamente en Flash, lo que requería que su audiencia instalara el plugin del software de Flash a fin de ver los videos de YouTube.
Pero la marea comenzó a cambiar en el 2010, cuando Steve Jobs escribió una carta pública en la que despotricaba sobre la seguridad de Adobe, culpando al flash player de la compañía como la "razón número uno por la cual fallaban las computadoras Mac" y en la que mencionaba que Flash contaba con "uno de los peores registros de seguridad en el 2009".
Jobs tenía razón... Flash efectivamente cuenta con un lamentable registro de seguridad, el cual continuó sobrellevando errores de programación durante mucho tiempo después de que se publicara su carta abierta. Este por lo general encabeza la lista anual de programas plugin vulnerables de Symantec.
El iPhone nunca fue compatible con Flash. Aun cuando, los teléfonos inteligentes Android originalmente eran compatibles con Flash –y usaron ese hecho como un gancho de venta– Adobe acabó con la compatibilidad de Flash para todos los teléfonos inteligentes en el 2011. YouTube ha estado experimentando con la reproducción de videos de forma original en el navegador hace ya varios años y, oficialmente, se separó de Flash en enero de 2015.
A pesar del evidente ímpetu en contra de Flash, Mozilla dijo que existe la posibilidad de que un día Flash sea activado nuevamente en Firefox.
"Para ser claros, Flash solamente será bloqueado hasta que Adobe lance una versión que no esté siendo explotada activamente por las vulnerabilidades conocidas públicamente", agregó Schmidt.
Así que este no es el golpe final, pero cada vez estamos más cerca de la extinción de Flash.
Esta madrugada se dio la noticia de la semana, es más, probablemente sea la noticia del mes y del año. El famoso"Chapo" Guzmán se escapó de por segunda vez de un penal federalel pasado 11 de julio en torno de las 20:52 horas.
La historia comenzó el mismo día de ayer, cuando por medio del sistema de videovigilancia del penal Federal del Altiplano I su personal se dio cuenta que Joaquín Guzmán Loera, “El Chapo”, se acercó al área de regadera donde se realizaba su aseo personal, sin embargo, pasados unos minutos se dejo de verlo, por lo que los custodios se trasladaron a su celda confirmando así su ausencia. Pero ¿por dónde se escapó?, por un túnel que, como lo pintan desde el comunicado oficial, es una impresionante obra de ingeniería.
Una impresionante obra de ingeniería.
Tenemos conocimiento que los cárteles tienen enormes capacidades técnicas, y económicas, para crear sus propias redes de comunicaciones, utilizar drones para sus tareas, y ahora, una vez más confirmamos, para planear fugas perfectas.
Desgraciadamente no existen muchos datos sobre el tunel construido para que “El Chapo” saliera del penal, pero los pocos confirmados, apuntan a que ha sido una obra totalmente calculada. En el área de regaderas se hizo un hueco de 50 x 50 centímetros, el cual se comunicaba con un pequeño tunel de unos 10 metros de longitud, que a su vez llegaba al túnel principal de 170 x 70 centímetros.
Lo impresionante viene cuando conocemos la longitud de éste, según reportes media más de 1.5 kilómetros. Además, igual es importante conocer que contaba con su propio alumbrado y tubería de PVC, por la que se suministraba oxigeno. Una herramienta utilizada para su creación fue una motocicleta que suponen ayudó en la extracción de tierra.
Existen otros detalles a concluir sobre la construcción casi perfecta de este túnel, por ejemplo, que se sabía exactamente el punto ciego donde el sistema de videovigilancia no captaba le vía de escape, o es más, que sus creadores tuvieron que acceder a los planos del penal para ubicar con exactitud dicha zona.
“El Chapo” se ha identificado por utilizar túneles, ya sea para realizar fugas rápidas (hace unos años se descubrieron algunos) o para transportar sus productos a través de las fronteras.
Después de su primer fuga, que la realizó por otros medios, fue aprehendido el pasado 22 de febrero de 2014, todo por ser uno de los hombres más buscados de los últimos años y por el cual el gobierno de México ofrecía hasta 30 millones de pesos. Forbes fue el medio que se atrevió calcular su fortuna: mil millones de dólares, siendo así uno de los 67 hombres más poderosos del mundo, según el mismo medio.
Claro, toda esa fortuna ha sido obtenida a partir del negocio ilícito de las drogas.Diversos medios aseguran que su cártel es el responsable del 50% de la droga que llega a los EE.UU.
Lo peor del caso es en la situación que se presenta. Nuestro país está pasando por una muy dura etapa, donde aún cuando se trata de luchar contra la corrupción, ésta ha infectado a la mayoría de niveles de gobierno, y claro esto lo decimos por conocer la magnitud de la construcción de este túnel y de la cual nadie se dio cuenta.
Insistimos, el túnel es una impresionante obra de ingeniería.
Actualización de Xataka México: El Financiero ha hecho públicos algunos datos interesantes del túnel. Por ejemplo, dicen que se tuvieron que sacar al menos 2,000 metros cúbicos de tierra, que el costo de la excavación fue de al menos un millón de pesos, y que el alumbrado, ventilación y riel (donde estaba montada la motocicleta) costó medio millón de pesos".
La controvertida compañía responsable de diseñar y vender herramientas de software destinado al espionajeha sido vulnerada por un grupo de hackers que aseguran haber extraído más de 400GB de emails, códigos fuentes y otros datos confidenciales incluyendo las facturas que muestras los negocios acordados con gobiernos y agencias de seguridad e información de muchos países. Destacan países clasificados por su violación constante a los derechos humanos de sus ciudadanos.
La empresa italiana Hacking Team siempre ha negado la comercialización de sus servicios o software a países que vulneran los derechos humanos. Declarándose como una empresa proveedora de herramientas de software destinadas a los cuerpos de seguridad de los estados y agencias gubernamentales que les ayuden a localizar criminales y terroristas.
El hackeo, y los supuestos datos filtrados, indican que su afirmación, como se sospechaba, no es del todo cierta. Como prueba, el grupo de hackers todavía no identificados, han subido las facturas que indican acuerdos y ventas a multitud de países cuyo respeto a los derechos humanos está lejos de ser encomiable: Rusia, Egipto, Arabia Saudi, Kazajistan y un largo etcétera.
Chile: evidencias de los contratos que firmó el gobierno de Chile con la empresa por una suma de 2.85 millones de pesos.
Colombia: DIPOL contrató los servicios de Hacking Team desde el 2013. Actualmente por un importe de más de $335.000 dólares.
Ecuador: SENAIN está usando su tecnología para recolectar inteligencia para el gobierno Ecuatoriano. Más de $535.000 pagados al grupo Hacking Team.
España: la Policía Nacional y el Centro Nacional de Inteligencia (CNI) han tenido o tienen contratados los servicios de la empresa.
Honduras $355.000 dólares pagados desde 2014.
México: la lista es extensa. Siendo clientes de Hacking Team los gobiernos de los estados de Durango, Queretaro, Puebla, Campeche, Baja California, Tamaulipas y Yucatán. A nivel nacional también contrataron los servicios la Policía Federal, la Procuradoría General del Estado de México, el Centro de Investigación y Seguridad Nacional y las secretarías de Seguridad Pública del Distrito Federal, la de Marina y la de Defensa Nacional. Muchos de estos contratos están clasificados como "expirados" en la actualidad.
Panamá contrato ya finalizado a través de la Seguridad Presidencial. Más de $750.000 dólares en ingresos generaron dichos contratos a Hacking Team.
Hacking Team es un grupo conocido, principalmente, por su herramienta de software 'Da Vinci'. Son herramientas de acceso remotoque posibilitan vulnerar la seguridad de una amplia selección de dispositivos comosmartphones Android, iOS, Blackberry y Windows Phone. La Administración Antidrogas de Estados Unidos y el ejercito estadounidense son unos de sus principales clientes.
En la última investigación de Kaspersky se evidencia el funcionamiento de sus herramientas de control remoto (RCS). Son módulos que actúan en las principales plataformas de móvil y PC. Son instalados mediante ingeniería social o a través de algún tipo de ejecutable infectado en Windows y Mac. Logran un total control del entorno de la víctima, activando el micrófono y tomando fotos de forma regular que muestren un seguimiento completo de las actividades del sujeto. Indica la importancia de estas herramientas y el increíble nivel de sofisticación y escala que tienen.
No es posible confirmar ahora mismo la veracidad de los documentos filtrados al cien por cien de los más de 400GB publicados de información. Aún así, está claro que el Hacking Team ha sufrido algún tipo de ataque en su red de equipo corporativa.