Saltillo|Monclova|Piedras Negras|Acuña|Carbonífera|TorreónEdición Impresa
Matan a comisario de SSC en Coacalco Pato O’Ward sufre dramático accidente en la IndyCar Series en Toronto Asegura Policía Estatal marihuana y cristal ¿Quién será el sucesor o sucesora de Joe Biden, cómo es el proceso de selección? Juegos Olímpicos París 2024 tendrán a jugador de voleibol condenado por abuso sexual

Zócalo

|

Tecnología

|

Información

< Tecnología

| Se originó en un mecanismo de verificación de correo electrónico inseguro Foto: Atomix

Tecnología

Apple descuida la seguridad de millones de sus dispositivos

Por Grupo Zócalo

Publicado el martes, 9 de julio del 2024 a las 23:44


Según se ha reportado, más de 3 millones de aplicaciones de iOS estuvieron expuestas a vulnerabilidades durante años.

Estados Unidos.- Por lo general siempre se ha dicho que Apple es una compañía que cuida de sus clientes al tener un software que impide todo tipo de amenazas entren a sus dispositivos, ya sea desde sus dispositivos celulares de iPhone hasta las computadoras Mac que no suelen sufrir de estos problemas. Sin embargo, no todo es perfecto, y de forma reciente se ha dado un reporte en el que la empresa comprometió a sus clientes con un descuido que afectó muchos aparatos y por ende, algunas aplicaciones de la tienda online.

Según se ha reportado, más de 3 millones de aplicaciones de iOS y macOS estuvieron expuestas a vulnerabilidades durante años sin que muchos se dieran cuenta. Estas fallas no detectadas dejaron millones de apps susceptibles a ataques de la cadena de suministro durante una década. Las vulnerabilidades, corregidas en octubre del año pasado, estaban presentes en un servidor trunk utilizado para gestionar CocoaPods, un repositorio crucial para muchos programas.

El problema se originó en un mecanismo de verificación de correo electrónico inseguro, usado para autenticar a los desarrolladores de pods. Un atacante podía manipular la URL del enlace de verificación y redirigirla a un servidor bajo su control. Otra vulnerabilidad permitía a los atacantes tomar control de pods abandonados por sus desarrolladores, utilizándolos sin necesidad de pruebas de propiedad. Una tercera permitía a los atacantes ejecutar código en el servidor trunk mediante un procedimiento de verificación basado en RFC822, exponiendo a las aplicaciones y a sus usuarios a riesgos significativos.

Las vulnerabilidades podrían haber permitido la inyección de código malicioso en aplicaciones, exponiendo a las empresas a importantes responsabilidades legales y riesgos reputacionales. Este problema subraya la importancia de la seguridad continua y la vigilancia en los sistemas tecnológicos, incluso para una empresa así, conocida por su enfoque en la protección de sus dispositivos.

Información de Atomix

Notas Relacionadas

Aero the Acro-Bat está de regreso

Hace 18 horas

Apple y Google realizan una colaboración histórica

Hace 18 horas

Llega actualización importante a Gmail para ciertos usuarios

Hace 1 dia

Más sobre esta sección Más en Tecnología

Hace 1 dia

Sarco, la cápsula de suicidio que podría usarse por primera vez este año

Hace 1 dia

NASA confirma que una bola de fuego sobrevoló Nueva York y pasó cerca de la Estatua de la Libertad

Hace 1 dia

Apagón en Windows tira 1 billón de equipos; empresa responsable perdió 20 mil mdd

Hace 1 dia

Llega actualización importante a Gmail para ciertos usuarios

Hace 1 dia

Filtración le pone fecha al PlayStation 5 Pro

Hace 1 dia

Se revelan nuevos Amiibo de Splatoon 3

Hace 1 dia

Ho-oh llega finalmente a Pokémon Unite para el aniversario

Hace 1 dia

Nuevo tráiler de Sonic X Shadow Generations muestra los niveles

Hace 2 dias

Fallas informáticas que han ‘desquiciado’ al mundo en los últimos años

Hace 2 dias

Memes de la caída de Microsoft: hasta Elon Musk se burló

Hace 2 dias

¿Quién es George Kurtz, fundador y dueño de CrowdStrike, plataforma cibernética que falló?

Hace 2 dias

Caída mundial de Microsoft provocó caos en bancos, aerolíneas y medios