Agencias gubernamentales internacionales están espiándonos a través de las notificaciones que envían Apple y Google a nuestros dispositivos móviles .
Se publica una nueva vulnerabilidad de cero-click que podría permitir a un atacante inyectar pulsaciones de teclado a través de Bluetooth contra sistemas Android, iOS, macOS y Linux.
Notas y referencias
- Blog post de un desarrollador sobre sus frustraciones con las notificaciones push.
- Noticia sobre el espionaje a través de notificaciones push.
- Orden de registro emitida por el FBI donde se especifica la petición de acceso a notificaciones push.
- Carta de Ron Wyden pidiendo explicaciones a las agencia americanas sobre el acceso sin orden judicial a metadatos de notificaciones push.
- Reporte de transparencia de Apple sobre peticiones de datos hechas por gobiernos
- Noticia sobre la vulnerabilidad (CVE-2023-45866) que permite inyectar pulsaciones de teclado en dispositivos a través de Bluetooth publicada por Marc Newlin de SkySafe.
- Página web del ataque MouseJack de 2016.
- Presentación de la DEF CON 24 del ataque MouseJack de 2016 por Marc Newlin de Bastille Networks.
- Repositorio de GitHub con código de prueba de concepto para el ataque MouseJack.
- Dispositivo Rubber Ducky comercializado por Hak5.
- Dispositivo O.MG cable comercializado por Hak5.
Gracias a onBRANDING y Monad por su apoyo.