{"id":637,"date":"2018-08-18T14:21:15","date_gmt":"2018-08-18T19:21:15","guid":{"rendered":"http:\/\/capa8.blog\/?p=637"},"modified":"2018-08-18T14:21:15","modified_gmt":"2018-08-18T19:21:15","slug":"vulnerabilidad-de-dia-cero-en-macos-permite-generar-clicks-invisibles-sin-consentimiento-del-usuario","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/vulnerabilidad-de-dia-cero-en-macos-permite-generar-clicks-invisibles-sin-consentimiento-del-usuario\/","title":{"rendered":"Vulnerabilidad de d\u00eda cero en macOS, permite generar clicks invisibles sin consentimiento del usuario."},"content":{"rendered":"<p>Experto en seguridad realiz\u00f3 una presentaci\u00f3n en DefCon 2018 en la que explic\u00f3 la existencia de una vulnerabilidad zero-day en versiones actuales de macOS que permitir\u00eda a un atacante que haya infectado una computadora generar eventos de teclado y mouse sin el consentimiento de la v\u00edctima.<\/p>\n<p>Este tipo de ataque no ofrece a un cibercriminal la posibilidad de infectar una computadora, sino que permite evadir las distintas capas de seguridad de una m\u00e1quina que ya fue infectada, ya sea mediante un adjunto malicioso en una campa\u00f1a propag\u00e1ndose por correo electr\u00f3nico o alguna otra t\u00e9cnica similar.<\/p>\n<p>#HablemosDeSeguridad<br \/>\n<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/08\/15\/vulnerabilidad-zero-day-en-macos-permite-generar-clics-invisibles-sin-consentimiento-del-usuario\/?utm_source=newsletter&amp;utm_medium=email&amp;utm_campaign=wls-newsletter-170818\" target=\"_blank\" rel=\"noopener\">M\u00e1s informaci\u00f3n<\/a><br \/>\nV\u00eda ESET<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Experto en seguridad realiz\u00f3 una presentaci\u00f3n en DefCon 2018 en la que explic\u00f3 la existencia de una vulnerabilidad zero-day en versiones actuales de macOS que permitir\u00eda a un atacante que haya infectado una computadora generar eventos de teclado y mouse sin el consentimiento de la v\u00edctima. Este tipo de ataque no ofrece a un cibercriminal [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":638,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"aside","meta":{"footnotes":""},"categories":[4],"tags":[75,215,328,341],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/637"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=637"}],"version-history":[{"count":0,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/637\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/638"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}