<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>vCard &#8211; Blog PSafe | Especialista en Tecnología Android</title>
	<atom:link href="https://www.psafe.com/es/blog/tag/vcard/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.psafe.com/es/blog</link>
	<description>PSafe Blog reúne artículos y noticias sobre Seguridad Digital, Android, Aplicaciones, Redes sociales y tecnología de una forma general.</description>
	<lastBuildDate>Thu, 07 Jun 2018 18:58:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title><![CDATA[WhatsApp corrige vulnerabilidad de seguridad para su versión de PC]]></title>
		<link>https://www.psafe.com/es/blog/whatsapp-corrige-vulnerabilidad-de-seguridad-para-su-version-de-pc/</link>
		<pubDate>Mon, 14 Sep 2015 19:00:52 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[vCard]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=16565</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/09/whatsapp_web-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Luego de la denuncia hecha por una firma de seguridad, WhatsApp corrige vulnerabilidad de seguridad que afecta a los usuarios de WhatsApp Web. ]]></description>
				<content:encoded><![CDATA[<p>Kasif Dekel, un investigador de seguridad en Check Point, descubrió vulnerabilidades importantes que <strong>ponen en riesgo el sistema operativo de nuestra computadora</strong> cuando utilizamos el servicio de mensajería <strong><a href="https://www.psafe.com/es/blog/falla-en-whatsapp-amenaza-a-usuarios-de-su-version-web/">WhatsApp en su versión web</a></strong>.</p>
<p>Estas mismas vulnerabilidades también fueron descubiertas por algunos hackers que están utilizando el exploit para <strong>engañar a los usuarios</strong> y hacerlos ejecutar códigos de forma arbitraria en sus computadoras.</p>
<p>Todo lo que un ciberdelincuente necesita para sacar ventaja de este fallo es enviar al usuario una aparente vCard (un formato estándar para el envío de información personal también conocidas como tarjetas electrónicas) con contenido malicioso, que en este caso aparece cuando un amigo comparte con la víctima un contacto de su agenda a través de <strong>WhatsApp</strong>.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/como-evito-que-me-vigilen-en-whatsapp/">¿Cómo evito que me vigilen en WhatsApp?</a></strong></p>
<p>Una vez que el destinatario lo abre, el supuesto contacto resulta ser un archivo ejecutable que compromete de manera seria la información de las computadoras. Algunas de las herramientas de ataque que se esparcen son bots, RATs, ransomware y otros malwares.</p>
<p>Cabe indicar que WhatsApp para Web permite a los usuarios abrir en sus computadoras cualquier tipo de archivo que se adjunte en una conversación sin importar si éste fue enviado desde una computadora o desde la aplicación móvil, lo cual incluye imágenes, archivos de audio, videos, ubicación y contactos.</p>
<p>En el proceso de este estudio, Kasif descubrió que interceptando manualmente y elaborando una solicitud XMPP (Extensible Messaging and Presence Protocol) a los <strong>servidores de WhatsApp</strong> era posible controlar la extensión del archivo de la tarjeta de contacto en la aplicación.</p>
<p>Esto significa que una vez que un usuario da clic en el archivo descargado desde la ventana de la conversación (creyendo que es el número de una persona) el código malicioso que contiene empieza a ejecutarse en el sistema operativo.</p>
<p>El equipo de WhatsApp ya verificó esta vulnerabilidad y ha desarrollado los primeros ajustes necesarios para evitar que este exploit pueda transferirse en su versión de escritorio poniendo atención a todos los navegadores con los que hasta ahora es compatible.</p>
]]></content:encoded>
			</item>
	</channel>
</rss>
<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Almacenamiento en caché de páginas con Disk: Enhanced 

Served from: www.psafe.com @ 2025-09-07 08:31:49 by W3 Total Cache
-->