Menú principal

domingo, 19 de junio de 2011

Fue noticia en Seguridad Apple: del 6 al 19 de Junio

Hoy domingo toca hacer el resumen de lo publicado durante los catorce días anteriores, para que de una lectura rápida estés informado de todo lo que hemos publicado, y no se te quede nada pasado por alto. Así que, sin más dilación que el tiempo apremia, vamos a ello.

Comenzamos la historia de este periodo el lunes 6 de Junio con la publicación de una referencia a la herramienta iWep Penetration Testing Tool. Una utilidad para iOS que permite hacer ataques de diccionario a redes WiFi con patrones conocidos. Esta utilidad aglutina el conocimiento de los algoritmos utilizados por muchas compañías operadoras para la configuración automática de claves, lo que permite, en pocos segundos si la red es vulnerable, descubrir la clave.

El martes 7 publicamos una noticia de esas que tienen que ser falsas por necesidad. Se trata de la historia de un ladrón que hizo un alunizaje, es decir, tirar un coche contra la luna del escaparate, de una tiene Apple, para robar allí. Lo más curioso es que iba vestido de Ninja Blanco. Increible lo que están dispuestos a hacer algunos con tal de conseguir tener alguno de los tan deseados dispositivos de Apple.

Ese mismo día tuvimos una referencia a la nueva actualización de seguridad de Adobe Flash, que solucionaba un a vulnerabilidad de Cross-Site Scripting (XSS) que estaba siendo utilizada activamente en una campaña para robar cuentas de correo electrónico de sitios como Gmail.com.

El miércoles 8 comenzamos una serie para los amantes de los Hackintosh, en esta ocasión cómo montar un Sandy Bridge. La segunda parte de esta historia la publicamos el día 15 de Junio de este mismo mes, así que si te gustan los PC que corren con Mac OS X, te gustará leer la historia del protagonista.

El jueves 9 un artículo sobre un interesante estudio de ingeniería inversa del sistema de distribución de malware utilizado por MacDefender. Tras analizarse el fichero distribuido, se puede ver que los creadores del  rogue AV utilizan una imagen en la que, con técnicas de esteganografía/cifrado, almacenan la información de los servidores desde donde debe bajarse el troyano. Interesante el proceso de descubrimiento.

Ese mismo día, por la tarde, saltaba la noticia de que los hackers ya habían sido capaces de hacer funcionar con jailbreak la beta de iOS 5 que Apple había puesto en circulación. En total, menos de 24 horas había durado el sistema de protección.

El viernes un par de noticias curiosas. La primera de ellas la contratación del desarrollador de MobileNotifier por parte de Apple. Este cambio de aproximación es importante, ya que Apple siempre ha demonizado todo lo que tenía que ver con el jailbreak, y en esta ocasión ha contratado a un programador de software para dispositivos con jailbreak.

Por la tarde, otra foto curiosa, en este caso para un cutre-iPhone creado a lo McGyver.

El sábado 11, para los amantes de la ingeniería inversa, publicamos el vídeo de la conferencia que impartió Cameron Hotchkies en la RECON2008 y en la Defcon16 sobre cómo analizar aplicaciones en Mac OS X, titulada "Under the iHood".


El domingo pasado pusimos el anuncio de que, tras el éxito de la primera edición, se vuelve a abrir un nuevo Curso de Análisis Forense de Dispositivos Móviles, que impartirá Juan Garrido Caballero "Silverhack" sobre cómo analizar iOS, Android, Symbian y Windows.

Para el lunes 13 de esta semana analizamos la noticia del técnico de Mac que instalaba software de vídeovigilancia para espiar a sus clientes en la intimidad por medio de la webcam de iSight. Peligrosa historia para un mundo, como el de los técnicos de soporte, que necesita tener ganada la confianza de sus clientes para que estos les hagan el trabajo más sencillo. Si no se puede confiar en ellos, será peor para todos.

También el lunes 13 hablamos de la actualización del firmware para los iMac. Apple puso a disposición pública iMac Graphic FW Update 2.0 para solucionar problemas en algunos equipos iMac.

El martes 14 la noticia fue para el uso por parte de iCloud, el nuevo servicio de Apple en la nube para controlar y sincronizar todos los dispositivos que, como demuestran los análisis de tráfico, utilizan Windows Azure y Amazon S3 para implementarlo.

El día 15, además de continuar la historia del montaje del Hackintosh con Sandy Brigde, nos alegramos de ver cómo Microsoft, en esta ocasión sí, se acordaba de los usuarios de Office para mac a la hora de las actualizaciones de seguridad, algo que no había hecho en otras ocasiones.

El jueves pasado, la noticia fue para la historia del encarcelamiento por más de 1 año, de tres ciudadanos chinos por haber robado información confidencial de iPad 2 y haberla vendido a un fabricante de accesorios de Apple - inductor del delito - para tener ventaja competitiva en la venta de accesorios, poniéndolos a la venta online antes que ningún otro partner de Apple  pudiera hacerlo.

Además, ese mismo día había que instalar la nueva actualización de seguridad para Adobe Acrobat y Acrobat Reader, que soluciona 13 fallos de seguridad, catalogados como nivel crítico.

"A view to kill"
El viernes 17 dedicamos la entrada a la noticia de la nueva patente de seguridad de Apple para sus teléfonos iPhone. En esta ocasión se quiere recuperar el terminal, por lo que el sistema detectará que ha sido perdido o robado y cambiará completamente su estado de funcionamiento, reconfigurándose para permitir a su legitimo dueño que lo recupere. Ejecutará aplicaciones de vigilancia, enviará señales de socorro, grabará vídeo y audio del entorno dónde está, etcétera. Es decir, al más puro estilo James Bond.

Por último, ayer sábado recopilamos una buena lista de manuales y libros para aprender seguridad y a programar en Mac OS X e iOS para todos los que este verano quieran dar un empujón a su preparación y entrar en el mundo del desarrollo para Apple. Entre otros, manuales de ingeniería inversa y programación de rootkits.

Y esto ha sido poco, así que nos ponemos desde ya a trabajar en los posts de las próximas dos semanas. Feliz domingo a todos los lectores.

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares