Menú principal

sábado, 30 de abril de 2011

Metasploit ahora busca los backups de iPhone e iPad

Aún rodeado con todo el halo de controversia que se ha generado alrededor del almacenamiento de datos de posicionamiento GPS por parte de los dispositivos de Apple con 3G, que ha llevado incluso a la propia compañía a prometer un parche, viene acompañado este nuevo módulo de post-explotación que se ha añadido al proyecto Metasploit. Ene este caso,  para buscar los backups de iPhone, iPad o iPod Touch en sistemas vulnerados y extraer la información sensible.

Metasploit es una herramienta para la realización de test de intrusión, que incluso puede instalarse en iPhone o iPad, que viene acompañada de módulos de footprinting y fingerpinrint, para la recogida de la información, módulos de exploiting, para conseguir el acceso a los equipos, y módulos de post-explotación, es decir, para hacer cosas útiles de forma rápida una vez tomado el control de de la máquina. 

Dentro de ese último grupo, es decir, de los que se utilizan una vez owneada la máquina, se catalogaría este módulo, llamado apple_ios_backup.rb. Ha sido creado y publicado por H.D. Moore, el creador original del proyecto, para buscar las bases de datos de mensajes SMS, las bases de datos de contraseñas, la base de datos del historial de llamadas y, por supuesto, la ya famosa consolidated.mdbd, base de datos de tracking GPS que utiliza iPhoneTracker.

El módulo funciona para explotaciones en Mac OS X y Windows y forma ya parte del core de Metasploit 3. Es decir, los auditores de seguridad cuentan ya con una herramienta que analiza los backups de los dispositivos iOS en máquinas que sean objeto de auditoría.

Si quieres aprender más sobre cómo funciona Metasploit, puedes leer el libro de Pablo González Metasploit para Pentesters

viernes, 29 de abril de 2011

Apple protegerá más los datos de geolocalización en iOS

En un comunicado oficial con 10 puntos, Apple respondió a las preguntas sobre los servicios de localización que tanto revuelo está generando para dejar más o menos claro lo que ya se había filtrado tiempo atrás, nada más saltar el revuelo mundial: 

Que esto ha sido un fallo de seguridad del sistema operativo iOS para los dispositivos y que como tal  iba a ser tratado para acabar siendo  parcheado en la próxima versión que se ponga a disposición pública.

En primer lugar Apple dice, como también lo hacen Microsoft con Windows Phone 7 y Google con Android que por supuesto también recogen esta información, que los datos son anonimizados para no poder reconocer de forma unívoca al cliente. Sin embargo, conociendo ya como se anonimizan los datos en otras grandes empresas, en las que sólo se quita el último byte de la dirección IP o que se genera un token aleatorio, que luego también se utiliza para guardar en otra base de datos con, por ejemplo, la cuenta con la que se conecta ese dispositivo a los servicios, siempre nos quedará la duda de si con sacar el termino "anonimizar" ya está todo bien. Pero, si Apple lo hace, como los demás, a día de hoy no se puede pedir más a la compañía.

En segundo lugar, que no es la posición exacta sino una base de datos de puntos de acceso WiFi y torres de comunicación cercana para dar servicio al usuario en servicios de geo-localización y conexión, y no por donde pasa. Esta es la explicación de las anomalías que mostraban los investigadores de iPhoneTracker y que, como dijo el propio Steve Jobs, pueden estar a muchas millas de tu posición. 

En tercer lugar reconocen que esa base de datos de caché, en el dispositivo, tal y como se maneja ahora mismo es un fallo de seguridad que deberá ser subsanado en la próxima versión de iOS por lo que:

1.- Dejará de cachear información cuando se desconecten los servicios de localización
2.- Reducir el tamaño de esta caché para que el volumen de información almacenado sea menor
3.- No se copiará en los procesos de backups
4.- Se cifrará el contenido de la misma

Y de nuevo hay que dar la razón a los que piensan que hasta que no hay una herramienta que lo haga todo muy sencillo y sea muy visual no se arreglan las cosas ya que la existencia de todo esto se conocía desde septiembre del año pasado, y no ha sido hasta la aparición de iPhoneTracker que políticos y la propia Apple han tomado cartas en el asunto. Esto es lo mismo que sucedió con la aparición de Firesheep, que hasta que no saltó a los medios, redes sociales como Twitter y Facebook mandaban las cookies de sesión en conexiones no cifradas.

Mientras tanto, se recomienda tener mucho cuidado con los backups que se realizan al dispositivo para mantenerlos cifrados y en un lugar seguro. 

jueves, 28 de abril de 2011

El lío de las patentes de móviles: Apple, Samsung, LG, Microsoft, Google, Nokia, Sony, LG, RIM, ¿Oracle?, wtf?

Seguro que has leído como nosotros cientos de noticias y artículos entre la guerra de patentes entre los distintos fabricantes de dispositivos móviles. Aquí hablamos hace tiempo sobre como Apple estaba intentado proteger sus diseños, y hace poco ha saltado a la palestra la guerra con Samsung. En fin, que esto es un auténtico lío que nos ha hecho mucha gracia ver en Cyberhades, plasmado en un gráfico que recoge quién demanda a quién. 


Hemos traducido los textos a Español y actualizado la relación entre Apple y Samsung, ya que, como seguramente sabréis, Samsung ha demandado a Apple también. Tras ver este gráfico la respuesta a la pregunta de ¿cuántos ingenieros hacen falta para construir un dispositivo móvil? es sencilla: Bastantes menos que abogados.  I-m-p-r-e-s-i-o-n-a-n-t-e.

miércoles, 27 de abril de 2011

Si no te arranca el iMac, a lo mejor solo es el firmware

Apple ha publicado, el pasado día 25 de Abril, una actualización del firmware de los iMac de 21.5 y de 27 pulgadas que se vendieron a mediados de 2010. Si tu iMac coincide con estas características y te da problemas al arrancar, seguramente se solucionen con la aplicación de esta actualización del firmware de 767 Kb. Es necesario que previamente tengas actualizado Mac OS X Snow Leopard a la versión 10.6.7, no importa el idioma, ya que vale para todos. Tienes toda la información en DL1378

ePads de Ebay roban tus datos y los envían a China

Toda la información de este artículo está basada en un trabajo de Fin de Master preparada para difundir un rumor falso por Internet y medir el alcance del impacto del mismo en Internet. Más info

Luis Argente ha sufrido en primera persona y un hecho bastante preocupante que estaba ocurriendo con su ePad. Este dispositivo, con un nombre elegido para recordar al nombre del tablet de Apple, no tienen nada que ver con iPad. ePad es un tableta que copia la estética del Apple iPad, pero que está construida con un sistema operativo Android Como cuenta en su blog, Luis no pudo resistirse y se compró el ePad a través de Ebay por 100 dolares americados y la acogió en su casa. Al cabo de empezar a trabajar con ella, empezó a sentir que la conexión WiFi de su casa le iba mal, tal y como él narra.

Se dio cuenta que algo malo ocurría cuando notó que su router seguía enviando paquetes a pesar de que él no estaba haciendo nada. Como buen técnico se preguntó por lo que estaba ocurriendo, así que decidió sacar Wireshark para analizar el tráfico de red generado.

Rápidamente se dio cuenta que la dirección IP que originaba el tráfico era la de su, hasta ese momento, querido ePad. Pero, ¿a dónde se enviaban esos paquetes? Pues estaba conectándose a un host alojado en un servidor de China, concretamente a al sitio web http://o93472334.sooot.cn. Tanto se llegó a preocupar, que hasta abrió el ePad.

Para más INRI Luis descubrió que, al abrir la dirección web en un navegador, el sitio era vulnerable a SQL Injection y pudo comprobar que su ePad, al igual que muchos otros ePads al rededor del mundo, estaban enviando información de sus datos privados como imágenes, mensajes, histórico de navegación, etcétera. Con un simple ' or '1'='1 se conseguía acceso a los datos que se están robando y almacenando en el host.

Llegados a este punto y viendo lo que se está almacenando en este host sería bueno recomendar al usuario que si detecta este tipo de casos, ya sea con su ePad o con cualquier otro dispositivo, puede denunciar este tipo de prácticas directamente a la Guardia Civil. A continuación, se muestra una imagen con el tipo de datos que se van almacenando en el servidor. 


recordad que a veces pagamos caro lo barato, que no queremos decir que este tipo de prácticas no puedan ocurrir con otro tipo de dispositivos más caros. Sería muy interesante investigar la aplicación encargada de enviar la información al servidor, ya que puede ser que el ePad original no haga nada de esto, y sea solo algunos modelos manipulados y vendidos a través de Internet. Si alguno de vosotros sabéis algo no dudéis en poneros en contacto con nosotros

Quizá el siguiente paso sea detectar la aplicación encargada de esta transferencia de información e intentar eliminarla, y de este modo conseguir que los usuarios del ePad recuperen su privacidad. Lo que si es cierto, que hasta próximas noticias no es muy recomendable comprarse un ePad a través de Ebay.

martes, 26 de abril de 2011

Busca las diferencias en las direcciones inalámbricas - WiFi y BlueTooth - de tus dispositivos Apple (1 de 2)

Los dispositivos de Apple, especialmente los dispositivos móviles (iPod Touch, iPhone, iPad, MacBook Air… en sus diferentes generaciones), tienen una peculiaridad en la asignación de direcciones para los interfaces inalámbricos, concretamente, para los interfaces Bluetooth (BD_ADDR, Bluetooth Device ADDRess) y Wi-Fi (dirección MAC 802.11).

Esta peculiaridad, aunque con excepciones, no se presenta habitualmente en el resto de fabricantes de dispositivos móviles, y tiene connotaciones relevantes desde el punto de vista de seguridad a la hora de hacer uso de estas dos tecnologías inalámbricas tan comunes hoy en día.

¿Cómo se pueden obtener las direcciones Bluetooth y Wi-Fi en Mac OS X?

En Mac OS X (10.6.x), es decir, para los MacBook, MacBook Pro, MacBook Air, iMac…, es posible obtener la dirección física del dispositivo Bluetooth (BD_ADDR) a través de la utilidad “Perfíl de sistema”, y en concreto desde la sección “Hardware – Bluetooth”, y el campo “Dirección”. El campo “Fabricante” detalla quién es  el  fabricante del chipset Bluetooth.

En la versión en inglés, igualmente, se encuentra disponible a través de la utilidad “System Profiler”, y en concreto en el campo “Address” de la sección “Hardware – Bluetooth”. El campo “Manufacturer” especifica el fabricante.

Parece que no existe ninguna utilidad para obtener la BD_ADDR desde línea de comandos - si alguien la encuentra, que la comparta -. [UPDATE: Palako lo comparte: $ioreg -lx|grep BluetoothDeviceAddress]

De manera similar, en Mac OS X es posible obtener la dirección MAC del interfaz Wi-Fi a través de la utilidad “Perfíl de sistema”, y en concreto desde la sección “Red”, seleccionando el interfaz Airport (en1), mediante el campo “Dirección MAC”.

En la versión en inglés, igualmente, desde la utilidad “System Profiler”, y en concreto desde la sección “Network” y mediante el campo “MAC Address”. Desde la sección “Network – Airport”, el campo “Firmware Version” permite identificar el fabricante del chipset Wi-Fi.

En este caso, desde línea de comandos, es también posible, y más rápido, obtener la dirección del interfaz Wi-Fi mediante un simple “ifconfig”:

$ ifconfig en1 | grep ether
ether d8:30:62:84:65:68

¿Cómo se pueden obtener las direcciones Bluetooth y Wi-Fi en iOS?

La información sobre las direcciones físicas Bluetooth y Wi-Fi de los dispositivos móviles de Apple basados en iOS (BD_ADDR y MAC respectivamente), está disponible a través de la opción “Ajustes - General - Información”, en la parte inferior de la pantalla que contiene los detalles del dispositivo, y en concreto en los campos “Dirección Wi-Fi” y “Bluetooth”.


En la versión en inglés (igualmente) está disponible a través de la opción “Settings - General - About”, en los campos “Wi-Fi Address” y “Bluetooth”.

Ahora busca las diferencias

Aquellos interesados en participar en este análisis pueden publicar en la sección de comentarios de abajo para esta entrada del blog, de forma anónima, los detalles incompletos de sus direcciones Bluetooth y Wi-Fi, y el tipo de dispositivo móvil Apple asociado, incluyendo la generación, con el siguiente formato, donde AA:BB:CC es la parte del fabricante, y DD es el último byte:

Dispositivo: iPhone 3G
BD_ADDR: 00:21:E9:__:__:01
Wi-Fi MAC: 00:21:E9:__:__:02

La parte de fabricante de la dirección (primeros tres bytes, AA:BB:CC) debería corresponder con uno de los 86 rangos asignados a Apple por el IEEE en la base de datos de fabricantes - OUIs - a día de hoy, 12/04/2011 – 19:00 CET. Ver fichero “oui_apple_20110412.txt”. Si alguien encuentra un dispositivo en el que no corresponde el fabricante, qué lo comente ;)

Como pista, y para aquellos que dispóngan de un equipo Apple de “sobremesa” (MacBook, MacBook Pro, iMac…), sólo mencionar que éstos no presentan la peculiaridad mencionada.

En la 2ª parte desvelaremos en detalle la peculiaridad, sus implicaciones desde el punto de vista de seguridad, y los detalles y conclusiones de las diferentes muestras de las que disponemos (y las que aportéis) sobre varios modelos de los dispositivos móviles de Apple.

La solución a todo esto en la Segunda parte del artículo.

Autor: Raúl Siles
Consultor de Seguridad en Taddong
Los investigadores de Taddong impartirán cursos de seguridad GSM/UMTS en Madrid, Valencia y Barcelona, en español e inglés a los que puedes apuntarte.

lunes, 25 de abril de 2011

Los datos de tu iPhone copiados en 2 minutos, como hacen la policia, los espías, los malos y los analistas forenses

La empresa Cellebrite Mobile Data Secured ha lanzado al mercado una solución que permite extraer y analizar la información de más de 2500 teléfonos móviles y dispositivos GPS. La tecnología de Cellebrite ofrece un servicio con las mayores prestaciones en materia de análisis forense en dispositivos móviles y es utilizada, entre otros, por militares, las fuerzas del orden y las administraciones públicas de todo el mundo.

La historia de este tipo de tecnología en la luz pública aparece cuando se comprueba que la Policía Estatal de Michigan ha estado utilizando este dispositivo móvil, denominado UFED, de alta tecnología forense que puede extraer información de los dispositivos móviles, todo en menos de 2 minutos.

UFED es un dispositivo de mano que los funcionarios de Michigan utilizan desde Agosto de 2008, con ello copian la información de los teléfonos móviles pertenecientes a los automovilistas que se detuvo por violaciones de tráfico de importancia baja. El dispositivo puede eludir restricciones de contraseña y extraer los datos del teléfono, ya sean ocultos o no, historial de llamadas, mensajes de texto, contactos, imágenes y etiquetas geográficas. Las copias pueden ser almacenadas en tarjetas SD o en memorias Flash USB.

Productos de análisis forense

Existen distintos modelos de UFED, cada uno con distintas funciones. El primero del que hablaremos es UFED Physical Pro. Es un potente módulo de software que mejora el sistema UFED con capacidades de extracción física y análisis. Aplica los métodos de extracción y las técnicas de análisis de última generación de Cellebrite. El motor de Physical Pro es capaz de clasificar y recuperar datos críticos como los códigos de bloqueo de los usuarios y datos borrados, como por ejemplo, mensajes de texto, historial de llamadas, imágenes y video.

El segundo trata de UFED ruguerizado que es portátil, rápido y de fácil manejo. Incorpora su propio maletín para poder transportarlo de manera rápida y oculta. Cuenta con una batería recargable interna para alimentación autónoma, que facilita trabajar con total liberta e incluso en los lugares más dinstantes. El kit UFED ruguerizado de Cellebrite es una solución integral incorporada en un maletín robusto para su transporte seguro y que incluye: un dispositivo UFED ruguerizado, un rápido cargador universal de teléfono, más de 85 cables para datos, una unidad flash USB y otros accesorios de misión crítica. Los datos se extraen a una unidad flash USB o a una tarjeta SD y se organizan en informes claros y concisos. Los datos pueden exportarse fácilmente a los formatos de las principales herramientas de prospección de datos y análisis de enlaces, constituyéndose así en el sistema de obtención y análisis de datos más rápido y eficaz existente.

El tercero trata del kit estándar de UFED. El sistema UFED es capaz de extraer datos fundamentales del 95% de todos los teléfonos móviles actuales del mercado, incluidos los smartphones y dispositivos PDA (Palm OS, Microsoft, Blackberry, Symbian, iPhone y Google Android). El UFED resulta sencillo de utilizar sobre el terreno sin necesidad de ordenador y puede almacenar centenares de agendas telefónicas y contenidos en una tarjeta SD o una unidad flash USB.

El UFED es compatible con todas las interfaces de dispositivos móviles conocidas, incluidas las interfaces serie, USB, de infrarrojos y Bluetooth. El material extraído puede llevarse posteriormente al laboratorio forense para su examen y verificación mediante la herramienta de exportación y análisis. Cellebrite trabaja exclusivamente con la mayoría de operadoras del mundo, como son Verizon Wireless, AT&T, Sprint/Nextel, T-Mobile, Orange France y Telstra Australia, así como otras ochenta operadoras más. De este modo garantizamos la compatibilidad de los futuros dispositivos antes de su comercialización.

A quién va dirigido

UFED puede ser adquirido, a priori, por cualquier persona dispuesta a invertir su dinero en este dispositivo. Pero normalmente, son las fuerzas de seguridad del estado, cuerpos militares, administraciones públicas quienes los adquieren. Además, puede ser interesante para una empresa de vigilancia contar con este tipo de dispositivos, o por qué no, una empresa de seguridad que ofrezca servicio de backup externo a sus empleados en los dispositivos móviles.

También, podría utilizarse como dispositivo de backup a los móviles de una empresa, y de este modo poder restaurar de manera sencilla y rápida los móviles de los empleados o móviles corporativos.

Apple el primero de la lista 

Dentro de la web del fabricante, es posible acceder a unos vídeo-tutoriales que explican como funciona el producto.

En la siguiente imagen se puede observar como el dispositivo nos da la posibilidad de elegir el fabricante del dispositivo que se va a copiar o realizar el proceso forense. Y en primer lugar se puede observar que Apple, como era de esperar debido a la importancia de hoy en día en el sector, están contemplados en la lista de dispositivos soportados por UFED.

¿Qué modelos de Apple soporta?

En la página web del producto se puede acceder a la lista completa de terminales soportados. Centrándonos en los modelos de Apple, la lista es larga, y solo se echa en falta iPad 2.


No es esta la única solución profesional que existe para realizar análisis forense a los dispositivos móviles, pero viendo las herramientas disponibles hoy en día, la posibilidad de poder contar con soluciones de cifrado de disco completo, ayudaría a la privacidad de los usuarios, sobretodo, visto que se guardan sin cifrar contraseñas de servicios y datos GPS de movimientos de los usuarios.

Adobe parchea el CVE-2011-0611 explotado desde China

Adobe ha lanzado una actualización de seguridad para Adobe Acrobat y Acrobat Reader que soluciona dos fallos de seguridad, el CVE-2011-0610 y el CVE-2011-0611. Del primero de estos fallos no se conoce que se esté explotando activamente en Internet, mientras que del CVE-2011-0611 se ha detectado una fuerte actividad  desde China, tal y como explica Rubén Santamarca en su post Chinos, Exploits y Cintas de Lomo, donde hace un análisis de un exploit.


Aunque el exploit estaba pensado, principalmente para sistemas Windows XP, Adobe ha parcheado los productos para todos los sistemas, tal y como explica la propia Adobe en su expediente de seguridad APSB11-08.

- Descargar Acrobat Reader 9.x y 10.x actualizado para Mac OS X
- Descargar Adobe Acrobat para Mac OS X

domingo, 24 de abril de 2011

Fue noticia en Seguridad Apple: del 11 al 24 de Abril

Bienvenidos al resumen que en Seguridad Apple realizamos cada catorce días a todo lo publicado durante este periodo para que no se te pase ninguna noticia o puedas enterarte de todo lo acontecido en un cómodo resumen ejecutivo. Vamos a ello.

El lunes 11 de Abril comenzamos con la noticia de que el kit de exploits Black Hole había sido descubierto en la web del servicio postal del gobierno de los Estados Unidos. La web fue hackeada para que se infectara a todos los visitantes con un malware, utilizando para ello el kit Black Hole. En este artículo se explica el trabajo de análisis forense sobre el código inyectado que se hizo en la web vulnerada sobre este kit.

El martes primero os dejamos una solución a lo McGyver para hacer que una tarjeta SIM entre en la conexión miniSIM de iPad. Además, ese día toco volver a hablar de un nuevo 0-day que estaba siendo explotado en Flash, a través de documentos Microsoft Office en los que se incrustan los objetos maliciosos.

El miércoles 13 la noticia fue para iKeyGuard, una herramienta de keylogging que se vende para implantar en dispositivos con iOS, es decir, para iPad, iPhone e iPod Touch. Por supuesto, esta herramienta no está autorizada por Apple y si la quieres comprar debes hacer el jailbreak al dispositivo. Además, ese mismo día Microsoft liberó el anunciado Service Pack 1 para Office 2011 for mac.

El jueves 14 nos hicimos eco de noticias relativas al negocio del jailbreak. La primera de ellas es sobre un joven universitario que confesaba haber ganado 50.000 USD haciendo jalbreaks a dispositivos Apple en un año. La otra es sobre el caso de la publicidad de Toyota en Cydia, que tras una solicitud de Apple decidió retirar.

El viernes 15 de Abril la noticia fue para la herramienta Witness, una solución que convierte tu Mac en una estación de vigilancia. Para ello utiliza la cámara que acompaña a los equipos y puede convertir el equipo en un auténtico sistema de vídeo-grabación.

El sábado 16 publicamos otra de las partes de la la historia de Mac OS, en esta ocasión El Renacimiento, que nos llevó hasta Mac OS 9. Dentro de poco comenzaremos el recorrido por los últimos diez años de historia, todos ellos para Mac OS X.

El domingo pasado el turno fue para un poco de humor, en este caso una tira de comic que presenta, con humor, frikismo y un poco de mala uva, 9 razones para no comprarse el próximo iPhone 5 que sacará Apple.

Comenzamos esta semana haciendo un repaso a todas las actualizaciones publicadas por Apple el día 14 de Abril. Para ello repasamos todo lo que traen, tanto en funcionalidades nuevas, como en parches de seguridad y consecuencias de las nuevas actualizaciones de iOS 4.3.2 e iOS 4.2.7 para iPhone, iPad e iPod Touch. Además, ese mismo día echamos un ojo al Security Update 2011-002 de Apple, en el que se soluciona el problema de los certificados SSL fraudulentos de Comodo, para Mac OS X.

El martes, además de repasar las actualizaciones de Apple Safari 5.0.5 y de iTunes 10.2.2, contamos el final de la historia de Dimitris vs Systemgraph. El físico griego que denunció a la empresa oficial de soporte de Apple en Grecia por negligencia en la reparación de su iMac que acabó recibiendo un nuevo equipo después de todo.

El miércoles 20 nos hicimos eco de un bonito truco que permite crear, a partir de la compra de herramientas gratuitas, cuentas de iTunes sin tener asociada a ella ninguna tarjeta de crédito y evitar robos no deseados.

El día 21 de Abril la noticia fuera iPhoneTracker, la herramienta escrita en Python que analiza todos los datos que los teléfonos iPhone e iPad con conexiones 3G recogen sobre el posicionamiento de los usuarios y los muestra en mapas. A muchos ha puesto los pelos de punta este y, aquellos que tienen el equipo con jailbreak, hablamos de la herramienta Untrack para eliminar estos datos, que solo puede ser utilizada si has realizado el jailbreak al dispositivo.

El viernes 22 le toco la noticia a un hax0r que pensó que no había mejor lugar para robar un iPad que en una conferencia como ISC, centrada en sistemas de seguridad y vigilancia. A este osado amigo habría que darle dos medallas en lugar de una.

Por último, ayer sábado le dedicamos el espacio a un correo electrónico que nos llegó con una divertida comparación sobre como se arreglan, de forma habitual, los diferentes sistemas operativos, es decir, Linux, Windows y Mac. Sin desperdicio.

Y esto, esto, esto ha sido todo amigos, nos vemos en esta sección dentro de otros catorce días.

sábado, 23 de abril de 2011

Humor: Cómo reparar un Mac, un Linux y un Windows

Nos ha llegado por correo electrónico, y cuya fuente original es The Oat Meal, esta divertida historia sobre cuáles son los pasos para reparar un Windows, un Linux y un Mac. Como están en inglés, hemos hecho una rápida traducción al Español que esperamos que os haga tanta gracia como a nosotros, en este sábado festivo.





PASO 1: Llévalo a la Apple Store



¿Eso lo arregló? 
¿No? Procede con el paso 2



PASO 2: Cómprate un nuevo Mac
Deja tu cuenta sin dinero.
Llora en silencio







     PASO 1: Reinicia el equipo



     ¿Eso lo arregló? 
     ¿No? Procede con el paso 2






     PASO 2
     Formatea el disco duro.
     Reinstala Windows.
     Pierde todos tus archivos.
     Llora en silencio.





PASO 1:
Aprende a programar en C++. Recompila el kernel. Construye tu propio microprocesador a partir de restos de siliceo que haya a tu alrededor. Recompila el kernel otra vez. Cambia de distribuciones. Recompila el kernel otra vez, pero esta vez usando una CPU alimentada con luz refractada de Saturno. Déjate crecer una barba gigante. Blasfea contra Sun Microsystems. Convierte tu cama en un armario de servidores y pasa 10 años adormilado por el sonido de ventiladores chirriantes. Escribe una expresión regular que haría a otros programadores llorar sangre. Aprende a programar en Java. Recompila el kernel otra vez (pero esta vez con tus calcetines de la suerte puestos).


¿Eso lo arregló? 
¿No? Procede con el paso 2

PASO 2
Da marcha atrás y vuelve a usar Windows o Mac
Llora en silencio



¿Y tú? ¿Te has visto reflejado en alguna de estas reparaciones?

viernes, 22 de abril de 2011

La estupidez de la semana: Robar un iPad en una feria de seguridad es de hax0rs... si no te pillan

Las historias de ladrones pillados nos encantan. Ya publicamos la historia de la computadora robada a Mark Bao en la que el ladrón acabó suplicando a la "victima" que lo perdonara y quitará un vídeo del ladrón "bailando". Como a la mayoría de vosotros, no nos caen bien ni nos gustan los amigos de lo ajeno, y por eso intentamos  escribir artículos sobre herramientas de seguimiento de equipos, como Prey o de vídeo-vigilancia para Mac OS X como Witness. Pues bien, para disfrute de todos, aquí va otra historia de un ladrón pillado, en este caso un hax0r.

La feria internacional de seguridad ISC West 2011 concentra a todo un elenco de profesionales de la seguridad donde se abordan temas de actualidad como sistemas de monitorización, alarmas, integración de sistemas de seguridad, gestión segura de arquitecturas de vigilancia inalámbricas, etcétera. Este año, se celebró de 5 al 7 de abril en el Sands Expo and Convention Center de Las Vegas, Negada.

Tras situar el momento y el sitio, habría que dar una medalla a la osadía al personaje protagonista de esta historia por intentar robar un iPad en nada más y nada menos que una feria de seguridad donde por doquier te están enfocando cámaras de vídeo-vigilancia tanto tradicionales como térmicas. El asistente acudía por primera vez a la feria, y su intento de hurto de una iPad quedó grabado por multitud de cámaras de seguridad, suceso que parece ser pasó inadvertido por el susodicho hax0r.

El comportamiento de este amigo de lo ajeno consistió en acercarse al stand donde se encontraba la iPad, mirar a su alrededor para asegurarse de que la costa estaba clara y deslizar un iPad en su bolsa de regalos. Una vez que fue detenido, el suceso se extendió rápidamente por la feria y más tarde una estación de televisión de Las Vegas emitió el vídeo de la noticia informando del intento de robo tan estúpido.



Hax0r a punto de ser pillado


Lo más peculiar de esta historia, y para entender de paranoia con la seguridad en este tipo de ferias, es que periodistas como D. Craig MacCormack, que cuenta con más de 15 años de experiencia en la cobertura de noticias locales y nacionales relativas a arquitectura e ingeniería informática, y que disponía de una acreditación de acceso a la feria “All Access”, se le denegó el acceso minutos antes de la apertura de la feria aunque tuviera una cita con varios expositores para entrevistarles, tal y como cuenta él mismo.

Y aún así, nuestro hax0r, en una feria donde se venden cámaras de seguridad, sistemas de vigilancia y los profesionales viven en la paranoia absoluta, decide hacerse una identificación falsa, colarse en la feria, e intentar robar un iPad de un expositor. ¿Es o no un hax0r? ¿Qué intentaba demostrar? Si quería demostrar la inseguridad de la feria, la pifió.

Actualización: Lo peor es que hubo dos ladrones, ya que éste lo intentó también en otro stand, y fue pillado, por supuesto (sobre el segundo 40 se puede ver el instante del robo).


jueves, 21 de abril de 2011

Apple te espía, pero ya lo sabías o deberías haberlo sabido

La noticia está quemando Internet, dos investigadores han demostrado como los teléfonos iPhone y las tablets iPad están guardando información de todas las conexiones a las redes que están realizando, permitiendo tracear los movimientos de todos usuarios. Los investigadores Pete Warden y Alasdair Allen publicaron toda la información, junto con una aplicación que se llama iPhoneTracker, escrita en Python. No es algo que no se supiera pero, al igual que Firesheep, ha hecho que le gran público tome conciencia de lo peligroso que es no tomar medidas de seguridad.

¿Qué datos guarda?

Apple está guardando la información de posición de cada dispositivo en ficheros dentro del dispositivo. Este posicionamiento se está realizando mediante el uso de sistemas de triangulación con las antenas de comunicación de las operadoras de telefonía, así que se guardarán todos tus movimientos con el dispositivo. Esto datos se guardan desde el comienzo de uso del terminal, así, Mike en TNW, mostraba como su iPhone tenía todos los movimientos guardados desde comenzó a usar el terminal, en Julio de 2010.

Figura 1: 10 meses de movimientos guardados en su iPhone

¿Dónde se guardan?

Los datos se almacenan en ficheros con nombres aleatorios, pero que existen dos ficheros índices llamados Manifest.mbdb y Manifest.mbdx que guardan el índice de estos ficheros con su verdadero nombre. Es decir, los nombres de los ficheros están ofuscados. Con iPhoneTracker no tienes que preocuparte por analizarlos, ya que lo realiza automáticamente la herramienta, pero puedes utilizar un script de Alasdair, llamado iphonels.py para analizarlos manualmente y obtener la lista completa.

Figura 2: Manifest.mdbd analizado con iPhonels.py

Estos archivos, con todos los datos, son copiados en cada sincronización y backup que se realiza con el terminal iPhone o iPad en el equipo dentro de una ruta que se encuentra dentro de:

 /Users/[tu usuario]/Library/Application Support/MobileSync/Backups/.

iPhoneTracker escanerá todos los bakups para buscar los ficheros Manifest, extraer el nombre de todos los ficheros con sus nombres reales. Y buscar el fichero con la información de posicionamiento

El fichero que tiene los datos es un archivo de base de datos en formato SQL Lite llamado consolidated.db, por lo que habría que ejecutar iphonels.py | grep consolidated para obtener la ubicación del fichero y el nombre ofuscado del mismo. Se obtendrá algo como lo siguiente:

-rw-r--r-- 00000000 00000000 28082176 1297319654 1297319654 1282888290 (4096c9ec676f2847dc283405900e284a7c815836)RootDomain::Library/Caches/locationd/consolidated.db

Una vez descubierto, el fichero no está cifrado, así que, con cualquier editor SQL Lite puedes ver los datos, incluso con un Plug-in de Firefox, como SQL Lite Manager. iPhonetracker hace todo eso por ti y te muestra directamente el mapa de resultados, tal y como muestra el siguiente vídeo: Impresionante.



Washington DC to New York from Alasdair Allan on Vimeo.

¿Debes sorprenderte? ¿Está recogiendo Apple los datos?

No, ya deberías saberlo. En la página 37 del contrato, como ya alerto de ello en Junio de 2010 Kim Cameron, un experto en identidad y seguridad de Microsoft, Apple te informa de que recogerá datos de iPhone, como la localización. Esto lo reconoció Apple en una carta enviada al gobierno de los USA tras recibir la petición de explicaciones. Así mismo, en Septiembre de 2010 se encontró ya ese archivo. Christopher Vance, analista forense, publicó que toda la información se encontraba en consolidated.db. Por su parte, Apple ni ha confirmado ni ha desmentido, y como dicen en The Register, de momento no ha dado ninguna respuesta a sus llamadas y mensajes.

El problema es que esta característica, en principio, no se puede deshabilitar con ninguna opción, y hay personas, como militares, políticos o jueces antiterroristas que están utilizando estos dispositivos y que pueden poner en riesgo su privacidad personal. Un robo de un iPhone, un iPad o la computadora portátil dónde se realizan los backups puede significar la pérdida total de su historial de movimientos.

Por ahora, como única contramedida no te olvides de cifrar los backups que realices en tus equipos. Sin embargo, como ya explicaba nuestro compañero Juan Luís en el WhitePaper de iPad: LOPD y Esquema Nacional de Seguridad, la ausencia de cifrado en iPad e iPhone es una dura lacra para entornos necesitados de seguridad.

Ahora bien, si tienes un terminal con jailbreak… consolidated.db está en tus manos, así que haz con él lo que te plazca. Con Untracked, puedes cepillártelo automáticamente con un daemon.

miércoles, 20 de abril de 2011

Crear una cuenta de iTunes sin asociar tarjeta de crédito

Cuando un usuario se crea una cuenta de iTunes, Apple le pide el número de la tarjeta de cédito para asociarlo a la cuenta. Este hecho ha sido criticado por muchos, ya que por un lado el usuario gana comodidad, pero a costa de perder mucha seguridad en sus cuentas, solo hay que recordar el caso de Taobao, el ebay chino o recordar cómo las mafias ganan dinero a costa de iTunes.

Ya que a muchos no les gusta el tener un número de cuenta configurado en "la nube" conectado directamente a su dinero, se han barajado diferentes alternativas, como eliminar la tarjeta de crédito una vez sacada la cuenta, usar tarjetas de créditos virtuales o asociar la tarjeta usada a una cuenta corriente sin ningún crédito.

Los más precavidos usan la cuenta corriente de iTunes y transfieren dinero a ella justo antes de proceder a la compra de cualquier aplicación en la App Store. Sin embargo, hay un sencillo método, basado en la compra de aplicaciones gratuitas que permite crear una cuenta de iTunes sin utilizar una tarjeta de crédito, tal y cómo han explicado en Mac World, vamos a verlo:

Creación de un cuenta de iTunes sin asociar tarjeta de crédito

PASO 1: El primer paso es desconectarse, si se estuviera conectado, de iTunes, así que, lo primero que hay que hacer es seleccionar iTunes Store dentro iTunes. Si la conexión de iTunes tiene iniciada la sesión, hay que salir de la cuenta, cerrando sesión con el link junto a la identificación de la cuenta en la esquina superior derecha.

PASO 2: Para crear una cuenta de iTunes sin tarjeta de crédito se necesita una aplicación gratuita, así que se debe entrar en la App Store de iTunes y encuentarla allí. Cuando se encuentre, se debe hacer clic en el botón  "free" para  proceder a su "compra".

PASO 3: Crear una nueva cuenta. Una vez que se vaya a "comprar" la aplicación gratuita, en la ventana que aparece después, que se puede ver en la imagen inferior, se debe hacer clic sobre la opción de "Crear nueva cuenta". Después, hacer clic en "Continuar" en la pantalla de bienvenida que aparece, aceptar los términos de licencia que Apple le propone y, a continuación, introducer una dirección de correo electrónico que NO haya sido usada antes en otras cuentas de iTunes, junto a la contraseña, la pregunta de seguridad y la fecha de nacimiento. Una vez rellenados los datos de la cuenta se debe hacer clic e "Continuar".


PASO 4: Sin método de pago. En la siguiente pantalla, se proporcionan los métodos de pago disponibles y  es ahí donde sucederá la magia. En el área de pago elija ninguno. Ingrese su dirección y haga clic en "Continuar". Se verá una pantalla en la que se solicita la verificación de la dirección de correo electrónico. y tras acabar con esto, la cuenta de iTunes creada estará lista para su utilización sin tener una cuenta bancaria o tarjeta de crédito asociada.

martes, 19 de abril de 2011

iTunes 10.2.2: Más actualizaciones desde Apple

Apple sacó ayer otra actualización con contenido de seguridad, en este caso, iTunes 10.2.2. Ya sabemos que son muchas las actualizaciones a aplicar en muy poco espacio de tiempo en todos los sistemas y aplicaciones, pero así hay que hacer si quieres estar razonablemente seguro. Esta es la única manera de fortificarse contra los posibles atacantes. El update viene además con mejoras en fallos de estabilidad y nuevas funciones incluidas:

Mejoras de funcionalidad

- Soluciona un fallo que dejaba iTunes sin respuesta al sincronizar con iPad.
- Resuelve un problema que podía causar que la sincronización de fotos con iPad, iPhone o iPod Touch tardara mucho más de lo necesario.
- Arregla un fallo que hacía que las previsualizaciones de vídeo en la App Store saltaran cuando se estaban viendo.
- Soluciona problemas menores que mejoran la estabilidad y el rendimiento.

Nuevas funcionalidades

- Sincronización con iOS 4.3.
- Mejorada la exploración en el servicio de Home Sharing y permite visualizar desde iTunes, utilizando el servicio de Home Sharing, en cualquier iPhone, iPad o iPod Touch.

Fallos de Seguridad

Parchea los fallos de seguridad en Webkit ya parcheados en Apple Safari 5.0.5 e iOS 4.3.2

CVE-2011-1290 : Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann, y un investigador anónimo trabajando con  TippingPoint's Zero Day Initiative
CVE-2011-1344 : Vupen Security, TippingPoint's Zero Day Initiative y Martin Barbella

Puedes descargar iTunes 10.2.2 ya desde la web de Apple: iTunes 10.2.2.

Apple Safari 5.0.5 parchea 2 fallos de seguridad

Para terminar el recorrido de las actualizaciones que Apple puso a disposición de todos los usuarios el pasado viernes 14, hemos de hablar del update de Safari a la versión 5.0.5. En este caso la actualización, que está disponible para sistemas operativos Mac OS X y Windows, soluciona dos fallos de seguridad que también fueron actualizados en la versión para iOS.

Los 2 bugs tienen un nivel crítico, ya que permiten la ejecución de código arbitrario en la máquina del cliente con solo visitar un página web, por lo que debes actualizar tu versión de Safari cuanto antes. Los CVE son:

CVE-2011-1290 : Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann, y un investigador anónimo trabajando con  TippingPoint's Zero Day Initiative
CVE-2011-1344 : Vupen Security, TippingPoint's Zero Day Initiative y Martin Barbella.

Descarga e instala la versión 5.0.5  Apple Safari para Mac OS X y Windows y tienes más información sobre el contenido de seguridad de esta versión en el artículo HT4596.

Dimitris vs Systemgraph: Los finales felices a veces ocurren

Hace unos meses publicamos la historia de Dimitris Papadimitriadis, la persona que fue denunciada por Systemgraph, empresa oficial de soporte en Apple en Grecia. El guión de esta novela parecía el mundo al revés, ya que un cliente descontento era denunciado, mayormente, por eso mismo, por estar descontento y criticar a Systemgraph, por el servicio que él recibió, poniendo mensajes muy duros sobre todo el proceso en foros de de Internet y en Twitter.

Recordando la historia, Dimitris Papadimitriadis, físico griego, llevó su iMac a Systemgraph por unos problemas que tenía en la pantalla del equipo. Según el propio Dimitris, la empresa le recomendó limpiar la pantalla por fuera y por dentro e incluso el reemplazo del monitor LCD. Cuando recogió el equipo, se dió cuenta que el estado de su iMac era peor, ya que ahora se veían manchas de humedad en la pantalla.

Por fin hay una resolución para la denuncia interpuesta a Dimitris, y se puede decir que ¡existen los finales felices! Una vez que la historia salió a la luz pública, Systemgraph pareció tener dudas acerca de su demanda y la retiró. Sin embargo, Dimitris creía que se merecía un nuevo iMac, y una pequeña compensación por los gastos legales.

167 días después de la solicitud de un nuevo iMac, se puede informar que Dimitris lo ha conseguido. Ese nuevo equipo ha sido pagado por Systemgraph y el comercio dónde originalmente se realizó la compra del iMac. Esto ocurrió después de la intervención del defensor del pueblo griego.

Dimitris se encontraba muy contento por conseguir el iMac nuevo que se merecía, y por otro lado, un tanto desanimado ya que no había conseguido ponerse en contacto con Apple en Cupertino. Él comenta que siempre que ha intentado ponerse en contacto con Apple nunca ha recibido respuesta de la empresa, además se sabe que Apple nunca ha comentado nada acerca del caso de Grecia, tal y como cuentan en CNET.

lunes, 18 de abril de 2011

Apple al final soluciona el incidente de Comodo con un Security update de Mac OS X Leopard y Snow Leopard

El mundo de la seguridad está revuelto desde el famoso incidente de los certificados fraudulentos generados a través de un fallo en la política de seguridad de claves de la entidad certificadora Comodo. Aprovechando una debilidad en la protección de las cuentas de usuario de los miembros de la entidad certificadora, un hacker iraní fue capaz de obtener certificados falsos totalmente funcionales para los dominios más cotizados por cualquier "guerrero de la información": Las cuentas de los servicios online de Google, Microsoft y Yahoo! :

- mail.google.com - www.google.com - login.yahoo.com -
- login.skype.com - addons.mozilla.org - login.live.com -

De los dominios seleccionados por el hacker, se puede ver claramente que su objetivo era poder hacer ataques Man in the Middle en conexiones Https generando el canal SSL entre el cliente y el atacante con un certificado perfecto, que no generaría ninguna alerta de seguridad. El correo de Google, Microsoft Hotmail y Yahoo!, parecía el objetivo principal, además de las búsquedas en Google y la instalación de pluggins de Mozilla. Algo, que hacía sospechar que podría interesar, o tener detrás, a algún gobierno.

Para solucionar este problema se pensó en utilizar el protocolo OCSP, que permite configurar el envío de consultas a la entidad certificadora en tiempo real para poder conocer si el certificado ha sido revocado o no. Esta opción tiene que ser configurada en Mac OS X.

Figura 1: Configuración de OCSP en Mac OS X

En Firefox, aunque esta opción viene configurada, sin embargo no viene con la opción de generar una alerta cuando el servidor OCSP no esté disponible, con lo que al atacante le basta con interceptar la petición y droppear las peticiones al servidor OCSP para que se den por buenos los certificados.

Figura 2: Opciones OCSP en Firefox

Conocido estos comportamientos, Microsoft optó por generar un update de seguridad el día 25 de Marzo, para instalar una lista negra con los certificados falsos robados. Esta política de seguridad fue seguida por Debian, que el día 26 de Marzo publicó también un update de seguridad para poner en la lista negra estos certificados fraudulentos. El jueves pasado, 14 de Abril, Apple ha hecho lo mismo con Mac OS X Leopard 10.5.8 y Snow Leopard 10.6.7, pero ha dejado a todos los sistemas operativos anteriores sin parche de seguridad, por lo que se recomienda tener especial cuidado con los sistemas operativos anteriores, que ya están sin soporte.

En cualquier caso, tanto si tienes Tiger, Leopard o Snow Leopard, te recomendamos que configures OCSP en tu Mac OS X, tal y como explican en faq-mac para poder utilizar este protocolo. Aunque como explicó Moxie Marlinspike, un atacante puede solventar este ataque con una respuesta falsa con valor 3 "Try Later", cualquier medida de seguridad hará más difícil el ataque.

La información sobre la actualización la tienes en el siguiente enlace: Mac OS X Security Update 2011-002.

¿Qué trae la actualización de iOS 4.3.2 e iOS 4.2.7?

El jueves 14 de Abril Apple liberó la rumoreada versión de la actualización de iOS 4.3.2 para su gama de dispositivos con este sistema operativo. Esta actualización, al lanzarse en horario americano y sin información previa a los medios, siempre acaba por pillar a todo el mundo casi por sorpresa y sin mucho tiempo para reaccionar. Más, cuando en horario Europeo es casi la madrugada del 15 de Abril, comienzo para muchos de las merecidas vacaciones de Semana Santa. La pregunta es... ¿qué trae esta actualización, es importante instalarla? Vamos a analizarlo, pero ya te vamos avanzado que si estás dando un uso profesional a los dispositivos de Apple, ya deberías tenerla instalada, y si no, vete abriendo iTunes.


Actualizaciones disponibles

En primer lugar han salido dos actualizaciones. La primera es la versión iOS 4.3.2, que está para todos los terminales iPhone 4G, 3GS, iPad, iPad 2, iPod Touch 3G e iPod Touch 4G. Como ya sucedió con iOS 4.3, los terminales iPhone 3G e iPhone 2G se quedan fuera de los parches de seguridad. La segunda versión de iOS que ha aparecido es una rama especial, denominada iOS 4.2.7, que está especialmente sacada para los terminales iPhone 4G con Verizon, es decir, los modelos CDMA, así que, si no tienes este modelo, no tienes que preocuparte por ella.

¿Qué corrigen estas actualizaciones?

Esta versión tiene 5 cosas importante que debes saber, para que apliques con conciencia la actualización.

PRIMERA: Fallos de funcionalidad y estabilidad en FaceTime y la conectividad 3G. Si has notado problemas de conectividad en redes 3G esta nueva versión los corrige. Al mismo tiempo, solventa un fallo bastante curioso con el programa FaceTime que, sin saber porque, se confundía a la hora de mostrar las fotos y sacaba fotos antiguas de forma aleatoria en comunicaciones.

SEGUNDA: Fallos de seguridad. Como toda actualización - o casi todas - trae consigo una corrección de fallos de seguridad que pueden afectar seriamente al sistema operativo. En este caso se corrigen 4 CVE que han sido reportados por lo más florido y granado de la seguridad en Apple. Charlie Miller, Vicenzo Lozzo, Chris Evans, Willem Pickaers, Ralf-Philipp Weinmann, Martin Barbella y el equipo de seguridad de VUPEN aparecen en los créditos de los CVE reconocidos por Apple en el expediente de seguridad de esta actualización [HT4606]:

CVE-2011-0195 : Chris Evans of Google Chrome Security Team
CVE-2011-1417 : Charlie Miller and Dion Blazakis working with TippingPoint's Zero Day Initiative
CVE-2011-1290 : Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann, and an anonymous researcher working with TippingPoint's Zero Day Initiative
CVE-2011-1344 : Vupen Security working with TippingPoint's Zero Day Initiative, and Martin Barbella.

TERCERA: Lista negra de certificados digitales falsos de Comodo. Si no lo sabes aún, y te enteres por este post, deberías revisar tus lecturas de noticias de seguridad. La versión reducida es que un hacker Iraní consiguió generar certificados falsos de sitios como Gmail, Live, etcétera firmados por la entidad certificadora Comodo. Esto le permitía hacer ataques Man in the Middle en conexiones Http-s a estos sitios sin generar ninguna alerta de seguridad en el cliente, y acceder a correos electrónicos, contraseñas, etcétera. Estos certificados fueron revocados por la entidad Comodo cuando se descubrió, pero había que notificar esta revocación a los clientes, para que generaran mensajes de error que avisaran a los usuarios. Las alternativas eran 3:

1) Que los clientes descarguen la Lista de Certificados Revocados (CRL) de las entidades: Normalmente no es utilizada esta opción por lo pesadas de estas listas, así que casi nadie gestiona y descarga listas CRLs.

2) Utilizar el protocolo OCSP de validación en línea para saber si un certificado está o no revocado: El problema de esta opción es que, si la víctima está bajo un ataque de Man in the Middle, al atacante le basta con no dejarle consultar el servidor o devolverle un valor 3 de "Try Later".  Esto lo explicó Chema Alonso en su blog.

3) Actualizar el repositorio de listas negras de certificados en una actualización de seguridad. Esto lo hizo primero Microsoft, luego le siguieron Debian y las distribuciones Linux, y ahora es Apple quien está haciendo esto.

CUARTA: La última cosa que debes saber es, que si actualizas a esta versión, Apple ha cerrado muchos de los bugs que utilizaba la comunidad de jailbreakers para hacer los untethered jailbreaks. De esto informaba MuscleNerd en un twitt y tienes más información desde la Comunidad Dragonjar en este tutorial de cómo hacer jaiblreak a día de hoy. Aún así, aunque se parchee el sistema operativo y no puedas tener un untethered jailbreak, es posible tener una liberación tethered, es decir, que se debe realizar en cada arranque del dispositivo, que es quizá la menos cómoda, pero más segura opción para ahora mismo.

QUINTA: La última cosa que tienes que tener muy presente es, que si quieres seguir desarrollando aplicaciones para iOS 4.3.2, necesitas actualizar XCode a la versión 4.0.2.

¿Actualizar o no Actualizar?

En definitiva, nuestra opinión es que si usas el dispositivo de forma profesional te actualices cuanto antes, y que si lo quieres tener seguro con jailbreak valores tenerlo con tethered jailbreak de momento. En cualquier caso, actualizar es camino, pero si valoras otras cosas... que estés informado de los riegos.

domingo, 17 de abril de 2011

9 razones para no comprarse un iPhone 5

Algunos comentarios críticos con nosotros de los más ciegos amantes de Apple nos acusan de ser enemigos de la compañía. Nuestro punto de vista es que si algo está mal en seguridad debe ser corregido, y creemos que Apple entiende ese mensaje. A lo largo de la historia hemos ido viendo como la compañía ha ido añadiendo tecnologías de seguridad como DEP, ASLR, antimalware, opciones fortificadas, etcétera a sus sistemas operativos Mac OS X e iOS para mejorar en seguridad, y como continúa trabajando patentes de seguridad para mejorar.

Ahora, con la llegada de iPhone 5 ya tenemos una lista de 9 razones para no comprarlo, y como nosotros "odiamos" Apple, hemos decidido publicarlo aquí para que nadie compre un terminal como ese. Aquí va la lista:


1.- iPhone 5 no viene equipado con un laser para matar zombies
2.- La batería de iPhone 5 no sirve como generador de energía para tu casa en caso de un corte
3.- iPhone 5 no tendrá un replicador para servir bebidas calientes
4.- iPhone 5 no viene con una aplicación para negociar la paz en oriente próximo
5.- En caso de emergencia dos iPhone 5 no pueden usarse como desfibrilador
6.- iPhone 5 no puede prevenir la generación de contenido con alcohol en la sangre
7.- iPhone 5 no estará hecho del mismo metal que el esqueleto de Lobezno (adamantium)
8.- iPhone 5 no puede transportarte a cualquier lugar del tiempo y el espacio
9.- iPhone 5 no viene con un unicornio por defecto

sábado, 16 de abril de 2011

Historia de Mac OS: El Renacimiento

Una nueva entrega de la serie Historia de Mac OS. En esta entrega se presenta el sistema operativo Mac OS 8.0 y Mac OS 9.0. Su salida al mercado ocurrió en 1997, entre 6 y 7 años después de System 7 o Mac OS 7.0. Es mucho tiempo lo que estuvo Apple parado en lo que a sus sistemas operativos se entendía. Consiguieron grandes cambios y en base a sus pequeñas revoluciones empezaron a crear lo que hoy en día es la base de Mac OS X.

Mac OS 8

Mac OS 8 incluyó una revolución que fue la realidad del color en el escritorio. Una de sus principales características e innovaciones fue una renovación en el Finder que podía hacer más tareas en paralelo, produciendo que el usuario pudiera ejecutar múltiples aplicaciones al mismo tiempo con una mejora en el rendimiento del equipo.


El Finder fue renovado para que tuviera un aspecto 3D y podía ser personalizado por el usuario. La aplicación de Web Sharing permitío a los usuarios hospedar páginas en sus equipos.

Mac OS 8.1 fue más notable para el HFS+, ya que liberaraba gran cantidad de espacio en el disco duro, más de 1 GB que para la época era algo bastante considerable. Esta versión fue la última que soportó las Mac 68K. Mac OS 8.5 introdujo Sherlock que es una aplicación de búsqueda que trabaja en el disco local, servicios de red e Internet. Mac OS 8.6 agregó alguna opción de contenido a Sherlock aumentando su forma de administración y su optimización en las búsquedas. Además de un agregado soporte de USB y FireWire, algo avanzado en la época.

Mac OS 9.0

1999 es recordado por todos como el año del miedo informático por el efecto 2000 y el miedo a la caída de muchos sistemas informáticos. Para Apple el año 1999 significó la liberación de Mac OS 9.0. La opción de tener varios usuarios conectados en un Mac fue implantada en esta versión, el sistema conseguía ser multiusuario dando un giro al concepto en este año. Permitía a los usuarios ingresar y tener sus propias configuraciones, esto es algo normal hoy en día pero hace 1 década no era tan común. Esta versión también libero AppleTalk sobre TCP/IP.

Software Update permitía a los usuarios tener las actualizaciones de software del sistema (aplicaciones de Apple) fuera de Internet. Es decir, se informa al usuario de una nueva actualización desde una aplicación centralizada. Esta técnica es una buena idea para facilitar, por un lado al usuario la actualización del sistema, como una medida de seguridad, ya que si el usuario debe descargar las actualizaciones desde Internet puede conllevar problemas de archivos maliciosos.


Mac OS 9.0.2 y 9.0.3. Llegaron con sus modelos específicos de equipos. Mac OS 9.0.4 se encargó de unificar todas las versiones anteriores sobre una máquina concreta. Mac OS 9.1. Aportó estabilidad y la ventana de menú. Fue una optimización para una mejor experiencia de usuario y además consiguió mejorar el rendimiento de los Mac 9.0 inferiores.


Mac OS 9.2. estaba disponible como pre-instalación del sistema iniciando con QuickSilver. Funcionaba sobre una Power Mac G4 lanzado en el verano del 2001.

Artículos de la Historia de Mac OS

- Historia de Mac OS: Los orígenes 1
- Historia de Mac OS: Los orígenes 2
- Historia de Mac OS: Los orígenes 3
- Historia de Mac OS: Los orígenes 4
- Historia de Mac OS: La edad media
- Historia de Mac OS: La edad media 2
- Historia de Mac OS: El renacimiento
- Juegos en Mac OS: Steve Jobs se enfurece con Microsoft por el "robo" de Halo
- ¿El malvado Steve Jobs?
El primer negocio entre Apple y Microsoft
- Bill Gates le dice una verdad como un templo a Steve Jobs
- Elk Cloner: El primer virus para el hogar fue de Apple II
Artículos relacionados

Otras historias relacionadas

Entradas populares