Menú principal

domingo, 15 de enero de 2012

Fue noticia en Seguridad Apple: del 2 al 15 de Enero

Hoy domingo toca ya hacer el repaso a todo lo acaecido durante las dos últimas semanas en Seguridad Apple, que además se ha dado la casualidad que han sido las dos primeras completas de este año 2012, así que vamos a ver qué tal comenzó este año que aún estamos estrenando. 

El día 2 de Enero comenzamos con una herramienta que permite analizar los ficheros .DS_Store que genera Finder y que son descubiertos en servidores web. El nombre del programa es File Disclosure Browser, y permite generar las URLs a partir del fichero y la ubicación e donde se encontró.

También ese día nos hicimos eco del problema que los usuarios que no pudieron actualizarse a la versión iOS 4.3, debido a que Apple no la sacó para dispositivos antiguos, volvieron a tener con la alarma del teléfono en el día de año nuevo.

El martes 3 hablamos de una solución para desplegar parches de seguridad en redes de empresas a sistemas Mac OS X. El producto es de la compañía Dell, y se llama Kace. Con él se pueden gestionar no solo los sistemas Windows, sino además los equipos con Mac OS X. Puedes jugar con la demo online.

El miércoles de esa primera semana echamos un vistazo a los Community Managers del mal, es decir, a los bots automáticos de Twitter que, con una foto bonita, y mensajes que ofrecen productos Apple como iPad o iPhone buscan generar tráfico en webs de dudosa reputación.

El jueves 5 de Enero hablamos de los movimientos de Apple para cerrar los repositorios de copias piratas y crackeadas de software para iOS, como son Installous o similares. Para ello, la compañía ha puesto en marcha la maquinaria legal, y ya han empezado a moverse servidores de ubicaciones para evitar ciertos controles.

El viernes, ya con los Reyes Magos habiendo hecho los deberes, hablamos de iBoostUP, una herramienta gratuita de la Mac App Store que ayuda a realizar tareas de gestión en el equipo, como el borrado de datos perdidos, la gestión de caché, el análisis de dumps de aplicaciones que hayan fallado, el análisis de programas de inicio o el borrado automático y periódico de ficheros .DS_Store.

También, en la sección de curiosidades del viernes tarde trajimos la foto de una niña recibiendo un iPhone, que no tiene ningún desperdicio.

Para el día 7 de Enero guardamos el turno para echar un vistazo a una patente de Apple para recuperar contraseñas utilizando el adaptador de corriente.

Así, si alguien robar la computadora, pero no consigue el adaptador no podrá arrancar el equipo. Si a esto se une que las BIOS puede que en el futuro no dejen instalar SO no autorizados por el fabricante, y que OS X sólo se pueda obtener online, tal vez se les compliquen un poco más las cosas a los amigos de lo ajeno.

El domingo pasado tuvimos una noticia impactante, ya que un ciudadano canadiense había entrado y salido de los Estados Unidos de América por la frontera simplemente haciendo uso de una versión escaneada de su pasaporte que mostró desde el iPad

El día 9 de Enero hablamos de los cursos de Desarrollo en iOS que se van a realizar en Enero en Madrid, por si quieres aprender una profesión de futuro en el ámbito del desarrollo de tecnología Apple.

El martes de esta semana echamos la vista atrás para ver un malware de Mac OS X del 2008. En esta ocasión un troyano que traía como Caballo de Troya para ocultarse un juego de Poker llamado Ace in The Hole. Este juego llevaba su sorpresa, y se dedicaba a robar las contraseñas del sistema.

El día 11 de Enero echamos un vistazo a las pruebas extremas de resistencia a las que someten a un iPad para promocionar una funda de protección. Así, le ponen una funda Extreme Edge a un iPad que luego tiran con un tirachinas, lanzan desde un coche a toda velocidad y hasta desde el espacio.

El jueves de esta semana miramos técnicamente cuáles habían sido los fallos de seguridad, aún no parcheados por Apple, que había utilizado pod2g para conseguir hacer los exploits del untethered jailbreak en iOS 5 para dispositivos A4: Corona y Heap Feng Shui.

Para acabar la semana, el viernes publicamos un ejemplo de hasta donde pueden llegar los fallos de los ficheros .DS_Store, ya que hasta en las webs de Google es posible encontrarlos.

Para terminar, ayer hablamos de FlashBack.J, una nueva mutación del troyano que simula ser el instalador de Flash para Mac OS X, con el objetivo de saltarse las protecciones de las últimas firmas de XProtect.

Y eso ha sido todo queridos lectores, esperamos que dentro de dos semanas tengamos mucho más que contaros respecto a Seguridad y las tecnologías Apple.

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares