Menú principal

domingo, 26 de febrero de 2012

Fue noticia en Seguridad Apple: del 13 al 26 de Febrero

Hoy domingo toca el post de repaso en el que recordamos todos los artículos publicados durante las últimas dos semanas en Seguridad Apple, así que vamos a comenzar.

El lunes 13 de Febrero comenzamos con la noticia de que FlashBack, el malware que comenzó a desplegarse con trucos de ingeniería social en sistemas Mac OS X, ha evolucionado en las últimas variantes para utilizar exploits de Java e infectar sistemas no parcheados.

El martes, con la noticia de que Kodak había cerrado, echamos una mirada a la historia de Apple para recordar los modelos de cámaras digitales de Apple QuickTake, cuyos modelos 100 y 150 fueron construidos por Kodak.

El miércoles 15 tuvimos la noticia del escándalo con la aplicación Path, que sin informar a los usuarios accedía a la agenda de contactos y la transmitía a sus servidores, lo que obligó a la compañía a pedir disculpas y actualizar la aplicación. Ese mismo día también nos hicimos eco de la aparición de un nuevo expediente de seguridad desde Adobe para parchear un conjunto de bugs críticos que estaban siendo utilizados ya en Internet.

El jueves de esa semana os dejamos un script, llamado MelaSudo creado en el SOCtano de Informática 64 para conseguir robar la password de un usuario sudoer mediante un truco de ingeniería social generando un alias del comando sudo.

El viernes tocó hablar de Mac OS X 10.8 Mountain Lion, anunciado para este verano y del que se han revelado algunas novedades de seguridad, como Gatekeeper, una solución que intenta bloquear el malware dándole al usuario la capacidad de bloquear cualquier aplicación que no haya sido descargada desde la App Store, o que no venga firmada por ningún desarrollador de Apple.

En la sección de curiosidades que nos reservamos para los viernes tarde publicamos una curiosa foto en la que se puede ver que los iPad se han metido en la vida religiosa, dejando claro hasta donde llegó la visión de Steve Jobs.

Para el sábado, otra noticia con un escándalo de privacidad, en este caso la propia Google que según desveló el Wall Street Journal, estaba utilizando un código especial para saltarse las opciones de privacidad de los navegadores Apple Safari.

El domingo le tocó el turno a la aplicación Twitter para iOS, que con la función Encontrar amigos estaba enviando los contactos de la agenda de contactos en iOS a los servidores de la compañía de los 140 caracteres, durante 18 meses, sin avisar en ningún momento al usuario de la aplicación.

El lunes 20 comenzamos a mirar las opciones de privacidad, forenses y antiforenses de Apple Safari, y comenzamos con el Historial de Navegación. Así analizamos dónde se almacena, como se puede borrar y cómo funciona la Navegación Privada.

Para el martes 21 publicamos la segunda entrega sobre la privacidad en Apple Safari, en este caso analizamos las descargas, que pueden ayudar a recomponer el historial de navegación incluso si se ha borrado el historial o activado la navegación privada.

El miércoles continúo el caso del espionaje de Google a los usuarios. Microsoft confirmó que los usuarios de Internet Explorer también habían sido espiados, Google comenzó a recibir las demandas de los usuarios y os hablamos de Do Not Track Plus, un plug-in para mejorar las opciones de privacidad en los navegadores.

El jueves echamos un vistazo a una opción de IDA que permite realizar procesos de ingeniería inversa de binarios de Mac OS X remotamente desde sistemas operativos Windows.

Para el viernes pasado publicamos la tercera entrega dedicada a la privacidad de Apple Safari, en este caso la caché y las cookies, que permiten reconstruir el historial de navegación de un usuario.

En la sección de curiosidad de la tarde del viernes, la segunda parte de la modernización de la Iglesia empujada desde el cielo. Y es que las fotos son curiosas.

Por último, ayer sábado la noticia fue para un nuevo bug de iOS 5.0.1 que, gracias a un fallo con el sistema de ahorro de energía, con una llamada perdida, metiendo y sacando la SIM del terminal, es posible saltar la restricción del código de bloqueo.

Y esto ha sido todo lo que hemos publicado durante estas dos semanas, que esperamos que te haya permitido seguir la actualidad de lo acaecido relativo a seguridad en las tecnologías Apple.

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares