Menú principal

lunes, 18 de diciembre de 2017

iOS 11.2.1 ya liberado: Si eres usuario de HomeKit debes actualizar ahora mismo

Que Apple está involucrado con el tema de la domotica y la automatización de las tareas de casa es una realidad. Desde que apareció HomeKit, Apple no ha hecho más que potenciarlo y hacer que su uso sea cada vez más cómodo para el usuario. Uno de los pilares que ya habíamos visto en el que Apple había puesto foco es poner seguridad robusta al HomeKit, pero, por desgracia, no hay nada 100% seguro. Recientemente, se ha descubierto una vulnerabilidad en el HomeKit, la cual afecta a la versión 11.2 de iOS

Apple ha liberado la versión 11.2.1 de iOS con la que se soluciona este grave problema de seguridad que afecta al HomeKit. En este fallo de seguridad, un potencial atacante podría alterar o modificar el estado de la aplicación saltandose la seguridad de la tecnología. El CVE asociado es el 2017-13903. Sin duda, un fallo que debemos parchear lo antes posible en nuestros iPhone. La actualización está disponible para iPhone 5S y posterior, iPad Air y posterior e iPod Touch de sexta generación.

Figura 1: Vulnerabilidad en iOS 11.2


Sin lugar a la duda, estamos ante una actualización importante que se debe tener en cuenta. Si tienes iOS actualiza lo antes posible a la nueva versión iOS 11.2.1. Estaremos atentos en Seguridad Apple para daros más detalle acerca de esta vulnerabilidad que afecta, potencialmente, a las casas de los usuarios de iOS.

domingo, 17 de diciembre de 2017

Fue Noticia en seguridad Apple: del 4 al 17 de diciembre

Con las navidades a la vuelta de la esquina en Seguridad Apple no nos cansamos de traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de Cupertino. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 4 avisamos de la llegada de iOS 11.2, versión que acaba con algunos de los problemas relativos al reinicio automático de algunos terminales e incluye funcionalidades nuevas como Apple Pay Cash.

El martes 5 os contamos que hay indicios de que el nuevo iMac Pro incorporará “Hey Siri” además del nuevo chip A10, lo que podría suponer un gran cambio en la mecánica de arranque de los nuevos terminales de Apple.

El miércoles 6 os avisamos de la llegada de otra de nuestras ElevenPaths Talks, en este caso el tema de la Talk fue el mundo del Open Data, sin duda un tema muy interesante. A su vez os invitamos a seguir de cerca esta tercera temporada y os recordamos que podéis encontrar las temporadas anteriores en nuestro canal de YouTube.

El jueves 7 os contamos cómo podéis ver vuestro historial de facturación desde dispositivos iOS utilizando Face ID o Touch ID, todo ello gracias a los nuevos ajustes de seguridad incorporados en la aplicación de ajustes.

El viernes 8 analizamos con vosotros la grave vulnerabilidad “I Am Root” de macOS High Sierra, vulnerabilidad que permitía a cualquier usuario obtener permisos root sin necesidad de introducir la contraseña.

El sábado 9 echamos la vista atrás para indagar un poco en la hhttp://www.seguridadapple.com/2017/12/los-portales-de-phishing-estan-usando.html istoria de Apple y contaros cómo no todo en la historia de la manzana son triunfos, en este caso os hablamos de Lisa, un ordenador adelantado a su tiempo que no logró calar entre el público.

El domingo os contamos cual ha sido el último debate sobre la seguridad de iOS en Twitter, uno en el que se han visto involucrados algunos expertos en seguridad de Elcomsoft y Capsulate8.

El lunes 11 comenzamos la semana preguntándonos si es posible acabar con el Phishing a través de la IA y el Machine Learning, ya que el 91% de los ataques comienzan con un proceso de Phishing.

El martes 12 os avisamos de que las vulnerabilidades en MacOS High Sierra persisten y como un incorrecto proceso de actualización puede hacer que la vulnerabilidad “I Am Root” siga funcionando en High Sierra 10.13.1.

El miércoles 13 os contamos cómo las páginas de Phishing están adoptando protocolos de cifrado para parecer legítimas y cómo esta práctica ha incrementado en los últimos años.

El jueves 14 os avisamos de la llegada del primer jailbreak para iOS 11.1.2. En este caso el jailbreak será llevado a cabo por el equipo de Project Zero de Google.

El viernes 15 os explicamos como resetear el Face ID en el nuevo iPhone X en tan solo 5 sencillos pasos.

Finalmente, el sábado hablamos sobre la famosa Blue Box que ayudó a fundar el Apple I en los años en los que Wozniak y Jobs eran jóvenes emprendedores.

Con esto os dejamos por Navidad, esperamos que disfrutéis de las fiestas, nosotros seguiremos informando sobre las novedades en el mundo de la manzana mordida, por lo que podréis seguir leyendonos diariamente.

sábado, 16 de diciembre de 2017

La Blue box que ayudó a fundar Apple y a crear el Apple I

Cuando Steve Jobs tenía 22 años tuvo que vender su flamante furgoneta Volkswagen por 1.500$ y Steve Wozniak, que tenía 26 años por aquella época, también tuvo que vender su querida calculadora HP-35 por 500$ para poder reunir el dinero suficiente y fundar Apple. Pero este no fue el primer negocio que hicieron juntos, su primer negocio fue vender y fabricar Blue boxes pero además su diseño también lo utilizó más tarde para fabricar el Apple I.

Una Blue box es un dispositivo que permitía simular los tonos de llamada de las viejas líneas telefónicas permitiendo realizar diferentes operaciones, como por ejemplo llamadas de larga distancia o incluso realizar llamadas sin coste alguno. Steve Wozniak supo de la existencia de este dispositivo el día antes de empezar las clases en la Universidad de Berkely (en otoño de 1971, Woz tenía 21 años) cuando leyó un artículo en la revista Esquirre. En este artículo (al que Wozniak se refiere a él como "el mejor artículo que ha leído nunca") se hablaba de un grupo de personas (llamadas "phone phreakers") cuya identidad permanecía anónima ya que ellos se dedicaban a engañar a la compañía telefónica utilizando un aparato llamado Blue box.

Figura 1. Blue box original fabricada por Steve Wozniak. Fuente.

Cuando terminó de leer el artículo llamo rápidamente a su nuevo amigo, llamado Steve Jobs para contarle lo que acababa de leer. En menos de una hora ya estaban de camino al SLAC, Standford Linear Accelerator Center, en la Universidad de Standford. Allí había una gran librería técnica donde podían buscar material el cual tuviera impreso un listado con todos los tonos de frecuencia utilizados en los teléfonos. Finalmente lograron encontrar una publicación que contenía dicho listado, habían encontrado la piedra filosofal de la Blue box, ahora sólo quedaba fabricarla.

Figura 2. Detalle del interior de la Blue Box creada por Wozniak. Fuente.

Las Blue box que había hasta el momento eran analógicas. El problema con este tipo de circuitos analógicos es su imprecisión debido a los componentes con los cuales estaban fabricadas (básicamente resistencias, condensadores y bobinas). Pero Wozniak tenía experiencia en diseñas y construir circuitos eléctricos (creando por ejemplo el "Cream Soda Computer"). Pero estos circuitos eran digitales, muchos más precisos que los analógicos. Es entonces cuando Wozniak decide construir su Blue box con circuitos digitales (usando chips) y además utilizaría un cristal de cuarzo (oscilador) para sincronizar las operaciones y obtener más precisión en los cálculos. 

Este detalle del cristal de cuarzo para sincronizar las operaciones de todo el circuito, lo pondría de nuevo en práctica cuando fabricó el Apple I y es muy importante, ya que lo reutilizó en el diseño del Apple I. Pero este no fue el único elemento revolucionario, también utilizó circuitos impresos para la fabricación de la Blue box que también utilizó en el Apple I.

Figura 3. Esquema de la Blue Box de Wozniak firmado por él mismo, propiedad de Chema Alonso.

Por lo tanto, la fabricación de una Blue box fue la base no sólo económica de la fundación de Apple, también fue la base técnica del desarrollo del Apple I, el ordenador que revolucionó la informática. Pero Chema Alonso seguro que algún día nos podrá contar más sobre este tema, ya que el mismísimo Wozniak, señalando el esquema de la Blue Box que le llevó para que se lo firmara y dijo  "esta zona de aquí la utilicé en el diseño del Apple I ..."

viernes, 15 de diciembre de 2017

Cómo resetear Face ID en 5 sencillos pasos

Face ID es probablemente la característica más llamativa del nuevo iPhone X. Es seguro, rápido y sencillo de utilizar una vez te has acostumbrado a ello. Independientemente, si no te convence el funcionamiento de Face ID o si no lo configuraste correctamente en un principio resetearlo podría ayudarte a mejorar tu experiencia con esta herramienta. A continuación os contaremos como resetear vuestro Face ID en cinco sencillos pasos.

  1. Para comenzar deberemos abrir la aplicación de ajustes y acceder al apartado "Face ID & Passcode".                                                                                                                                       
  2. A continuación introduce tu contraseña para poder entrar a los ajustes de Face ID y después busca la opción “Reset Face ID”.                                                                                                               
  3. Ahora que has reseteado Face ID pulsa en “Set Up Face ID” para reconfigurar Face ID.              
  4. Coloca el iPhone en una posición alejada de tu cabeza y ve girándola para que el sensor obtenga todos los detalles de ella.                                                                                                                                        
  5.  Para terminar con el proceso de escaneo pulsa el botón “Done”.

Figura 1: Ajustes de Face ID.

Esta es la forma de resetear Face ID y reconfigurarlo de nuevo. Es importante saber que Face ID es una herramienta que va aprendiendo a medida que se usa, cada vez que desbloqueemos el iPhone utilizándola ira almacenando más detalles de nuestra cara y será más rápida y eficaz a la hora de hacer su trabajo.

jueves, 14 de diciembre de 2017

Project Zero publica nuevos detalles del Jailbreak para iOS 11

La semana pasada, el equipo de Project Zero de Google soltó una bomba. La noticia de un exploit de iOS creado por el equipo de Google ha puesto el foco de la seguridad en esta noticia. La vulnerabilidad encontrada en el kernel de iOS se ha compartido públicamente. El investigador de seguridad de Project Zero, Ian Beer, comentó la semana pasada de que pronto compartiría uno de los muchos exploits de iOS que encontró recientemente. Apple ha estado proporcionando parches de seguridad mediante la nueva versión de iOS 11.2. Beer estuvo en lo cierto y los detalles del exploit han llegado. 

Parece que el primer Jailbreak de iOS 11 será llevado a cabo por Project Zero. Ian Beer tuiteó para compartir los detalles sobre el exploit, tal y como se puede ver en la imagen. El investigador también agregó que este Jailbreak debería funcionar en todos los dispositivos, pero no fue capaz de probarlos personalmente, por lo que no es un hecho confirmado. Este exploit proporciona control completo del sistema con el máximo privilegio.

Figura 1: Tuit de Ian Beer

Es cierto que la popularidad del Jailbreak ha disminuido, tanto desde una perspectiva o punto de vista del usuario como del desarollador de aplicaciones, si que es verdad que sigue existendo interés por parte de la comunidad de seguridad con este Jailbreak de iOS 11.1.2 y el exploit anterior. En otras ocasiones hemos comentado la existencia de un Jailbreak para iOS 11, el cual no era público y fue mostrado.

miércoles, 13 de diciembre de 2017

Las páginas de Phishing están usando páginas con HTTPS para parecer legítimos

Actualmente más de la mitad de sitios web usan protocolos de cifrado de Internet para mantener los datos protegidos. Esto se debe a que desde hace ya unos años ha surgido un esfuerzo masivo para cifrar el tráfico web, hoy en día es habitual ver candados verdes y direcciones con "HTTPS". Esto ha supuesto un gran avance para la ciberseguridad, pero como con cualquier reforma amplia, el progreso viene acompañado de nuevas oportunidades para el fraude. La semana pasada PhishLabs publicó un nuevo análisis en el que se muestra un notable incremento del uso del protocolo HTTPS en páginas fraudulentas.

El Phishing es uno de los métodos más utilizados por los ciberdelincuentes para exfiltrar datos, es habitual que en este tipo de ataques se proporcione un enlace a una página supuestamente legítima en la que se solicitan los credenciales de alguna de nuestras cuentas. Muchas veces su apariencia idéntica a la página oficial o el simple hecho de que la página disponga de cifrado proporciona a las victimas una falsa sensación de seguridad que les puede acabar saliendo muy cara. El estudio realizado por PhisLabs ha revelado que el 24% de estos sitios fraudulentos disponen de cifrado frente al 3% obtenido en un estudio similar realizado hace 2 años. Esto se debe a que muchos estafadores implementan el protocolo HTTPS a propósito o construyen su sitio web a través del secuestro de otro sitio web legítimo.

Figura 1: Pagina fraudulenta de iCloud.

"En dos tipos sumamente frecuentes de estafas con PayPal y Apple como objetivo, aproximadamente el 75 por ciento de los sitios usaban el protocolo HTTPS, de hecho los atacantes optan por esta opción aunque no sea necesario para completar el crimen." ha dicho Crane Hassold, director de inteligencia en PhishLabs.

No cabe duda de que el uso del protocolo HTTPS ha sido un gran paso para incrementar nuestra seguridad en la red, sin embargo esto no nos protegerá frente a un ataque Phishing. La función de este protocolo es garantizar que la información intercambiada entre nuestro navegador y los servidores viaje cifrada, en el caso de los ataques Phishing la información no estaría siendo enviada a los servidores de una empresa legítima sino que estaría siendo enviada directamente a los servidores de un ciberdelincuente.  

martes, 12 de diciembre de 2017

Las vulnerabilidades en MacOS High Sierra persisten

Hace escasos días Apple se vió obligado a lanzar un parche de seguridad para acabar con una vulnerabilidad bastante importante, sin embargo esto no parece haber acabado del todo con el problema en algunos equipos. El bug en cuestión permitía a cualquier usuario con acceso físico a un Mac con sistema operativo High Sierra obtener permisos de administrador. La revista Wired ha informado de que el bug vuelve a funcionar si los usuarios actualizan su equipo a la última versión de High Sierra después de realizar la actualización de seguridad

El fallo permite a cualquiera obtener un acceso a alto nivel a un Mac simplemente introduciendo el usuario “root” y dejando el campo de la contraseña vacío. El problema se presenta en dispositivos Mac corriendo las versiones 10.13 y 10.13.1 de High Sierra. Apple elaboró un parche para para acabar con el incidente y lo lanzó un día después de que este fuese notificado. Sin embargo, el orden en el que los usuarios hayan instalado las actualizaciones y parches para su Mac puede hacer que el problema no haya sido resuelto. Como ya se ha contado en un artículo publicado por la revista Wired, el bug podría seguir presente en algunos equipos que estaban corriendo la versión 10.13 de High Sierra a los que se les aplicó el parche de corrección de errores y posteriormente fueron actualizados a la versión 10.13.1 sin ser reiniciado posteriormente.

Figura 1: Bug que permite acceso root.

“Hoy en dia es muy sencillo encontrar usuarios que no reinician su equipo en meses, algo que no es bueno” ha dicho Thomas Reed, Security Researcher en Malwarebytes para la revista Wired.

Apple ya ha respondido a bajo qué circunstancias el bug podría reaparecer, además en la  página de soporte sobre este incidente resalta la importancia de asegurarse de que los parches de seguridad estén correctamente aplicados y la importancia de reiniciar el sistema después de cada actualización o parche de seguridad.

lunes, 11 de diciembre de 2017

¿Pueden la IA y el Machine Learning eliminar el phishing?

El phishing es uno de los grandes problemas de la seguridad informática que se mantienen con relativo éxito año tras año, renovándose con nuevas técnicas haciendo más difícil su detención y prevención. Todos hemos recibido un correo solicitando información sensible como tarjeta de crédito o la contraseña de algún servicio que parece provenir de un servicio lícito. Uno de los más conocidos en el mundo Apple es el phishing que te dice que hagas click para confirmar que no has comprado un artículo en iTunes. Pues todo este problema puede acabar con la aparición de la IA.

El 91% de los ciberataques comienza con un phishing los cuales cada vez utilizan técnicas más sofisticadas para dar apariencia de un email procedente de un origen legítimo. Estos ataques incluso suelen ser dirigidos a personas concretas, desde directivos de empresas pequeñas a grandes personalidades. Si los atacantes quieren conseguir algo de alguien en concreto, la técnica es preparar un correo que tenga toda la apariencia de uno enviado desde dentro de la empresa o desde alguien conocido. Un ejemplo reciente de ataque phishing a una personalidad es el caso de John Podesta, manager de la campaña de Hillary Clinton reconoció que fue víctima de un ataque utilizando la técnica de phishing dirigido a él. 

Figura 1. Correo phishing recibido por John Podesta y publicado por Wikileaks. Fuente.

El mundo de lA se está tomando en serio este problema y se está posicionando como la posible solución. Por ejemplo, la empresa KnowBe4 ha creado el concepto Artificial Intelligence Driven Agent o AIDA. Utilizando técnicas de IA, se crean campañas a medida para enviar mensajes, sms y mensajes de voz a los empleados simulando todo tipo de vectores de ataques de ingeniería social. Google ha comenzado a utilizar Machine Learning este año para bloquear este tipo de ataques en su servicio de correo Gmail. La técnica tiene resultado realmente espectaculares, de hasta un bloqueo del 99.9% de los ataques de spam y phishing.

La gran diversidad de emails crea un gran dataset de información perfecto para aplicar todo tipo de técnicas de IA y Machine Learning. La generación anterior de antivirus se basaba en reglas, listas negras o listas blancas. Pero ahora existen nuevos antivirus como el ofrecido por la empresa Cylance que utilizan técnicas de aprendizaje las cuales permiten ir conociendo el ataque incluso antes de llegar a su destinatario. Pero claro, estas mismas técnicas de luchar contra el phishing se pueden aplicar también a desarrollar nuevo phishing más inteligente capaz de aprender cada vez mejor a atacar a sus víctimas. Definitivamente, la IA ha llegado para quedarse.

domingo, 10 de diciembre de 2017

Debate sobre la seguridad en iOS en twitter

Tras haber parcheado una vulnerabilidad en macOS High Sierra que permitía a cualquiera obtener permisos root, Apple tiene más trabajo por delante para hacer sus softwares más seguros. En este caso os hablaremos de iOS 11. Recientemente Oleg Afonin, un investigador forense de Elcomsoft ha publicado un artículo en su blog en el que cuenta porque algunas de las actualizaciones introducidas en iOS 11 suponen la eliminación de algunas capas de seguridad del sistema operativo. Según el investigador, las contraseñas no garantizan únicamente acceso a los dispositivos, sino que también a muchos de los servicios vinculados a la nube y otros hardwares asociados.

En iOS 10 y versiones anteriores, los usuarios podían establecer una única contraseña para proteger un backup encriptado de la información almacenada en el iPhone. Esta contraseña viajaba con el hardware y si intentabas conectar el iPhone a otro dispositivo para hacer otro backup vía iTunes deberías introducir la misma contraseña. En iOS 11 todo ha cambiado, si dispones de iOS 11 o una versión superior podrás hacer un backup encriptado de tu dispositivo reseteando la contraseña. Esto es un problema de seguridad porque los backups realizados a través de iTunes contienen mucha más información de la que se podría obtener simplemente desbloqueando el teléfono. Y esa información podría ser analizada con herramientas que muchas empresas como Elcomsoft venden.

“Una vez que un intruso gana acceso al iPhone de un usuario y sabe su contraseña, no existe ninguna otra capa de protección. Todo está completamente expuesto, desde backups de la nube hasta fotografías o historiales de navegación, incluso la contraseña original del Apple ID del usuario”.

Figura 1: Mensaje en twitter

Por lo tanto el riesgo va más allá de un teléfono comprometido y de los dispositivos asociados a él ya que la Keychain de iCloud puede incluir información relativa a contraseñas de Google o Microsoft. Según Alfonin el mejor método por el que podría optar Apple para arreglar este problema sería hacer que las cosas volviesen a ser como antes.

“No creo que a nadie le moleste, La habilidad de resetear la contraseña un Backup de iTunes no es necesaria. Si revirtiesen esto a como era con iOS 10 sería perfecto”. 

Por supuesto, esto es solo la opinión de Alfonin y Elcomsoft. Otros investigadores no comparten la misma opinión, como es el caso de Dino Dai Zovi, cofundador de Cloud security biz Capsulate8, el cual ha dado su opinión sobre el asunto en Twitter.

sábado, 9 de diciembre de 2017

Atari enterró su juego ET y Apple su ordenador Lisa

Atari enterró bajo tierra miles de copias del videojuego "ET" para la consola Atari 2600, debido al poco éxito de ventas y las duras críticas recibidas que incluso llegaron a catalogarlo como el peor juego de la historia. Pero Atari no fue la única en enterrar sus fracasos, Apple también hizo algo parecido, pero esta vez se enterraron 2700 unidades de un ordenador posiblemente adelantado a su tiempo: el Lisa. ¿Por qué se tomo está decisión? ahora lo veremos.

El ordenador Lisa, nombre que significa Local Integrated Software Architecture pero también es el nombre de la hija de Steve Jobs que no reconocía (y que al final si aceptó). El proyecto de este ordenador, liderado por el mismísimo Jobs, comenzó en 1978 (después de una "visita" de Steve Jobs al cuartel general de Xerox en Palo Alto) el cual tenía como objetivo construir un ordenador personal con una interfaz gráfica capaz de soportar el desarrollo de aplicaciones complejas destinadas al mundo de los negocios y de esa forma afianzarse en ese mercado. De hecho, Lisa fue el primer ordenador comercial que ofrecía una GUI (antes todos los demás interactuaban con el usuario desde la consola de comandos de texto). 

Con Lisa se utilizaba por primera vez un ratón y el interfaz gráfico tenía iconos lo cual le daba un aspecto similar a los entornos gráficos actuales, salvando las distancias. Recordemos que la GUI no fue idea de Apple, Xerox ya lo inventó en 1973 y lo implementó en su magnífico Xerox Alto. Pero este modelo de Xerox nunca se comercializó  (y cuando se decidieron a hacerlo, ya era demasiado tarde y el ordenador era extremadamente caro).




Durante cuatro años Apple estuvo desarrollando Lisa invirtiendo tiempo y mucho dinero, unos 50 millones de dólares en total. Finalmente salió al mercado en 1983 pero no llego a calar, es más, se volvió bastante impopular debido a su alto precio ya que costaba en su lanzamiento unos 9995$ de la época (unos 25.000$ hoy día) y además no existía un catálogo de aplicaciones que hiciera atractiva esa considerable inversión de dinero. Para colmo, el ordenador era bastante lento ya que la CPU Motorola 68000 de 5MHz la memoria de 1MB no eran suficientes para mover el novedoso sistema operativo con su nueva GUI. Además, requería discos de 5 1/4 con una capacidad aproximada de 871KB, lo cual no era el estándar, requiriendo discos especiales. Eso sí, tenía un disco duro con unos flamantes 5MB de espacio. 

En 1984, en pleno estreno del Macintosh, Apple lanzó una versión modificada para corregir los errores de la primera versión, llamada Lisa 2 que incluía discos de Sony de 400KB y con un precio inferior (casi a la mitad) del Lisa original. Pero claro, intentar sacar a flote el Lisa mientras a la vez promocionas un nuevo ordenador que costaba mucho menos (el Macintosh costaba 2495$) el cual tenía unas prestaciones similares a Lisa llevo al total hundimiento de este proyecto. Eso sin contar que Jobs estuvo inicialmente en el proyecto Lisa pero fue forzado a abandonarlo y destinado a otro proyecto ¿adivináis cual?, pues sí, el Macintosh.

Figura 1. Detalle del vertedero donde se enterraron los ordenadores Lisa. Fuente.

Finalmente, en 1986, Apple dejó de fabricar el Lisa pero entonces tenía que decidir qué hacer con las 2700 unidades que ya estaban fabricadas y listas para salir al mercado. Para Apple era más rentable enterrarlos que intentar venderlos, porque de esa forma tenían una opción de ahorrar el dinero destinado al pago de impuestos por la venta de dichos ordenadores. Con la ayuda de la empresa Sun Remarketing, Apple preparó una ceremonia de entierro en 1989 para los 2700 ordenadores Lisa en un terreno ubicado en la ciudad de Logan, en Utah

viernes, 8 de diciembre de 2017

Analizando la grave vulnerabilidad "I Am Root" en macOS High Sierra

El 28 de noviembre se hizo pública una de las mayores vulnerabilidades nunca vista en un sistema operativo de Apple. Básicamente, cualquier usuario podía utilizar la cuenta "root" sin contraseña para acceder con estos derechos de administrador al sistema, es decir, con acceso total al equipo. Una vez solucionado el problema (este error fue resuelto en la actualización de seguridad 2017-001)  es interesante echar la mirada atrás para intentar comprender los orígenes de esta grave vulnerabilidad.

Este bug se llamó "#IAmRoot" o "#rootgate" y funcionaba en las versiones de macOS High Sierra 10.13 o 10.13.1 sin parchear, haciendo posible que cualquier atacante pudiera abrir una ventana de autenticación y utilizar la cuenta "root" sin contraseña. Realmente no se estaba accediendo sin contraseña, lo que ocurría es que se estaba habilitando la cuenta "root" y al no poner contraseña, estábamos asignado una contraseña en blanco como clave de dicha cuenta. Si la cuenta "root" ya estaba activada previamente, este problema de seguridad no aparecía.


Figura 1. Demostración de acceso root sin contraseña. Fuente.

Este acceso requería estar físicamente delante del ordenador para poder acceder aunque más tarde se demostró una forma de acceder remotamente, siempre y cuando se cumplieran alguna condiciones de configuración en el equipo víctima. Por ejemplo, si el Mac tenía activada la opción de compartir pantalla (Screen Sharing), entonces era posible el acceso por cualquier persona dentro la misma red local. Una vez conseguido este acceso era posible también activar el acceso remoto o la compartición de ficheros.

La primera noticia que tenemos de esta vulnerabilidad apareció en un hilo dentro del foro de desarrolladores de Apple, el 13 de noviembre de 2017. No se habla directamente del problema "root" en sí, sino que aparece después de que un usuario preguntara algunas dudas sobre errores de instalación en la nueva versión de macOS Sierra (aquí podéis ver todo el hilo). Abajo podéis ver una captura de la respuesta dada por un usuario llamado "chethan177", que dice literalmente y parece ser que sin ser consciente del problema "introduce el nombre de usuario: root y deja la contraseña vacía. Pulsa enter (inténtalo dos veces)".

Figura 2. Respuesta en foro de desarrolladores de Apple que delata el problema de #IAmRoot. Fuente.


A partir de aquí empieza una cadena de respuestas centrándose en esa última frase la cual desata y pone en evidencia el problema del "#IAmRoot". Más tarde, una semana después, aparece un video en Twitter donde se demuestra la vulnerabilidad, pero Apple no respondió ni tomo ninguna medida. El problema comenzaría de verdad cuando un desarrollador desde Turquía publicó un tweet donde explicaba con todo detalle cómo explotar la vulnerabilidad. Esta actitud se criticó bastante ya que no es precisamente la mejor práctica publicarlo en Twitter sin antes haberlo discutido internamente con Apple, ya que estaba publicando un ataque "zero day" en toda regla al resto del mundo sin dar tiempo de reacción a solucionarlo.

Otro punto interesante a analizar es cómo ha podido ocurrir este grave problema desde el punto de vista de código. Al parecer, esta vulnerabilidad catalogada como CVE-2017-13872, es un error lógico de programación (un error a la hora de comprobar el resultado de una comparación) del equipo de desarrollo de Apple. En este enlace podéis encontrar un magnífico análisis exhaustivo centrado en el demonio "opendirectory". El problema se basa en el estado "deshabilitado" de la cuenta "root", ya que un error de código el cual verifica las contraseñas de las cuentas, no realizaba correctamente esta comprobación en las cuentas deshabilitadas, dando por lo tanto la opción de dejarla en blanco o introducir una nueva contraseña. La solución a este problema era realmente simple, sólo había que comparar la contraseña con la variable correcta. En esta captura se puede apreciar perfectamente la corrección (arriba la parte sin parchear y abajo parcheada), en la cual se añaden y modifican sólo un par de líneas de código:

Figura 3. Parte desensamblada del código que muestra el problema y la solución a #IAmRoot. Fuente.

Esta vulnerabilidad en el código se parece bastante a otra llamada "goto fail", que apareció en 2013 en las versiones tempranas de OS X Mavericks. Este error fue incluso más simple que el fallo "root", y se debió a la inclusión de una línea de código duplicada la cual permitía realizar un ataque tipo "man in the middle" para interceptar tráfico https. De nuevo, un fallo de programación que no fue detectado por los exhaustivos controles de calidad de Apple y que sólo se detecto una vez el sistema operativo (o la actualización correspondiente) se hizo público.

jueves, 7 de diciembre de 2017

Cómo ver tu historial de facturación desde dispositivos iOS utilizando Face ID o Touch ID


Recientemente Apple ha actualizado su aplicación de ajustes y con ella el apartado relativo a la facturación, desde hace unos días es posible para los usuarios comprobar sus compras recientes en iTunes y en la App Store desde su iPhone o iPad. Esta es la primera vez que Apple ha añadido esta funcionalidad en su aplicación de ajustes de iOS, anteriormente lo usuarios que querían comprobar sus compras tenían que acceder a su cuenta de iTunes desde un ordenador para ver esta información detalladamente.

Aún es posible acceder a la sección de compras realizadas de la App Store o de la aplicación de iTunes, pero desde estos apartados solo podrás ver que canciones o aplicaciones te has descargado previamente, no podrás ver lo que te costaron al comprarlas, estos apartados están pensados para ayudarte a volver a descargar este contenido en caso de que te cambies de dispositivo o de que eliminases algo y quieras recuperarlo. Para acceder al historial de compra completo solo tendrás que seguir los próximos pasos.
  1. En tu iPhone, iPad o iPod Touch abre los ajustes y pulsa sobre tu nombre.                                                                                                                                                               
  2. En la pantalla de Apple ID pulsa en “iTunes &  App Store”, a continuación pulsa en tu Apple ID y en el menú emergente selecciona View.                                                                                          
  3. Autentícate con tu Touch ID, contraseña o Face ID en caso de disponer de un iPhone X y desliza hasta abajo hasta encontrar el apartado de historial de compras.
Figura 1: Nuevo registro de compras de Apple

Aquí veras una lista de aplicaciones y otros elementos que hayas descargado o comprado utilizando tu Apple ID. Por defecto veras una lista de tus descargas en los últimos 90 días. Para ampliar el rango de tu búsqueda pulsa sobre “últimos 90 días” y selecciona la opción de “un año”. Los usuarios de una cuenta familiar solo podrán ver las compras realizadas a través de su Apple ID. Para poder ver las compras realizadas por otro miembro de la familia tendrán que iniciar sesión con su usuario previamente.

miércoles, 6 de diciembre de 2017

ElevenPaths Talks: Open Data… mucho para ver

El próximo 7 de diciembre de 2017, tenemos un nuevo ElevenPaths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Nos toca hablar, en esta ocasión, sobre el mundo del OpenData. Un mundo en el que los datos cobran vital importancia y nuestros expertos contarán como se pueden utilizar para llevar a cabo investigaciones en distintos ámbitos, incluido, ¿Por qué no? La seguridad. Este talk será impartido por nuestros compañeros Diego Espitía y Gabriel Bergel. Un talk que no debes perderte.

Estamos en “la era de la información” y la digitalización, en la cual la expresión “entre el cielo y la tierra no hay nada oculto” ha sido reemplazada por “en Internet encuentras todo”. Este fenómeno ha generado que los datos sean usados sin control y sin restricciones, sin embargo, los datos abiertos, también llamados OpenData, son aquellos que por definición de sus autores pueden ser usados, reutilizados, divulgados, y redistribuidos libremente. En otros términos, que estén calificados como públicos, y por ello la información generada por los gobiernos se puede calificar como datos abiertos, siempre y cuando no contengan información personal o de individuos específicos. En muchos países el proceso de hacer públicos los datos de los gobiernos se ve relacionada con los procesos de transparencia que cada uno intenta brindar. Cuando los datos abiertos pueden ser accedidos desde Internet, se le dan el término de gobiernos en línea o e-goverment, pero no es la única fuente de información realmente generada por los gobiernos

Figura 1: ElevenPaths Talks
 
La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y 10 minutos sobre consejos y herramientas. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

martes, 5 de diciembre de 2017

Hay indicios de que el nuevo iMac Pro incorporará “Hey, Siri”

El nuevo iMac Pro, el cual será lanzado antes del final de año, incorporará un coprocesador de serie A, en este caso se trataría de un A10. Según los desarrolladores Steve Troughton-Smith y Jonathan Levin, Apple está probando el chip de fusión A10 en el modelo de 4999$ y será utilizado para funciones como “Hey, Siri”. La información fue revelada a través del paquete de software BridgeOS 2.0, el cual según el desarrollador Gilherme Rambo también contiene nuevos sonidos y mecánica de arranque.

Según Steve T-S, al añadir el A10 al iMac Pro a través de BridgeOS Apple estará probando sus chips basados en ARM con MacOS sin frustrar a los desarrolladores y usuarios Pro que usarán este caro dispositivo. Este será el primer Mac en incluir un chip de este tipo, algo que llevan haciendo los dispositivos iOS desde hace años.

Figura 1: Tweets de Steve Troughton-Smith.

Con la inclusión del chip de fusión A10 al iMac parece que Apple está tanteando el terreno antes de realizar una transición en sus ordenadores, el chip A11 que incorpora el iPhone X es tan potente que lo hace estar al nivel de varios ordenadores, incluyendo algunos fabricados por Apple, al menos en las pruebas de referencia. El hecho de que estos chips hayan alcanzado un nivel superior de eficiencia y mayor aprovechamiento de las baterías los hace parecer los mejores candidatos para ser los predecesores de los actuales Intel en futuros modelos de MacBook.

lunes, 4 de diciembre de 2017

Problemas con el Face ID en la actualización de iOS 11.2

Este fin de semana hemos tenido actualización de iOS a la versión 11.2. Lógicamente, recomendamos la actualización a la nueva versión del sistema operativo, pero al parecer existen problemas con la nueva versión y el Face ID. Esto se une a algunos problemas que han sufrido algunos usuarios en la versión 11.1.2 de iOS en las que los usuarios indican que el teléfono sufre continuos reinicios. Sin embargo, la noticia es que con la aparición de la versión 11.2 de iOS, algunos usuarios de iPhone X indican que el Face ID no está funcionando adecuadamente o, directamente, no está funcionando.

Los usuarios que están afectados por este hecho, les aparece un pop-up o ventana emergente dónde se les indica que no ha sido posible la activación del mecanismo de seguridad del Face ID. Este hecho ha provocado que muchos usuarios se preocupen por una mala actualización. Lo más llamativo del problema ha sido su solución. Muchos usuarios ponían el grito en el cielo, cuando la solución se encontraba en reiniciar el dispositivo, al menos le está funcionando a la mayoría de los usuarios que indicaron tener problemas. Si no se arreglase de este modo, debes ponerte en contacto con el soporte técnico de Apple

Figura 1: Face ID no disponible en iOS 11.2 tras actualizar

Hay que recordar que la actualización de iOS 11.2 para iPhone ha solventado el problema del reinicio constante en el sistema anterior. Además, la nueva versión trae otras características interesantes, al menos en Estados Unidos, como el Apple Pay Cash, del cual hemos hablado en Seguridad Apple y otras características interesantes. Por último, indicar que la nueva versión del sistema operativo proporciona parches para un gran número de vulnerabilidades, por lo que siempre es necesario realizar la actualización del sistema.

domingo, 3 de diciembre de 2017

Fue Noticia en seguridad Apple: del 20 de noviembre al 3 de diciembre


Con el invierno a la vuelta de la esquina en Seguridad Apple no nos cansamos de traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana mordida. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 20 hablándoos de como los kits de Phishing facilitan a los ciberdelincuentes obtener las cuentas de iCloud y los datos necesarios de sus victimas para desbloquear teléfonos robados.

El martes 21 os contamos como un tiroteo en una iglesia de Texas a reabierto el debate sobre la privacidad entre Apple y el FBI tras encontrar el iPhone SE de uno de los asesinos.

El miércoles 22 os avisamos de la llegada de otra de nuestras ElevenPaths Talks, en este caso el tema de la Talk fue la seguridad en sistemas de telefonía móvil, sin duda un tema muy interesante. A su vez os invitamos a seguir de cerca esta tercera temporada y os recordamos que podéis encontrar las temporadas anteriores en nuestro canal de YouTube.

El jueves 23 os contamos las razones por las que Apple ha decidido eliminar Skype de la App Store china tras recibir una solicitud del Ministerio de Seguridad Publica.

El viernes 24 os alertamos de una nueva oleada de Scams a victimas de robo de iPhone y os contamos como los estafadores logran hacerse con el control de miles de cuentas de iCloud.

El sábado 25 echamos la vista atrás para indagar un poco en la historia de Apple y os contamos cómo Mac incorporaba una tarjeta que emulaba un Pc completo.

El domingo os damos una serie de pautas y consejos que te permitirán fortificar la protección de tu iPhone de una manera rápida y sencilla, ya que la mayoría de los ataques podrían ser evitados.

lunes 27 os contamos como un Rogue AV ha infectado miles de dispositivos haciéndose pasar por una herramienta de análisis de vulnerabilidades llamada Symantec malware Detector  

El martes 28 os avisamos de la llegada de otra entrega de CodeTalks4Debs. En este caso la charla aborda el tema de la implementación y el uso de MicroLatch  

El miércoles 29 os contamos como un error de Apple permite obtener acceso Root sin introducir la clave. Este fallo fue descubierto por el desarrollador Lemi Orhan y ya ha sido notificado a Apple.

El jueves30 os explicamos cómo añadir dinero a vuestra cuenta de Apple Pay y os enseñamos a acceder al balance de vuestras cuentas de la forma mas sencilla posible.

El viernes 1 os contamos como las actualizaciones de seguridad de MacOS  han servido para parchear un bug que permitía la realización de ataques Plug-n-hack.

Os esperamos en dos semanas con un nuevo repaso a toda la actualidad del mundo de la manzana mordida. Sin duda, y viendo estas dos últimas semanas tendremos cosas interesantes que contaros. Qué paséis buena semana.

viernes, 1 de diciembre de 2017

La última actualización de seguridad de MacOS contenía una reparación para un ataque Plug-n-hack vía USB

El pasado 31 de octubre Apple lanzó una serie de actualizaciones de seguridad para algunos de los sistemas operativos más utilizados en sus ordenadores. Con la llegada de MacOS High Sierra 10.13.1, Sierra 10.12.6 y El capitán 10.11.6 se ha logrado parchear una vulnerabilidad bastante grave que afectaba a fsck_msdos, una herramienta del sistema que Apple incluyó en MacOS para comprobar y arreglar errores en dispositivos de almacenamiento con formato FAT. Esta herramienta se ejecuta automáticamente cuando los usuarios conectan un Pendrive, o una tarjeta SD con formato FAT en cualquiera de los puertos USB su equipo.

“La vulnerabilidad permite a un código arbitrario ser ejecutado con privilegios a nivel de sistema, lo que potencialmente permitiría a un dispositivo malicioso tomar las riendas de todo el sistema cuando este sea introducido en el sistema vulnerable”. Ha dicho Veo Zhang, el investigador y analista de Trend Micro que descubrió este bug.

Como explica Veo el bug es causado por un fragmento de código que falla en el incremento de una variable, esto resulta en un valor negativo que genera un fallo en la memoria. Los atacantes pueden crear dispositivos USB que puedan causar este fallo en la memoria a propósito y utilizarlo para ejecutar código arbitrario en dispositivos MacOS simplemente insertando el USB en uno de los puertos del equipo. Como fsck_msdos lee el USB automáticamente, el código malicioso se ejecuta sin necesidad de que el usuario interaccione con la herramienta, esto se considera un error grave ya que fsck_msdos es una utilidad del sistema.

Figura 1: Fsck_msdos  en funcionamiento

Sorprendentemente Veo descubrió este Bug (CVE-2017-13811) mientras buscaba fallos en sistemas Android. Fsck_msdos es una herramienta utilizada por varios sistemas operativos con base *NIX (sistemas como Linux o Android). Al descubrir el bug Veo trató de contactar con varios fabricantes para avisarles del problema, sin embargo solo recibió la respuesta del equipo de Android, el cual le dijo que no tenían planeado arreglar el fallo ya que fsck_msdos corre bajo un estricto dominio de SELinux y no debería suponer ningún problema. Durante la semana pasada Veo publicó un artículo en el que nos recuerda el riesgo que genera esta vulnerabilidad y nos recomienda actualizar nuestro Mac a cualquiera de las versiones anteriormente mencionadas si todavía no lo hemos hecho.

jueves, 30 de noviembre de 2017

Cómo añadir dinero a tu cuenta de Apple Pay y como controlar el balance de tu cuenta

Desde hace un tiempo los Smartphones nos permiten acceder a nuestras cuentas bancarias y realizar nuestras transacciones habituales desde ellos. En algunos casos por medio de la tecnología NFC podemos realizar pagos y utilizar una cartera digital, como es el caso de Apple Pay. Tras configurar Apple Pay en un iPhone lo más común es añadir dinero a tu cuenta, pero algunas veces esto resulta complicado para algunos usuarios. En este artículo os enseñaremos a añadir dinero a Apple Pay y a acceder al balance de vuestra cuenta de la forma más sencilla.

Antes de empezar asegúrate de tener 10 euros en la tarjeta de crédito o débito que vayas a usar para recargar tu cuenta de Apple Pay. A continuación solo tendrás que seguir los siguientes pasos:
  1. Lanza la aplicación Wallet en tu iPhone  y pulsa sobre la tarjeta de crédito de Apple Pay.             
  2. Si estas utilizando un iPad lanza la aplicación de ajustes y pulsa sobre "Wallet & Apple Pay", a continuación pulsa sobre tu tarjeta de Apple Pay.                                                                             
  3. El siguiente paso es pulsar en la ventana de información.                                                                                                                                                                      
  4. Pulsa el botón que dice “añadir dinero”.                                                                                                
  5. Introduce la cantidad que desees recargar (recuerda que la recarga debe ser al menos de 10 euros).                                                                                                                                               
  6. Pulsa en añadir y confirma la tarjeta bancaria que quieres utilizar para realizar la recarga.                    
  7. Autentícate con Touch ID o Face ID, acto seguido, tu nuevo balance aparecerá en el lado superior derecho de la pantalla.
Figura 1: Apple Pay en iPhone y Apple Watch.

Es muy sencillo comprobar el balance de tu tarjeta de Apple Pay. Lo único que tienes que hacer es lanzar la aplicación "Wallet" y pulsar sobre tu tarjeta. En iPad podrás acceder al balance desde la aplicación de ajustes en el apartado “Cartera y Apple Pay”. Si estas utilizando un Apple watch para comprobarlo será incluso más sencillo, pulsa el botón dos veces seguidas y desliza el dedo sobre la pantalla hasta acceder a tu tarjeta de Apple Pay, si pulsas sobre ella podrás ver el balance.

miércoles, 29 de noviembre de 2017

Un gran error de Apple permite conseguir root con una clave vacía

Es la noticia de la semana, posiblemente del mes y puede que del año. Un grave error de Apple permite a cualquier usuario lograr el acceso al sistema o desbloquear opciones sensibles del sistema sin conocer la contraseña de root, simplemente indicando una clave vacía y fallando un par de veces. Todo comenzó con un tuit de un desarrollador, Lemi Orhan, que alertaba de la situación anómala que había descubierto. El revuelo en twitter ha sido enorme, dónde muchos usuarios indicaban qué versión tenían y si les funcionaba o no funcionaba el trick.

Vía twitter, hubo usuarios que indicaron que si el root disponía de contraseña el fallo no funcionaba, por lo que una posible y rápida solución era ponerle una contraseña al usuario root, por ejemplo con la ejecución del comando passwd root. El fallo afecta a los sistemas de Apple, incluida la versión 10.13.1.

Figura 1: Root en blanco para entrar o desbloquear opciones del sistema

Tras probar el trick nos ha parecido increíble, pero de fácil solución. Es cierto que afecta a un gran número de máquinas, pero nada que no se pueda solventar con la solución indicada anteriormente o con una actualización por parte de Apple que haga que el sistema detecte cuando una cuenta como la de root está deshabilitada por tener una contraseña vacía o no asignada. Dicho esto, estaremos atentos, pero, sin lugar a la duda, es una de las noticias del mes en el mundo Apple.

martes, 28 de noviembre de 2017

#CodeTalks4Devs Construyendo Latch en la palma de tu mano

El próximo 29 de noviembre nuestro compañero Álvaro Nuñez-Romero nos hablará, en un nuevo Code Talk for Devs, sobre la implementación y uso de MicroLatch y cómo se puede puede llevar a cabo. Ya hablamos de MicroLatch en el blog de Chema Alonso y de las posibilidades que esto abría. En el webinar se detallarán los pasos y el código utilizado para llevar a cabo esta implementación. Además, se mostrarán ejemplos de uso y cómo hacer la implementación de forma sencilla.

MicroLatch es una manera de poner Latch al mundo físico. Se trata de un chip con Wi-Fi muy habitual en dispositivos IoT actuales y siguiendo la filosofía “Do It Yourself”, con lo que es posible aplicar Latch al mundo real de manera sencilla con este pequeño microcontrolador. El microcontrolador en cuestión es el ESP8266-01, que debido a sus características ha llamado mucho la atención y se ha creado un firmware específico, NODEMCU, para poder programar este chip con el lenguaje Lua. De esta manera es muy sencillo crear un proyecto con conectividad a internet y con pocas lineas de código. En el caso de MicroLatch, se puede aplicar Latch a cualquier proyecto DIY para tener un poco más de seguridad en nuestros desarrollos de hardware y software.sistema convencional de autenticación de usuarios (email + contraseña) y cuenta con un perfil de configuración de usuario.

Figura 1: ElevenPaths Code Talks for Devs

Si quieres saber más sobre la implementación de MicroLatch te esperamos el próximo miércoles 29 de noviembre a las 15:30h (CET) en nuestro canal de YouTube y también en nuestra comunidad, donde nuestros expertos estarán disponibles para responder cualquier tipo de duda respecto al webinar ¡Te esperamos!

lunes, 27 de noviembre de 2017

Un Rogue AV que suplantaba a Symantec e infectaba a los equipos Mac

Por el mes de marzo hablamos en Seguridad Apple sobre Proton, un malware que tenía un precio en la dark web en bitcoins de unos 40 BTC en dicho momento. Este malware ha aparecido el pasado mes infectando a diferentes usuarios de Mac, los cuales habían descargado Elmedia Player. El 20 de noviembre, investigadores de Malwarebytes Lab descubrieron que los atacantes utilizaban un falso sitio web de Symantec para propagar el malware Proton a usuarios de macOS. En el sitio, los delincuentes publicaban un "análisis" sobre la existencia de una amenaza llamada CoinThief

Este falso análisis continuaba explicando cómo se descubrió CoinThief en 2014 y cómo los usuarios podían protegerse de dicha amenaza instalando "Symantec Malware Detector", un programa que realmente no existe. En realidad, el archivo de descarga es el malware Proton, creado para el robo de datos. Según uno de los investigadores, el sitio web es una buena imitación del blog real de Symantec, incluso duplican el mismo contenido. Además, los atacantes crearon también perfiles de Twitter falsos para difundir el sitio web fraudulento en redes sociales. Por último, y quizá más potente de esta suplantación es que el sitio utilizaba un certificado SSL emitido por la empresa de seguridad Comodo y no por Symantec

Figura 1: Symantec Malware Detector

Los usuarios que instalaron el archivo en sus Mac pueden estar bajo amenaza ya que el malware Proton puede tener privilegios de acceso como root y permitir que un atacante obtenga el control completo de un dispositivo específico. También ejecuta comandos de consola en tiempo real y administrador de archivos, registro de teclas, conectvidiad SSH y VNC, capturas de pantalla, etcétera. Apple ya es consciente del problema, ha revocado el certificado utilizado para firmar el malware. Esto evitará que Symantec Malware Detector infecte aún más a los usuarios.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares