Menú principal

miércoles, 31 de mayo de 2017

La beta de iOS 10.3.3, macOS 10.12.6, watchOS 3.2.3 y tvOS 10.2.2 disponibles

Apple ha lanzado versiones beta para desarrolladores de todos sus sistemas operativos. Todo parece orientado al gran evento de desarrolladores que se celebrará en unas semanas. Las versiones beta de iOS 10.3.3, macOS 10.12.6, watchOS 3.2.3 y tvOS 10.2.2 nos muestran que Apple trabaja de forma síncrona en todos sus sistemas operativos, parcheando vulnerabilidades y aportando nuevas funcionalidades de forma constante. Todas las versiones beta ya están disponibles para su descarga a través del Centro de desarrollo, por lo que si estás interesado en probar estas versiones ya puedes hacerlo. 

Como era de esperar, la versión beta viene una semana antes de la revelación de iOS 11. En la versión de iOS 10.3.3 no se aplica ningún cambio visual importante, por lo que todo tendrá que esperar a la versión 11. Ocurre lo mismo con el caso de macOS 10.12.6 beta 2. Tendremos que esperar al nuevo sistema operativo para los Mac para ver como avanza su evolución numérica y su nombre. Esto es una de los enigmas que se desvelará en unos días. 

Figura 1: Dispositivos Apple con nuevas versiones beta

La versión 3.2.3 de watchOS se centra en la corrección de errores y mejoras de rendimiento sin provocar ningún cambio perceptible para el reloj de Apple. La versión 10.2.2 beta 2 de tvOS también se puede descargar y no hay nuevas características en esta versión, más allá de la corrección de errores e implementación de parches de seguridad. Sin duda, hablaremos de estas nuevas versiones como las versiones que solucionan fallos de seguridad, pero no implicarán grandes cambios, ya que estamos esperando a las versiones "mayores" que en unos meses verán la luz.

martes, 30 de mayo de 2017

El FBI autorizó a Apple para desclasificar la NSL

El FBI fue quién dejo que Apple revelara la existencia de la investigación secreta. En otras palabras, los gobiernos piden a Apple solicitudes de datos, de esto hablamos la semana pasada con el tema de la carta de Seguridad Nacional recibida y desclasificada por Apple. Apple ha tenido una guerra abierta con el FBI por el tema de San Bernardino, pero en la mayoría de las veces que la policía ha ido pidiendo datos a Apple, éstos se han visto obligados a proporcionarlos. Es más, Apple dispone de una web de transparencia dónde se puede ver el número de solicitudes por semestre

En el informe se indica que hay un aumento significativo en lo que a solicitudes de datos se refiere, pasando de 3.000 en la primera mitad del año 2016 a 6.000 en la segunda mitad. El tema de la carta ha llamado mucho la atención a nivel mundial, ya que es un acto de controversia o que puede generarlo. El gobierno dice que este tipo de cartas deben ser mantenidas en secreto, aunque según la Ley en los Estados Unidos, la cual fue aprobada en 2015, el FBI es quién decide cuál de ellas deben seguir siendo clasificadas o secretas por temas de investigación y qué otras pueden ser desclasificadas. Esto es lo que ha ocurrido en esta ocasión, por lo que Apple incluyó la información en el informe reciente.

Figura 1: Tim Cooki

Las primeras cartas desclasificadas comenzaron a salir el verano pasado. Al parecer Apple tiene muchas cartas de Seguridad Nacional o National Security Letter que mantener en secreto. Apple no ha reportado información en detalle de la primera carta desclasificada como a quién se dirige o el qué tipo de información se buscaba. Quizá esta información no salga a la luz. En teoría la información se podría publicar sin problema, pero Apple ha decidido mantener esa privacidad.

lunes, 29 de mayo de 2017

Warning: Campaña de phishing en Alemania para robarte el Apple ID

Hoy, de nuevo, traemos una alerta sobre campañas de phishing relacionadas con la marca de Cupertino, con Apple. Los ciberdelincuentes siguen tratando de acceder a las cuentas de iCloud, ya sea por llamada telefónica o por mensaje de texto. Se intenta dirigir a los usuarios a páginas de inicio falsas y están allí para introducir sus datos. En el instante que el usuario introduce el Apple ID, éste es arrebatado por el delincuente, por lo que podría ser utilizado si no tiene un método de segundo factor de autenticación. En esta ocasión, la ola de ataques de phishing está ocurriendo en Alemania. De diferentes formas, los delincuentes tratan de hacerse con las contraseñas y otros datos relacionados con la cuenta de iCloud.

El modus operandi está siendo el envío de un SMS a la víctima en el que se indica que su cuenta de iCloud ha sido utilizada por un tercero. Se indica al usuario que si no es él el que ha utilizado la cuenta, debe cambiar la contraseña. Por supuesto, el vínculo o enlace que se envía llega a un sitio falso de inicio de sesión de iCloud. En este instante, el usuario está a merced del delincuente. Si el usuario introduce sus datos en el sitio web, estará regalando dicha información a los delincuentes que, a posteriori, podrá utilizar dicha información.

Figura 1: Fake de Apple ID

También, se está utilizando la técnica de informar al usuario que su iPhone perdido ha sido localizado y que debe acceder con sus credenciales al sitio del Apple ID, lo cual es totalmente falso. Como se ve hay distintas formas de llamar la atención de un usuario para robarle la información valiosa de su cuenta de Apple. Cada vez que recibas un correo electrónico, un SMS o similar, debes desconfiar por defecto y no hacer clic en enlaces contenidos en los mismos. Lo mejor es introducir las direcciones a mano, como en el caso de appleid.apple.com. De esta forma, nos ahorraremos muchos sobresaltos.

domingo, 28 de mayo de 2017

Apple y Google en la batalla por dominar el campo de la Inteligencia Artificial

En el mundo de la tecnología existe una gran competencia entre las principales marcas de fabricantes, en el ámbito de la Inteligencia artificial no es diferente. A pesar de que Apple haya sido el segundo mayor fabricante de sistemas operativos para móvil en el mundo durante los últimos años en la última conferencia de desarrolladores celebrada la atención se centró en Google. El próximo día 5 de junio tendrá lugar la conferencia de desarrolladores WWDC en la que se espera que Apple nos sorprenda con algún nuevo producto o servicio relacionado con la Inteligencia Artificial.

Actualmente Google parece llevarle la delantera a Apple a la hora de desarrollar herramientas con inteligencia artificial realmente útiles. Hace un par de años Google nos sorprendió con sus Google Lens, sin embargo a Neil Cybart, analista de Avalon a pesar de gustarle el concepto no le gustó los casos de uso que Google eligió para mostrar sus funcionalidades:

“No es suficiente con decir que puedes caminar y tomar fotografías de escaparates para obtener calificaciones. Es razonable suponer que Apple va a estar jugando en este área en el futuro”.

Figura 1: Siri, asistente de voz de Apple.

Otro de los campos en los que Google ha destacado por el uso de la IA es en el desarrollo de aplicaciones. La aplicación de Google Fotos utiliza la inteligencia artificial para escoger las mejores, etiquetarlas e incluso sugerirte con que contactos compartirlas en función dela gente que aparece en ellas. Gracias a esta aplicación podríamos gestionar nuestras fotografías ya que es muy común almacenar centenares de fotos en el móvil y no usarlas para nada.

La gran apuesta de Apple en estos años ha sido Siri, su asistente personal con reconocimiento de voz, sin embargo a partir de ahora tendrá que competir con Google Now, el asistente de voz de Google que ya está disponible para iOS. Esto es sin duda un gran golpe para Apple ya que podría empujar a los usuarios de sus dispositivos a optar por otra alternativa si les gustan más los sistemas de Google. Según el analista Patrick Moorhead:

“A Apple no le gusta ser forzado a llevar a cabo nuevos proyectos, productos o servicios solamente por la gran presión social, de hecho nunca lo ha hecho, Apple ha estado trabajando en un todo incluido y es muy cuidadoso acerca de en qué campos exponerse”.

Apple no habla en voz alta sobre la IA como Google, después de todo Apple es una empresa de hardware que cada vez se centra más en el sector servicios. En lo que la empresa Californiana realmente destaca es en el control que tiene sobre sus chips, consiguiendo así optimizar su funcionamiento y adaptarlo a las necesidades de su sistema operativo.

Apple no tiene la necesidad de demostrar superioridad sobre Google en el ámbito de la inteligencia artificial, de hecho podría ganar esta batalla si se centrase no tanto en sacar innovadoras herramientas si no en adaptar las que ya existen de tal forma que mejore la experiencia de los usuarios y su utilidad en el día a día.

sábado, 27 de mayo de 2017

Susan Kare, la creadora de los iconos del Macintosh que humanizó los ordenadores

En los primeros ordenadores personales, la línea de comandos era la única vía de interacción con el sistema. No había entornos gráficos hasta que apareció el famoso Apple Macintosh en 1984, después de que Apple copiara la idea del ratón y el entorno Xerox (creada por el genio Doug Engelbart) y la hiciera el estándar de sus nuevos ordenadores. Hoy día todo esto nos parece algo natural, usar iconos, escribir con un tipo de letra, etc. Pero posiblemente nada seria igual sin la influencia de Susan Kare

Los primeros iconos fueron creados por el mítico equipo de Xerox PARC y los utilizaron en la GUI (User Graphics Interface) del ordenador Alto. Pero su apariencia, a pesar de ser revolucionaria, no era muy amigable. Cuando en una de sus famosas visitas a Xerox, Steve Jobs vio este entorno gráfico, le impresionó tanto que llegó a decir: “...todos los ordenadores trabajarán de esta forma algún día”. Esto marcó todo el desarrollo de los nuevos ordenadores en Apple, y en concreto el Lisa y el Macintosh. En sus primeras versiones de su nuevo sistema operativo, Apple utilizaba prácticamente los mismos iconos de Xerox. Pero todo cambio cuando la joven Susan Kare se unió al equipo de Macintosh en 1982.

Figura 1: iconos originales de Xerox. Fuente.

Susan Kare nació en 1954 en Ithaca, Nueva York. Se licenció en la NYU (New York University) con un doctorado en Arte y su primer trabajo fue en la Costa Oeste, en el Fine Arts Museum de San Francisco. Un día recibió una llamada de un amigo suyo llamado Andy Hertzfeld (programador de gran parte del Sistema Operativo Macintosh) para contarle que en la empresa Apple, estaban buscando un diseñador gráfico para su nuevo sistema operativo: Mac OS.

Figura 2: icono bomba (fallo de sistema) y editor de icono creado por Andy Hertzfeld. Fuente.

El primer trabajo de Susan en Apple fue crear los iconos y tipos de letras básicos para el entorno gráfico (Susan estaba entre los seis primeros empleados del equipo creado por Jobs para el Macintosh). En aquella época no existía ninguna herramienta genérica para crear o manipular los pixeles, así que su amigo Andy Hertzfeld le preparó una para crear los iconos y las fuentes de letras (posiblemente uno de los primeros editores de pixeles de la historia), generando automáticamente los códigos hexadecimales equivalentes. Gracias a esta herramienta, Susan no tuvo que preocuparse de los detalles técnicos y así pudo centrarse en crear su arte.

Con Steve Jobs como jefe y su conocida afición a la caligrafía, no sería tarea fácil crear nuevos tipos de letras. Por lo tanto Susan compró un bloc de notas con cuadrículas y empezó a crear diferentes formatos de tipos de letras un poco más sofisticados, añadiendo más espacios entre ellas, resaltando los bordes, añadiendo el tipo cursiva, tipo negrita lo cual terminó dando un aspecto más artístico a los textos mostrados en pantalla. Este fue el origen de algunos tipos de letras (“fonts”) que aún usamos actualmente como: Chicago, New York, San Francisco, Mónaco o Génova.

Figura 3: cuaderno utilizado por Susan para crear sus diseños de iconos. Fuente.

Además, usando la misma técnica, se dedicó a diseñar diferentes tipos de iconos que representaban específicamente una acción en pantalla. De hecho ella es la responsable de iconos tan conocidos hoy como la papelera de reciclaje, las tijeras para cortar un texto/imagen, el cubo de pintura, el Mac feliz (que apareció en las pantallas de todo usuario de Macintosh durante 18 años), el símbolo de la tecla “Command” de los Macintosh, el reloj que aparece mientras el ordenador está realizando un acción, la “bomba” que indica un fallo total de sistema, y un largo etc. Además de los tipos de letras y los iconos, también diseñó el formato de las ventanas, bordes, etc.

Figura 4: algunos de los iconos más famosos creado por Susan Kare. Fuente.

Como todos sabemos, trabajar con Jobs no era fácil. Susan comentaba que nunca le mostraba un único diseño a Jobs porque sabía que automáticamente diría que no le gustaba, que se podía hacer mejor. La forma de evitar esta respuesta era ir con varios diseños diferentes y decirle que eligiera uno de ellos. Andy Hertzfeld cuenta también que un día vio a Susan trabajando en su cubículo en un icono para Steve Jobs. No era sencillo crear un icono que representara a Jobs en sólo 32x32 pixeles en blanco y negro pero ella lo consiguió, capturando mucho de su personalidad y haciéndolo reconocible inmediatamente. Cuando se lo enseñó a Jobs todos esperaban una reacción negativa pero fue todo lo contrario, le encantó. De hecho todos en el equipo Macintosh querían quedar inmortalizados en un icono (eran un símbolo de estatus en la empresa).

Susan fue una de las elegidas que acompañó a Steve Jobs en su aventura con la empresa NeXT. También diseñó iconos para Windows (por ejemplo el icono del Bloc de Notas y el del Panel de Control), IBM OS/2, logos para muchas “startups” e incluso creó diversos productos para el MOMA. Actualmente tiene su propia empresa de diseño en San Francisco donde ella es la única diseñadora. Los productos estrella que vende son grabados firmados que pueden variar entre los 99$ y los 500$ (el famoso Clarus the DogCow, un icono de la colección de fuentes llamada “Cairo”, es el más vendido de todos)

Figura 5: icono de Steve Jobs creado por Susan Kare. Fuente.

Pero realmente, el gran logro de Susan fue pensar en cada icono como la representación comprensible e intuitiva de una acción concreta (por ejemplo, tijeras igual a cortar). Todo este trabajo de diseño, ha sido la semilla que ha ido dando forma poco a poco al escritorio gráfico tal y como lo conocemos a día de hoy.

viernes, 26 de mayo de 2017

Apple fortificará la seguridad de las cuentas de iCloud a través de contraseñas de aplicación

Apple lleva un tiempo esmerándose en proteger los datos de sus usuarios, esto lo ha hecho a través de algunas medidas de seguridad tomadas durante los últimos años entre las cuales se encuentran el cifrado de sus terminales y la incorporación de la verificación en dos pasos para el inicio de sesión en iCloud. Según MacRumors, Apple aumentará aún más la seguridad de la información almacenada en sus servidores para evitar que algunas aplicaciones de terceros no autorizadas accedan a ella indebidamente.

A partir del 15 de junio Apple pedirá a los usuarios que utilicen contraseñas específicas para cada programa o aplicación de terceros que requiera acceso a los datos de iCloud. Además de esto a partir del próximo mes de junio contaremos con la opción de verificación en dos pasos en todas aquellas aplicaciones que quieran acceder a tu cuenta de usuario. Todos estos cambios han sido recogidos por un e-mail recibido por un usuario de MacRumors en el que se confirman los nuevos cambios en el sistema de seguridad de los datos almacenados por la compañía

A partir del 15 de junio se requerirán contraseñas especificas en aplicaciones de terceros para acceder a sus datos desde apps como Microsoft Outlook, Mozilla Thunderbird, u otro correo, contactos o servicios de calendario no provistos por Apple. Si ya ha iniciado sesión en una aplicación de terceros utilizando su contraseña primaria del ID de Apple, la sesión se cerrará automáticamente cuando este cambio surta efecto. Usted tendrá que generar una contraseña de aplicación específica y acceder de nuevo a la aplicación "

Figura 1: Verificación en dos pasos en iCloud.

Este es un nuevo movimiento que se suma a las actualizaciones de seguridad publicadas por iOS y macOS durante la semana pasada. Hoy en día no es extraño que algunas aplicaciones que encontramos en la App Store soliciten permisos para acceder a nuestra galería, micrófono o guía telefónica, lo que nos recuerda el riesgo que supone una mala gestión de permisos en nuestros dispositivos.

jueves, 25 de mayo de 2017

Warning: Snake Malware portado para Mac haciéndose pasar por Adobe Flash Player

Recientemente se ha tenido constancia de que un malware que afectaba a los usuarios de Windows denominado Snake ha sido "portado" al sistema de la gente de Cupertino. El malware Snake ha estado infectando equipos con sistemas Windows desde el año 2008 hasta el año 2014, el cual también fue portado a sistemas Linux. Hace pocas semanas, este malware ha sido encontrado ejecutándose en sistemas Mac. Este hecho ha sido notificado por investigadores de la empresa de seguridad MalwareBytes

El malware se hace pasar por un instalador de la herramienta Adobe Flash Player, con el objetivo de que un usuario lo ejecute. Si nos fijamos en los detalles cuando se ejecuta el malware, todo el entorno es muy similar al real que muestra la aplicación de Adobe Flash Player haciendo que el usuario pueda caer en el engaño de manera fácil. Hay un detalle importante que no pasa desapercibido para los usuarios más avanzados y es que la aplicación estaba firmada con un certificado legítimo. Los archivos que el malware instala se escriben en /Library/Scripts/folder, haciéndose pasar, en todo momento, por archivos de Adobe. Apple ya ha revocado el certificado que se estaba utilizando.

Figura 1: Instalación de Snake haciéndose pasar por Adobe Flash

Una vez que el malware Snake se ha ejecutado es capaz de generar una backdoor en el equipo infectado. De este modo es posible robar información del equipo como, por ejemplo, cuentas y contraseñas o archivos no cifrados. En definitiva, si instalas Adobe Flash Player hazlo siempre desde la web de Adobe e instala todo el software posible desde la Mac AppStore. De este modo evitarás mucho software malicioso que puedes encontrar por Internet.

miércoles, 24 de mayo de 2017

Apple recibió la primera carta de Seguridad Nacional

El año 2016 fue realmente intenso para Apple y un año muy intenso en materia de ciberseguridad. Como es sabido por todos es una materia en constante crecimiento de importancia y de criticidad para el desarrollo de empresas y clientes. Apple apostó por los informes de transparencia en lo que se refiere al caso del FBI. Se puede decir que este tipo de informes son la principal forma en que las empresas de tecnología pueden decirnos que las autoridades han estado pidiendo datos que consultar de sus clientes. En su informe del segundo semestre, Apple dijo que el número de solicitudes de seguridad nacional había aumentado considerablemente. 

Entre enero y junio, la empresa reciibió alrededor de 3.000 solicitudes, y entre julio y diciembre, alrededor de 6.000. Apple mostró por primera vez que se le envió una carta de seguridad nacional, la cual, posteriormente, fue desclasificada. Estas cartas se consideran una de las formas más severas de citación judicial en los Estados Unidos. Este tipo de carta no requiere la aprobación de un juez. El hecho de que Apple haya hecho que la carta sea desclasificada muestra su postura ante este tipo de prácticas. Apple dispone de un portal dónde se almacenan los datos referentes a este asunto.

Figura 1: Información publicada por Apple respecto a las órdenes nacionales

Aunque el número de solicitudes se mantuvo bastante estable, se aumentó el número de dispositivos individuales que las autoridades querían identificar. En la primera mitad del año, los Estados Unidos presentaron 3.335 solicitudes de nombres, y 10.260 dispositivos de iOS y macOS. Después del verano y el otoño se tuvieron 4.254 solicitudes de nombres e identificación y 20.013 dispositivios específicos. Esta relación de números también viene de la mano de que una persona puede tener más de un dispositivo de Apple en su poder.

martes, 23 de mayo de 2017

Primo iPhone Data Recovery for Mac & Windows: Recupera tus datos de manera sencilla

La pérdida de datos personales puede suponer un quebradero de cabeza, por lo que se recomienda utilizar un dispositivo o un disco duro dónde poder tener un backup de nuestras cosas. También la recuperación de los datos puede suponer un quebradero de cabeza. Hoy hablaremos de la herramienta Primo iPhone Data Recovery for Mac & Windows, la cual facilita al usuario recuperar 25 tipos diferentes de datos desde el dispositivo iOS. Se puede utilizar esta herramienta para extraer contenido del dispositivo iOS, la copia de seguridad de iTunes y la copia de seguridad de iCloud, por lo que esta herramienta es interesante.

Aparte de las fotos, contactos, recuperar mensajes, notas, historial de llamadas, calendario, etcétera, se puede, también, recuperar mensajes y archivos adjuntos relacionados con aplicaciones de terceros, incluyendo WhatsApp y Line. Lo mejor de esta herramienta es que te permite ver el contenido antes de pulsar sobre el botón de recuperación. Además, la herramienta se puede utilizar para reparar el sistema del iPhone y arreglar una serie de fallos y problemas del sistema iOS

Figura 1: Primo iPhone Data Recovery

El uso de la herramienta es muy sencillo. Vale con conectar el dispositivo al equipo, ya sea un Mac o un Windows, y esperar a que éste detecte el dispositivo. Una vez que aparece conectado, se puede seguir adelante con el proceso que necesitemos, ya sea restauración, recuperación o realización de backup. Interesante herramienta a tener en cuenta.

lunes, 22 de mayo de 2017

Más actualizaciones: WatchOS 3.2.2, tvOS 10.2.1 o iTunes 12.6.1

La semana pasada hablamos de actualizaciones que Apple liberó referente a macOS 10.12.5 e iOS 10.3.2. Respecto a watchOS, Apple ha liberado una actualización con la que se solventan vulnerabilidades, las cuales podían permitir la ejecución de código a un potencial atacante. Además, se ha mejorado la estabilidad del sistema y se han solventado, también, algunas vunerabilidades que provocaban un crasheo en memoria. La nueva versión de watchOS está disponible desde el pasado 15 de mayo y es totalmente recomendable actualizar el reloj lo antes posible.

Respecto a la actualización del sistema operativo del Apple TV, se presenta la versión 10.2.1 de tvOS. Esta nueva versión solventa 24 vulnerabilidades que se han ido encontrando por diferentes investigadores. De estas 24 vulnerabilidades solventadas, 8 permitían a un potencial atacante ejecutar código arbitrario, por lo que, como se puede ver, la actualización es importante para cerrar posibles vectores de ataque.

Figura 1: tvOS 10.2.1

Por último, hay que hablar de las actualizaciones de iTunes, que llega a su versión 12.6.1, la actualización de Apple Safari, la cual llega a la versión 10.1.1 y de iCloud for Windows, la cual llega a la versión 6.2.1. Como se puede ver ha sido una semana intensa en el mundo Apple en lo que a actualizaciones se refiere, por lo que recomendamos a todo el mundo que se tome su tiempo para poner al día sus productos.

domingo, 21 de mayo de 2017

Fue Noticia en Seguridad Apple: del 7 al 20 de mayo

En este mes de mayo en Seguridad Apple continuamos investigando para traeros las mejores noticias en el ámbito de la seguridad informática. Ya ha llegado nuestro Fue Noticia, la sección en la que os traemos un breve resumen de las noticias mas relevantes de las ultimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 8 avisamos a los usuarios de Handbrake de que la herramienta ha sido comprometida y que algunas de las versiones descargadas recientemente son corruptas y propagan una variante de OSX.Proton.

El martes 9 os contamos las razones por las que HackerOne ha rechazado a Flexispy de su programa de Bug Bounty.

El miercoles os hablamos de como los gerentes de las fabricas de iPhone podrian ser las fuentes de los leaks sobre los nuevos modelos del dispositivo.

El jueves 11 os invitamos a seguir la tercera temporada de las Eleven Paths Talks en la cual se abordarán nuevos temas muy interesantes en el mundo de la seguridad informática, también os recordamos que la primera y segunda temporada ya están disponibles en nuestro canal de YouTube.

El viernes os presentamos Snake/Turla, un nuevo malware en OS X capaz de realizar ataques dirigidos o APT, este malware dispone de una estructura e infrestructura muy compleja y es una variación de la versión de Windows.

El sabado 13 os contamos 5 razones por las cuales no es recomendable hacer jailbreak a tu Apple tv después de que la empresa de seguridad Panda Security haya redactado un informe sobre el tema.

Para cerrar la semana os hablamos de la popularidad que están adquiriendo los ordenadores Mac clónicos "Hackintosh" ya que tienen un precio mas asequible y la posibilidad de adquirir componentes para mejorar sus prestaciones.

El lunes 15 os avisamos de la llegada de la cuarta edición de nuestro Security Day, un evento en el que se presentarán todas las novedades tecnológicas en las que hemos estado trabajando durante el último año.

El martes 16 os hablamos de la liberación de iOS 10.3.2 y macOS 10.12.5 con estas actualizaciones han sido solventadas mas de 40 vulnerabilidades algunas de las cuales permitirían la ejecución de código arbitrario.

El miércoles os avisamos de la celebración del Big Data for Social in Action 2017 que tuvo lugar el pasado 18 de mayo.

El jueves 18 os avisamos de que hay que tener cuidado con las aplicaciones que tienen integración con Siri ya que con algunas aplicaciones se acceder a Siri con el dispositivo bloqueado.

El viernes os contamos como deshabilitar por completo una cuenta de Apple id de una manera rápida y segura siguiendo 6 sencillos pasos.

El sabado os dejamos la curiosa historia de John Appleseed, Steve Jobs y Apple que ha sido desconocida por el gran público durante años.

Como veis unas intensas semanas en Seguridad Apple llenas de actualizaciones, malware, eventos y anotaciones interesantes. Os esperamos, como siempre, en un par de semanas con la mejor actualidad referente al mundo de Apple

sábado, 20 de mayo de 2017

La curiosa historia de John Apleseed, Steve Jobs y Apple

Durante la WWDC de 2013, mientras los asistentes estaban haciendo cola para retirar sus acreditaciones, un hombre alto, delgado con el pelo negro estaba cada vez más nervioso. El personal encargado de entregar las credenciales no podía encontrar por ningún lado a esa persona en la lista de invitados y el tipo cada vez estaba más enfadado. De repente, dos guardias de seguridad aparecieron y lo sacaron del evento. Pero ¿quién era?, se preguntaban, y entonces alguien dijo “'¡Hey! Ese es John Appleseed”. 

Aparte de ser un nombre relativamente común y un personaje histórico real muy conocido en EEUU (que no tiene nada que ver con las computadoras y sí con las manzanas), detrás de este nombre hay una curiosa historia poco conocida. Si has seguido alguna keynote de Apple habrás visto que en las demos de sus productos aparece frecuentemente el nombre de John Appleseed, siendo la más famosa la presentación del iPhone. Pero para saber quién se esconde detrás de este nombre y su relación con Apple tenemos que volver a 1980, cuando Steve Wozniak y Steve Jobs  aún eran muy amigos y acababan de sacar al mercado posiblemente el ordenador mejor diseñado y con más impacto en la historia de la Informática, el Apple II.

Durante aquella época no sólo eran Steve Jobs y Steve Wozniak los que gobernaban Apple, falta otra persona muy importante, la cual sin ella y gracias su inversión posiblemente Apple no sería lo que es actualmente. Esa persona es Mike Makkula, el cual aparte de ser un inversor (al parecer no muy bueno, hasta ese momento), era también un programador aficionado. En concreto realizó programas de prueba para el Apple II firmando con el pseudónimo de John Appleseed, Pero ironías de la vida, en aquella época había un John Appleseed real que trabajaba en Cupertino en una empresa externa ajena a Apple que realizaba programas para el Apple II y pensaba que alguien con menos talento programando se hacía pasar por él.


Figura 1: Steve Jobs, Mike Makkula y Steve Wozniak. Fuente.

John Appleseed (el de verdad) intentó reunirse formalmente varias veces con Steve Jobs expresar su descontento personalmente, pero no tuvo éxito (en aquella época era más menos sencillo hablar con él), así que pasó al plan B el cual consistía en asaltarle cuando este salía con su BMW de las oficinas de Apple. Ese día tuvo suerte y se lo encontró paseando y le contó su problema. Jobs en vez de molestarse por el asalto de Appleseed, este reaccionó de buenas maneras. Appleseed le dijo que para restaurar su “karma” Jobs podría ofrecerle un trabajo, cosa que nunca hizo, pero si que consiguió su teléfono personal. De hecho, con el tiempo Appleseed se convertía en un buen amigo y consejero de Jobs. Este le llamó bastante durante los malos ratos que pasó cuando se enfrentó a su némesis John Scully

John Appleseed siempre ha estado detrás de la leyenda de Apple. Por ejemplo, se dice que la famosa frase de “Think Different” tuvo su origen en una charla de Jobs con Appleseed donde este le contó su opinión sobre la filosofía de trabajo de Apple. Además, él fue de los primeros en ver el novedoso iPod, el iPhone y el iPad. Appleseed se convirtió en un amigo y confidente de Jobs y por lo tanto de Apple.

Pero hubo un hecho que fue el detonante del declive de esta curiosa relación. Este tuvo lugar durante la Macworld de 2007, cuando Jobs presentó el iPhone. John Appleseed estaba invitado como asistente y de repente saltó de su asiento cuando vio su foto en la pantalla del nuevo y flamante iPhone durante la parte de la charla donde se realizaba la activación de un iPhone. Pero no solo eso, además este número de teléfono que aparecía en la keynote, el 408-550-3542, era el suyo personal real al igual que el buzón de correo que se mostraba: appleseed_john@mac.com. Aunque al principio le pareció divertido, luego cuando empezaron a llamarlo para contactar con él de todas partes del mundo, le empezó a molestar un poco más. Por supuesto tuvo que dar de baja su número al poco tiempo de la keynote. Y aunque Jobs le pidió disculpas, algo similar le ocurrió de nuevo, pero con su cuenta de Facebook durante la WWDC de 2008 en una demostración del iPhoto


Figura 2: Ejemplo de la utilización del nombre y foto de Jonh Appleseed. Fuente

Finalmente, cuando Tim Cook tomó las riendas de Apple, este cortó la relación con Appleseed ya que nunca estuvo de acuerdo que Jobs le contara tantas cosas importantes a una persona ajena a la empresa. A John no le sentó nada bien que le apartaran tan bruscamente de su querida Apple y se lo tomo como algo personal. Además, le afectó de tal manera que se dedicó a la bebida y comenzó a tener un comportamiento errático, como por ejemplo llamar de madrugada a las oficinas centrales de Apple, dejando mensajes extraños en el contestador automático. 

El final de esta relación queda perfectamente simbolizado con la anécdota de la WWDC de 2013 que hemos contado al principio de este artículo, donde John Appleseed es expulsado de una de las keynotes que él solía ir siempre invitado por el mismísimo Jobs. Pobre John Appleseed.

viernes, 19 de mayo de 2017

Como desactivar tu Apple ID de una forma rápida y segura

Existen unas cuantas razones por las que una persona podría querer borrar su Apple id. Podría tener más de un Apple id y querer deshacerse del que no utiliza o simplemente haber decidido que es el momento de dejar de utilizar dispositivos Apple definitivamente. Independientemente de cuales sean las razones en este artículo te enseñaremos como eliminar tu Apple id de la manera más sencilla y segura posible.

Antes de comenzar debes saber que no se puede borrar un Apple id, Apple no nos da esa opción, por lo tanto lo mejor que podremos hacer será cancelar todas las suscripciones asociadas a éste y eliminar nuestros métodos de pago y dispositivos habituales. Para llevar a cobo este procedimiento deberás seguir los siguientes pasos:
  1. Abre iTunes y vete al apartado cuenta ubicado en la barra superior, a continuación pulsa en “ver mi cuenta.                                                                                                                               
  2. Una vez en tu cuenta pulsa el botón desautorizar todos para que la cuenta desautorice a todos los dispositivos que estén asociados a ella.                                                                                      
    Figura 1: Desautorización de todos los dispositivos.
  3. El siguiente paso es eliminar tu Apple id de todos los dispositivos iOS y macOS, para hacerlo ve al apartado “administrar dispositivos” y pulsa en el botón “eliminar” que hay para cada uno de ellos.                                                                                                                                             
  4. Deshabilita las renovaciones automáticas de todas tus suscripciones, ya que podrían seguir cobrándote por un servicio que no estás disfrutando.                                                                       
  5. En esa misma página podrás eliminar los métodos de pago asociados a tú cuenta, simplemente pulsa en el botón editar que se encuentra al lado de tu información de pago y en opción de pago selecciona ninguna.                                                                                                              
    Figura 2: Cambio de método de pago.
  6. En tu iPhone, iPad o iPod Touch vete al apartado de ajustes de iCloud y pulsa en el botón cerrar sesión, si también dispones de un Mac podrás hacer esto desde la configuración en la sección preferencias del sistema.  
Estos son los pasos a seguir para desactivar una cuenta de Apple id, que a efectos prácticos sería lo mismo que eliminarla definitivamente ya que a través de este proceso nos desvincularemos completamente de cualquier servicio y dispositivo de Apple que hayamos adquirido hasta la fecha.

jueves, 18 de mayo de 2017

Vigila qué aplicaciones tienen integración con Siri

El asistente de iOS, Siri, ofrece soporte para aplicaciones de terceros, lo cual significa que se puede utilizar Siri con aplicaciones como WhatsApp, Facebook, Skype. ¿Cómo sabemos qué aplicaciones podemos utilizar o tienen integración con Siri? Podemos verlo de forma sencilla con el mismo Siri, aunque, por otro lado, también podemos utilizar el listado que podemos encontrar en los ajustes del sistema sobre el soporte de aplicaciones. Esta integración de aplicaciones con Siri abre un abanico de posibilidades con los desarrolladores.

Como hemos mencionado, existen dos formas de ver qué aplicaciones instaladas admiten Siri. La primera se realiza a través de la aplicación de Configuración. Simplemente con ir a Ajustes - Siri - Soporte de aplicaciones podríamos ver el listado. Se puede determinar si queremos que Siri "se entienda" con estas aplicaciones. La segunda forma de ver qué aplicaciones soportan Siri es activando el propio Siri con el botón de inicio. Una vez que Siri nos pregunte, hay que pulsar sobre el botón "?". Esto debería revelar la página de "Algunas cosas que puedes pedirme". Si vamos hacia abajo en esa página podremos ver las aplicaciones de terceros instaladas en el dispositivo.

Figura 1: Listado de apps y órdenes de aplicaciones de terceros con Siri

Tenemos que tener claro que esto puede ser un pequeño riesgo, por lo que debemos controlar que aplicaciones pueden interactuar con Siri. Además, es necesario comprobar si Siri es accesible con el dispositivo bloqueado y estas circunstancias que pueden provocarnos algún que otro susto. De todos modos, creemos que son funcionalidades interesantes y que aportan riqueza al ecosistema Siri.

miércoles, 17 de mayo de 2017

Big Data for Social Good in Action 2017

El próximo 18 de Mayo, a las 19.00 en Wayra, en la sede de Telefónica en Gran Vía,  se celebra el evento Big Data for Social Good en Telefónica con el objetivo de reunir a todas aquellas personas que quieran transformar el Big Data for Social Good de "storytelling" a "storydoing". Queremos construir una comunidad con partnerships y colaboradores que permitan que, juntos, podamos llegar a los objetivos de desarrollo sostenible, sacando el máximo jugo al Big Data, Data Science, Inteligencia Artificial y Machine Learning.

El Big Data y la Inteligencia Artificial jugarán un papel crucial en la evaluación de nuestro progreso en los Objetivos de Desarrollo Sostenible de Naciones Unidas utilizando datos de pago para medir el impacto económico de los terremotos, sirviéndose de imágenes satélite para señalar zonas de riesgo de inundación, identificando preguntas en motores de búsqueda para monitorear la propagación del dengue o incluso usando datos móviles para analizar el nivel de analfabetismo en zonas de difícil acceso. Las posibilidades son infinitas. La agenda del evento es la siguiente:

Figura 1: Agenda de Big Data for Social Good

Durante los últimos años se ha hablado mucho sobre cómo puede la tecnología del Big Data ayudar a optimizar nuestras organizaciones, maximizar los beneficios y acercarnos a los consumidores. Sin embargo, los datos también pueden usarse para desarrollar una faceta social, utilizando esta ingente cantidad de información para cambiar nuestra sociedad. Esto es lo que llamamos Big Data for Social Good. ¡Te esperamos!

martes, 16 de mayo de 2017

Apple libera iOS 10.3.2 y macOS 10.12.5

Hoy es día de actualizaciones para la gente de Cupertino. Apple ha liberado el esperado iOS 10.3.1 y el nuevo macOS 10.12.5 con un gran número de actualizaciones. Ambas versiones han ido pasando por diferentes versiones en beta, pero al final ya tenemos versiones oficiales y liberadas. Son versiones importantes, ya que traen una serie de actualizaciones y se solventan vulnerabilidades críticas de seguridad en ambos sistemas opertativos, por lo que protegen de vulnerabilidades que pueden afectar a la privacidad de los usuarios. 

En el caso de iOS se solventan más de 40 vulnerabilidades en esta nueva versión. De estas 41 vulnerabilidades hay 10 que podrían permitir a un atacante la ejecución de código arbitrario en los dispositivos móviles, por lo que, como se puede ver, es una actualización crítica. Más de la mitad, de esas 41 vulnerablidades, provocan una crasheo de memoria. Además, hay 5 vulnerabilidades que permiten lograr privilegios máximos o privilegios en el kernel

Figura 1: iOS 10.3.2
En el caso de macOS 10.12.5 se solventan 37 vulnerabilidades. De estas vulnerabilidades 8 podrían permitir a un potencial atacante ejecutar código arbitrario en las máquinas. Además, 16 vulnerabilidades provocaban el crasheo de la máquina. Sin duda, es día de actualizaciones en Apple, por lo que se recomienda que actualices lo antes posible.

lunes, 15 de mayo de 2017

Security Day 2017: Cybersecurity Beats

El próximo 31 de mayo se celebra la IV edición de nuestro evento de seguridad, el Security Day, dónde se presentará las últimas novedades tecnológicas en las que hemos estado trabajando. El lema de este año es Cybersecurity Beats y enseñaremos al mundo, de la mano de nuestros partners y clientes, cómo nuestras herramientas de seguridad están diseñadas para tomar el pulso y el ritmo a la seguridad de la información de las empresas.

Puedes encontrar el detalle completo sobre el evento en nuestra agenda web y puedes registrarte para que conozcas todo lo que hemos preparado. Algunos de los temas que hablaremos en este día son de obligado cumplimiento como el de la normativa GDPR a partir del 25 de mayo de 2018 y cómo estar preparado con SandaS GRC, las últimas incorporaciones al programa de alianzas y partners de Eleven Paths. Contaremos con la participación en primera persona de algunos de nuestros partners, como por ejemplo con MTP de Check Point y Tacyt. Como novedad, también presentaremos nuestro Path6, el cual ya tiene nombre, que os desvelaremos ese día en primicia, algunos ciberataques en los que hemos participado este año, la entrega de premios a cargo de Chema Alonso de los plugins y hacks ganadores de nuestro concurso anual de talento Latch Plugins Contest y muchas novedades más.

Figura 1: Agenda del Security Day

Os esperamos el próximo 31 de Mayo con toda la ilusión y ganas de mostraros en lo que hemos estado trabajando y cómo seguimos protegiendo el día a día de las empresas. Reserva tu plaza ya. No te pierdas esta mañana con nosotros llena de experiencias, seguridad y networking.

domingo, 14 de mayo de 2017

Los ordenadores Mac clónicos "Hackintosh", cada vez más populares

Los ordenadores clónicos de Apple también existen y aunque montarlos no es una práctica demasiado extendida, cada vez tiene más seguidores. Pero esto no siempre ha sido así. Hasta 2005, ejecutar cualquier tipo de software Mac en un PC era prácticamente tarea imposible hasta que ese mismo año Apple tomó una de las decisiones más importantes de su historia más reciente: abandonar definitivamente la arquitectura PowerPC. En 2006 adoptaron la arquitectura Intel , la misma que llevaban (y llevan) los PC. Esta decisión abrió la oportunidad para poder ejecutar software de Apple en un ordenador PC

El primer hardware diseñado para desarrolladores de la nueva plataforma Intel en aquella época no era más que un Pentium 4 dentro de una carcasa de un Power Mac, lo que prometía una gran compatibilidad entre las dos plataformas. Pero incluso utilizando prácticamente los mismos componentes de un PC, ejecutar software de Mac en un hardware de Intel no era tarea sencilla. Esto ha cambiado a día de hoy. La tecnología utilizada por Apple y los PC modernos son cada vez más parecidas y compatibles. Además existe una gran comunidad de entusiastas que se dedican montar los llamados Hackintosh, básicamente ordenadores clónicos Apple utilizando componentes comunes de un PC. Pero no sólo se dedican al hardware, también hay comunidades de desarrolladores de aplicaciones y herramientas que crean sobre todo drivers para los diferentes componentes de hardware (esto ha favorecido al crecimiento de esta comunidad al facilitar tareas complejas como la instalación de drivers o actualizaciones del sistema operativo).


Figura 1: gesto simbólico entre Steve Jobs y el CEO de Intel Paul Otellini inmortalizando el cambio de plataforma

Pero ¿está de acuerdo Apple con estas prácticas?. Hasta ahora, la única acción legal que Apple ha tomado contra una empresa, ocurrió en 2008 y la empresa se llamaba Psystar, la cual se dedicaba oficialmente a crear clónicos de Mac llamados “OpenMac” a un precio de 399$. Apple no tuvo piedad de ellos y forzó su cierre alegando principalmente violaciones en sus licencias, marcas registradas y copyright. A pesar de la contundencia en cerrar la empresa Psystar (una cosa es tener una comunidad de algunos usuarios montando Hackintosh de manera altruista y otra ser una empresa sacando beneficio de ello), Apple no muestra demasiado interés en comprobar si el hardware es genuino o no. En cambio, vemos que en el caso de iOS, si que se dan prisa en sacar actualizaciones para neutralizar los famosos Jailbreaks. Esta falta de interés posiblemente se deba a que el impacto en las ventas de estos Hackintosh es apenas imperceptible en la economía de Apple, ya que prácticamente el 80% de sus ventas se centra en los portátiles, y estos no son precisamente fáciles de convertir en un Hackintosh (la gestión de la energía y los drivers son los principales problemas). 

Figura 2: ordenador clónico Mac de la empresa Psystar. fuente MacWorld.

Los clónicos Mac se suelen utilizar como laboratorios de pruebas para optimizar y obtener un mejor rendimiento que los sistemas clásicos Mac OS X. Gracias a ello, todo tipo de perfiles de usuarios como músicos, fotógrafos o diseñadores y hasta incluso desarrolladores de tecnología de VR, se están acercando cada vez a esta moda de los Hackintosh para poder utilizar sus programas favoritos con la posibilidad añadida de ahorrar algo de dinero. El factor precio es un punto importante que contribuye al crecimiento de esta comunidad, ya que los componentes de PC son más baratos y permiten añadir más prestaciones y actualizaciones de hardware sin tener que esperar a que Apple se decida a sacar otro modelo más potente.

De todas formas mantener un “Hackintosh” a día de hoy no es tarea precisamente fácil. Los principales problemas que impiden el crecimiento de esta comunidad son básicamente las actualizaciones de software (sobre todo del sistema operativo) y la falta de drivers. Una de estas actualizaciones es muy posible que eche a perder toda nuestra información y el trabajo invertido en dejar a punto nuestro flamante clon de Mac. Algunas llegan incluso a afectar al hardware inutilizando accesos tan comunes como por ejemplo los puertos USB. 

Apple no ha sacado ningún modelo nuevo de escritorio desde los iMacs en 2015 y las nuevas tecnologías como la VR están dejando atrás el hardware de estos equipos. Y aunque Apple está trabajando en nuevos productos de Mac de escritorio, como un nuevo Mac Pro, aún no sabemos cuando saldrán al mercado ni las características técnicas que tendrán. La comunidad Hackintosh podría ser una buena fuente de ideas para Apple a la hora de diseñar y pensar en las características de sus nuevos productos de escritorio. De hecho, que exista esta comunidad implica a su vez que hay una demanda cada vez mayor de este tipo de ordenadores.  Entonces ¿veremos algún día ordenadores Apple con componentes de PC que podamos comprar y actualizar fácilmente?, tendremos que esperar a la siguiente generación.

sábado, 13 de mayo de 2017

Razones por las que tener cuidado si se hace Jailbreak a tu Apple TV

Hace unos meses en Seguridad Apple os hablamos de un nuevo Jailbreak para Apple Tv de 4 generación, como ya sabéis hacer Jailbreak a nuestros dispositivos nos abre un mundo de posibilidades y nos puede ayudar a disfrutar más de ellos, en el caso de los Apple Tv la principal razón por la que son liberados es la de utilizar servicios o apps de forma gratuita y la posibilidad de reproducir contenido no descargado desde iTunes. Lógicamente esto puede tener consecuencias negativas. La empresa de ciberseguridad Panda Security ha redactado un informe en el que se habla de los riesgos de hacer Jailbreak a un Apple TV y nos da cinco razones por las que no deberíamos llevar a cabo este proceso.
  1. Posibilidad de obtener tus datos bancarios: El principal riesgo de hacer Jailbreak a un Apple Tv se encuentra en los datos bancarios vinculados a la cuenta de iTunes utilizada. Apple realiza un gran esfuerzo para proteger todas las transacciones a través de iTunes, sin embargo, al “engañar” a tus dispositivos para poder descargar contenido no firmado también podrá permitir que un ciberdelincuente acceda a tus credenciales y datos bancarios.                                                 
  2. Incremento de la posibilidad de sufrir un secuestro de cuenta: Si un atacante es capaz de robarte los credenciales de tu cuenta de iTunes podrá comprar todo el contenido que quiera descargándolo en otros dispositivos y haciéndote pagarlo a ti, pero esto no es lo peor que te podría pasarte, podrías convertirte en víctima de extorsión por medio de un ataque con ransomware.                                                                                                                                     
    Figura 1: Ataque ransomware       
  3. Posibilidad de un ataque de malware: Es habitual que los dispositivos con Jailbreak sean más propensos a sufrir este tipo de ataques debido a que permiten la instalación de contenido no firmado el cual puede estar infectado. Esto puede derivar en un mal funcionamiento del dispositivo o incluso en un robo de credenciales.                                                                              
  4. Tu dispositivo puede quedarse obsoleto: Una de las mayores desventajas de hacer Jailbreak a tu Apple Tv será sin duda que ya no podrás volver a actualizarlo, en caso de intentarlo podrías acabar con el hackeo o romper tu dispositivo. Hoy en día se lanzan actualizaciones constantemente para mejorar la experiencia y la seguridad de los usuarios, al hacer Jailbreak a un Apple Tv corremos el riesgo de que se quede obsoleto en poco tiempo y no poder disfrutar de las funcionalidades que incorpore en próximas actualizaciones.        
    Figura 2: Jailbreak en Apple TV
  5. Comprometer la seguridad de tus otros dispositivos: Si dispones de más dispositivos Apple al hacer Jailbreak a uno de ellos estas comprometiendo la seguridad del resto, en el caso de sufrir un robo de credenciales de tu cuenta de iCloud un atacante podría comprometer la seguridad de todos los dispositivos vinculados a esa cuenta. 
Desde Seguridad Apple volvemos a indicidir en la importancia del uso de dobles factores de autenticación, con ellos podremos incrementar el grado de protección de nuestras cuentas y evitar convertirnos en víctimas de ataques Phishing. Además, recomendamos utilizar fuentes fiables y descargar apps desde la AppStore para evitar, por ejemplo, ataques con Ransomware.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares