Menú principal

sábado, 24 de junio de 2017

Descargar fotos y videos de Instagram con F.Y.A Hack Instagram


La aplicación de Instagram no permite a los usuarios guardar o descargar fotos y videos que han sido publicados por otros usuarios en la plataforma. Esto puede ser un problema si quieres descargar algo compartido por otra persona. Actualmente la única forma de conseguir una foto de Instagram de otro usuario es hacer una captura de pantalla desde tu móvil y recortarla en un editor posteriormente, lo que se complica aún más en el caso de los videos, ya que para grabarlos normalmente se necesitan otras herramientas o aplicaciones. Hace unos meses en Seguridad Apple os hablamos de Workflows, una de las ultimas aplicaciones que ha comprado Apple y como automatizar un proceso de descargas de archivos.

Hoy os recordaremos como funciona esta herramienta y os hablaremos de F.Y.A Hack Instagram, un Tweak cuya finalidad es la descarga de imágenes y videos de Instagram. En el caso de Workflows para descargar una imagen o video necesitaremos la URL de este, esa URL se obtiene pulsando sobre el botón con tres puntos situado a la derecha del nombre de la publicación. Hecho esto el contenido de la URL será descargado por la herramienta y guardado en formato HTML donde luego buscara archivos con la extensión JPG o en el caso de los videos MP4 y para terminar cambiará la opción de vista preveía por la opción de descargar, con la que automáticamente guardara la foto o video en nuestra aplicación foto de iOS.

Figura 1: F.Y.A Hack Instagram, boqueo con contraseña.

F.Y.A Hack Instagram es un Tweak que podrá ayudar a todos aquellos usuarios que dispongan de Jailbreak a descargar el contenido que otras personas suben a Instagram. Gracias a esta herramienta puedes descargar fotos y videos en la galería de tu móvil con un solo click. Además todo esto lo hará en segundo plano haciendo que su uso no interfiera en tu experiencia en la plataforma. Otra ventaja de este hack es que podrás añadir una contraseña a tu cuenta de Instagram para que otros usuarios no puedan verla sin tu permiso o activar el modo anónimo para que otros usuarios no puedan ver tu información. Ya podéis haceros con F.Y.A Hack Instagram de forma gratuita en Cydia. Funciona en todos los dispositivos con iOS 9 e iOS 10.

viernes, 23 de junio de 2017

Ex-Trabajadores de la NSA enseñan a Apple como su información sale al mundo

El jefe de seguridad global de Apple indica que cada vez son más las fugas de información que están saliendo de la sede de Apple. Apple es popular por tener una cultura muy secreta, implementeda y defendida por Steve Jobs y que perdura. El secreto es tan importante en Apple que algunos empleados han asistido a una presentación de una hora de duración impartida por investigadores que trabajaron en la NSA sobre cómo la información interna de Apple sale al mundo.

Todo hace indicar que empleados de Apple han estado comentando información sobre los próximos productos de Apple. Esta infomración ha sido filtrada, según parece, desde las oficinas en Cupertino y no a través de las fábricas asiáticas, dónde la seguridad ha aumentado de forma exponencial para evitar los leaks. Los equipos de seguridad de Apple requieren que los trabajadores de la fábrica en lugares como Shanghai pasen por detectores de metales sensibles y se cambien de ropa antes de entrar a trabajar. La preocupación de los directivos de Apple, comenzando por el CEO es alta respecto a este tema.

Figura 1: Tim Cook

En las oficinas de Apple, en los pasillos y en los vestíbulos existen lo que se conoce como "zona roja", en las que se insiste a los empleados que no hablen porque existe la posibilidad de que revelen información que Apple aún no ha decidido anunciar. Sin embargo, David Rice, quién dirige la seguridad global de Apple, comentó a los empleados que no tenían una cultura Big Brother de verlo todo. Hay una gran cantidad de detalles de lo que Apple prepara para atrapar dichas fugas de información dentro de sus oficinas. Desde aquí creemos que Apple es capaz de cualquier cosa, con tal de disminuir las fugas de información.

jueves, 22 de junio de 2017

Apple anuncia una nueva característica Anti-Tracking para Safari

Safari es el principal navegador para dispositivos móviles y el cuarto en ordenadores de sobremesa y portátiles. Hoy día, una de las mayores preocupaciones de los usuarios es conocer y controlar todas las huellas que dejamos cuando navegamos por la web. Apple anunció este lunes una nueva tecnología llamada "Intelligent Tracking Prevention" para Safari que precisamente reduce y previene el intercambio de información entre páginas web, reduciendo por lo tanto el seguimiento (tracking) que se puede realizar con los datos generados por el usuario.

Utilizando técnicas de machine learning, esta nueva característica es capaz de prevenir el cross-site tracking y las third-party cookies. Cross-site tracking es la característica que tienen los sitios web intercambiar entre ellos información como por ejemplo, otras páginas web ha visitado anteriormente el usuario (así como otro tipo de información como el tipo de navegador y las acciones que se estuvieron realizando). El medio de compartir esa información es a través de las third-party cookies, las cuales almacenan la información antes mencionada.  

Intelligent Tracking Prevention es el nombre de la nueva técnica implementada de machine learning encargada de clasificar los sitios web que tienen la habilidad de obtener información del usuario utilizando cross-site tracking. El modo de funcionamiento es el siguiente: si el usuario no accede de nuevo en 30 días a la página web, toda la información recopilada y las cookies se eliminan. Pero si el usuario vuelve a acceder a la misma página web en menos de 30 días, quiere decir que el usuario está interesado en seguir visitándola. En este caso, la información generada relativa al usuario puede ser compartida utilizando cross-site tracking pero sólo durante 24 horas. El segundo día de interacción con la misma web, se deshabilitarán las cookies para que no puedan ser utilizadas por otras páginas. Pasados 30 días, toda la información se elimina. En el siguiente gráfico resume dicho comportamiento:

Figura 1. Gestión de las cookies realizada por la nueva tecnología Intelligent Tracking Prevention

Apple
argumenta que el éxito de Internet como plataforma se basa en la confianza de los usuarios en navegadores seguros que se preocupen por la privacidad del usuario. Por otro lado, las compañías dedicadas a ofrecer publicidad, sobre todo en los dispositivos móviles, aún no se han pronunciado abiertamente sobre este cambio, aunque confían que no les afectará. Esta característica estará disponible a finales de este año.

miércoles, 21 de junio de 2017

iOS 10.3.3, macOS 10.12.6, watchOS 3.2.3 y tvOS 10.2.2 en versión beta 3

El nuevo sistema operativo de Apple o, mejor dicho, los nuevos sistemas operativos de Apple siguen dando que hablar. Ayer comentábamos las nuevas funcionalidades que ofrecía iOS 11, según pudimos ver en la WWDC. Hoy hablaremos de las versiones beta de los sistemas operativos que aún están con nosotros, en este caso iOS 10.3.3 beta 3, macOS 10.12.6 beta 3, watchOS 3.2.3 y tvOS 10.2.2 que han sido liberados para los desarrolladores. Parece ser que en fechas próximas podremos tener estas nuevas versiones disponibles para que el usuario se lo pueda instalar. Estos lanzamientos vienen 2 semanas después de que Apple liberara la versión 2.

Como se esperaba, Apple no ha añadido nuevas funciones o grandes funcionalidades en estas versiones. Todo eso se reserva para las nuevas versiones publicadas en el WWDC. Sin embargo, las actualizaciones traerán parches de seguridad, por lo que deberemos aplicarlas de forma inmediata. En otras palabras, la actualización trae correcciones de errores y mejoras a las características que ya forman parte de iOS 10. Lo mismo sucede con la versión beta de otros sistemas operativos.
Figura 1: iOS 10.3.3 beta 3

Si eres un desarrollador registrado de Apple, puedes ir al Centro de Desarrolladores de Apple y descargar estas betas. Los que ejecutan la versión beta 2 también pueden actualizar vía OTA. Estaremos atentos a próximos movimientos de Apple, pero todo apunta a que la salida de una nueva versión está cerca, aunque querrán apurar hasta liberar las nuevas y flamantes versiones de sus sistemas operativos.

martes, 20 de junio de 2017

La AppStore tiene un grave problema de Scamware

Ya sabemos lo que es el scamware, programas falsos que puedan dañar nuestros equipos, dispositivos y nuestros bolsillos. Apple tiene un problema en la AppStore con esto. El usuario cree que como las aplicaciones son probadas por Apple antes de subirlas a la AppStore, pueden confiar completamente en que están libres de malware. Por desgracia, la AppStore tiene una selección de aplicaciones de scamware, las cuales, esencialmente, proporcionan utilidad cero y están expresamente diseñadas para hacer confiar a los usuarios y, potencialmente, que entreguen su dinero.

Johnny Lin detalla en un artículo como un número de aplicaciones orientadas a la seguridad están generando más de 80.000 dólares al mes. Básicamente engañando a los consumidores para que se inscriban en suscripciones de aplicaciones basadas en seguridad que no lo son. Lin habla de varias herramientas, pero hace hincapié en Clean & Security VPN. Después de descargar la aplicación y explorar un poco, Lin notó que la aplicación informa de que el dispositivo está en riesgo. Poco después, te solicita una suscripción durante unos días por valor de 99,99 dólares.

Figura 1: Scamware en la AppStore

Parte del problema, según indica Lin, es que muchas aplicaciones que dicen ser aplicaciones de seguridad están generando usuarios a través del sistema de anuncios de Apple. Resulta que los estafadores abusan del relativamente nuevo producto de anuncios de búsqueda de la AppStore. Se están aprovechando del hecho de que no hay proceso de filtrado o aprobación para los anuncios y que los anuncios se ven casi indistinguibles de los resultados reales.

Apple necesita conseugir solucionar este problema lo antes posible. Para una empresa que premia la experiencia del usuario como Apple, es decepcionante este tipo de situaciones en la AppStore. Sin duda, un gran artículo de Lin mostrando y dando luz sobre este tema que puede pasar desapercibido para muchos en la AppStore.

lunes, 19 de junio de 2017

El futuro de iOS 11: La WWDC nos revela las novedades

Tras el WWDC 2017, el cual tuvo lugar hace dos semanas se ha hablado mucho sobre con que nos sorprenderá Apple a lo largo de este año. Como ya se esperaba iOS 11 está a la vuelta de la esquina y va a traer unas cuantas mejoras gracias a Apple y a algunas empresas que han ayudado en su desarrollo. Apple ha anunciado que iOS 11 será "un gran paso para el iPhone y un gran salto para el IPad". A continuación os contaremos algunas de las mejoras que se esperan con el lanzamiento de iOS 11 este otoño.

El problema de los 32 bits: Como ya os contamos anteriormente, las empresas que desarrollan aplicaciones para Apple deberán tomar medidas para asegurarse de que sus aplicaciones para iOS son de 64 bits, ya que Apple pretende dejar de mantener las de 32 bits en iOS 11. La compañía lleva avisando de esto desde 2016, una práctica que Apple planea llevar a cabo también en sus Mac a partir de 2018.

El acceso NFC: Las aplicaciones desarrolladas por terceros podrán acceder al chip NFC de los iPhone con iOS 11. A partir de ahora el chip NFC se podrá usar para leer etiquetas, para sistemas de seguridad, alquiler de coches o para realizar pagos con un sistema que no sea Apple Pay.

Figura 1: Pago a través del chip NFC.

Compartir wifi: Con iOS 11 llega Share Your Wi-Fi, una nueva funcionalidad que te permite compartir tu wifi con tus invitados sin que tengan que introducir la contraseña. En un futuro esto podría trasladarse al ámbito empresarial ahorrando así tiempo a la hora de conectar los equipos a la red de la empresa.

Chat de negocios: Esta es unas de las grandes apuestas de Apple, consiste en generar una línea de comunicación directa entre los clientes y las empresas para que estos reciban un mejor soporte. Esta funcionalidad puede ayudar a un cliente a resolver sus dudas sobre un producto o ayudarle completar una transacción desde su móvil o Tablet.

Core ML: Un componente esencial en los planes de las maquinas inteligentes de Apple es CoreML para Machine Learning. Lo que ofrece a los desarrolladores la posibilidad de crear soluciones para cualquier proceso que se lleve a cabo en el dispositivo. Apple ha introducido nuevas APIs de Machine Learning en iOS 11 lo que quiere decir que las empresas podrán crear Apps inteligentes e integrarlas con Siri.

Figura 2: Integración de modelo de machine learning en una aplicación.

iMessage storage: En iOS 11 los mensajes serán almacenados en iCloud. Esto servirá para no gastar memoria en nuestro dispositivo pero tener esos mensajes en la nube podría convertirlos en objetivo de un ataque, a pesar de que Apple ya ha confirmado que estos estarán encriptados.

La aplicación de los documentos: La nueva aplicación para los documentos de Apple será muy útil. Esta tendrá semejanza al sistema ya usado por los iPad e iPhones, pero también permitirá servicios online de terceros. Esto incluye Dropbox, Box y Microsoft Onedrive.

Mejoras de seguridad: Los recientes intentos de fraude vía SMS y los constantes ataques phishing a las cuentas de iCloud han hecho que Apple responda con nuevas características de seguridad, a partir de iOS 11 se añadirá otra capa de protección en la que se notificara a los usuarios si sus mensajes recibidos pueden ser fraudulentos. Esta no es la única mejora de seguridad que incorporará el nuevo sistema de Apple, pero si la que más ha llamado la atención.

domingo, 18 de junio de 2017

Fue Noticia en seguridad apple: del 4 al 17 de junio

Se acerca el verano y en Seguridad Apple continuamos investigando para traeros las mejores noticias en el ámbito de la seguridad informática. Ya ha llegado el calor, y con él nuestro Fue Noticia, la sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 5 presentándoos Fireball, un Malware que amenaza de forma global a Windows y a Mac y que ya ha infectado más de 250 millones de equipos en todo el mundo.

El martes 6 os traemos HomePod, el nuevo altavoz inteligente de Apple el cual ha generado gran polémica por cuestiones de privacidad a pesar de que Apple haya afirmado que toda la información irá cifrada y será anónima.

El miércoles os presentamos APFS, un nuevo sistema de archivos para Mac cuyas principales características son la seguridad y la rapidez. Este nuevo sistema vendrá por defecto en MacOS High Sierra.

El jueves 8 os contamos por qué no es seguro tener un pascode de 4 digitos para proteger nuestro iPhone contra ataques de fuerza bruta y os recordamos la importancia de mantener distintas contraseñas para cada funcionalidad de nuestro dispositivo.

El viernes desmentimos el rumor de que 2FA será obligatorio en iOS o MacOS. Con iOS 11 a la vuelta de la esquina han aparecido diversos rumores sobre los métodos que Apple usará para hacer sus sistemas más seguros.

El sábado 10 nos adentramos en el mundo de las Apple Store y os contamos algunos secretos y curiosidades sobre su funcionamiento y las normas que tienen sus empleados.

Para cerrar la semana os contamos como proteger vuestro Mac contra el malware por medio de la configuración de vuestros ajustes de seguridad. Tambien os recordamos la importancia de tomar medidas precautorias como el uso de un antivirus y dobles factores de autenticación.

El lunes 12 os hablamos de Share Your Wi-Fi, una nueva funcionalidad inplementada en iOS 11 que permitirá a los usuarios compartir su red wifi con los invitados de una forma mas rápida y sencilla pudiendo evitar introducir una tediosa contraseña.

El martes 13 os presentamos MacSpy, el malware que se anuncia como el spyware más sofisticado para Mac, el cual cuenta con dos versiones, una gratuita y otra de pago que es más avanzada.

El miércoles 14 os avisamos de la llegada OSX/MacRansom, un nuevo ransomware para Mac que hace peligrar los archivos de sus víctimas y se presenta como un servicio para los usuarios, sin duda esto puede ser el comienzo del Ransomware as a Service.

El jueves 15 os contamos que Apple retiró temporalmente la búsqueda de aplicaciones de 32 bits en su App Store, ya que Apple pretende dejar de soportar estas aplicaciones a partir de iOS 11.

El viernes os invitamos a la próxima Luca Talk, en la cual se hablará de cómo hacer que las redes sean mas seguras gracias al Machine Learning.

Por último, ayer sábado hablamos de la increíble fuente de alimentación del Apple II, la cual marcó toda una industria. Se puede decir que por varios factores con esa fuente de alimentación un nuevo camino y comenzó todo.

sábado, 17 de junio de 2017

La increíble fuente de alimentación del Apple II que marcó toda una industria


El Apple II fue una creación de Steve Wozniak. Prácticamente lo fabricó él solo desde cero, pero existía una parte del ordenador que no fue creada ni diseñada por él. Nos referimos a la fuente de alimentación. No se suele prestar mucha atención a este componente fundamental de los ordenadores, excepto para referirnos al ruido que genera o su potencia. Lo cierto es que realizan su función perfectamente y su diseño base original, de 1977, apenas ha variado hoy día. Además, esta historia se cruza, como muchas otras relacionadas con Apple, con la empresa Atari.

Cuando la placa base del Apple II ya estaba terminada, era el momento de pensar en una carcasa. Por supuesto, no podía ser una cualquiera estando Jobs detrás del proyecto. Así que tenía que ser práctica y bonita a la vez. Después de que Jobs descartara varios modelos (en esta fase Wozniak apenas intervino, sólo le importaba la electrónica), que por cierto todos eran metálicos, por fin encontró a la persona que podía llevar a cabo el proyecto. Esa persona era Jerry Manock. Los dos Steves conocieron a Manock en sus múltiples y provechosas visitas al famoso Home Brew Computer Club. Llegaron a un acuerdo con él para fabricar una carcasa para el Apple II por la cantidad de 1.800$ de la época (1977). La diferencia respecto a otras, era que estaría hecha íntegramente de plástico (de hecho es la primera carcasa de plástico de ordenador de la historia), lo cual era toda una revolución ya que todas las otras carcasas de ordenador estaban fabricadas en metal (el plástico se suponía que era demasiado vulnerable al calor). Finalmente Manock entregó a Jobs y Wozniak la carcasa con el diseño que todos conocemos y que puedes ver en la siguiente imagen:
Figura 1. Diseño de la carcasa del Apple II. Fuente.

Tenemos que recordar que por aquella época los ordenadores no tenían el diseño amigable que conocemos hoy día. Los fabricantes no ponían atención en los aspectos estéticos o visuales ya que se suponía que el cliente que compraba ordenadores era personal muy especializado al cual no le importaba demasiado estas características. En cambio, todo cambió con el Apple II y fue de hecho toda una revolución. No se veían tornillos ni circuitería, parecía una máquina de escribir (con un teclado similar), no era muy grande y además era lo suficientemente amigable como para ponerlo encima de una mesa sin asustar a nadie.

Es posible que os estéis preguntando por qué se diseño antes la caja del ordenador que la fuente de alimentación y esa es una buena pregunta porque ocurrió exactamente así. Una vez ya tenían preparada la carcasa había que diseñar una fuente de alimentación que primero, encajara dentro del espacio reservado para ella (esto es importante ya que no querían que la fuente fuera un aparato externo como ocurría en la mayoría de los casos) y segundo, no emitiera demasiado calor o podría dañar la placa base. Esto no sería demasiado complicado si no fuera porque además querían (sobre todo Jobs) que el nuevo Apple II no llevara ventilador para evitar ruidos y sobre todo porque tendrían que cambiar el diseño final.


Figura 2. Foto reciente de Steve Wozniak y Rod Holt. Fuente.

Buscando alguien que pudiera diseñar una fuente de alimentación con dichas características (tarea nada fácil), Steve Jobs fue a preguntar a sus antiguos compañeros en la empresa Atari, donde todos sabemos que estuvo trabajando durante una época. Le preguntó a unos de los jefes técnicos llamado Al Acorn (creador del famoso Pong) si conocía a alguien que fuera capaz de fabricar dicha maravilla de la ingeniería. Este le dijo que sí, que un tal Rod Holt les podría ayudar con el diseño de la fuente de alimentación.


Figura 3. Esquema de la fuente de alimentación diseñada por Rod Holt. Fuente.

Así que Rod se puso manos a la obra y fabricó lo que hoy llamamos fuente de alimentación conmutada. Por supuesto, cumpliendo todos los requisitos: sin ventilador,  lo suficientemente pequeña para que entrara en la carcasa diseñada por Manock, no creaba interferencias con otros aparatos (algo muy común por aquella época) y proveía de 38w de potencia con 5,12,-5 y -12 voltios (poco ha cambiado hoy día). Realmente Rod Holt no inventó desde cero la fuente de alimentación conmutada. De hecho existía una patente justo un año antes, 1976 de Magnus Carl Wilhem. Pero es cierto que los cambios y mejoras que aportó Rod Holt al diseño original de Magnus Carl fueron suficientes como para darle nombre a una nueva patenta (Patente #4,130,862) así como el reconocimiento futuro a su obra.


Figura 4. Vista de la fuente de alimentación conmutada del Apple II. Fuente.

Finalmente Rod Holt se incorporó a Apple (parece que no fue fácil contratarlo, de hecho en el fantástico libro "The Little Kingdom" comentan que fue engañado por Jobs) como "Chief Engineer and Vice President of Engineering" durante el reino del Apple II, convirtiéndose en el quinto empleado de la historia de Apple. Finalmente fue "invitado a irse" después de seis años trabajando en Apple, al parecer no se llevaba bien con algunos de los nuevos jefes que se incorporaron al crecer la empresa. Gracias a él y su invento, hoy día tenemos ordenadores más pequeños, menos pesados, menos ruidosos y más eficientes en cuestiones energéticas.

viernes, 16 de junio de 2017

Luca Talks: Redes más seguras con Machine Learning

El próximo 20 de Junio, a las 16.00 hora España,  se celebrará un nuevo Luca Talk. En esta ocasión el tema del que se hablará y se detallará es la aplicación del Machine Learning ligado a la Ciberseguridad en búsqueda de redes de ordenadores más seguras. Hoy en día, nadie duda que el Machine Learning puede aportar un gran valor al mundo de la seguridad. Para ejemplificarlo, durante el talk se hablará de una aplicación directa: la detección de anomalías de tráfico de red. La pregunta que nuestro experto en Ciberseguridad, Rafa Sánchez, intentará responder es si es factibre utilizar Machine Learning para proteger las redes ante las amenazas de Internet. 

El webinar tiene un enfoque eminentemente práctico y Rafa nos irá guiando a través de pruebas de concepto que ayudarán a los usuarios a entender los conceptos. Las pruebas de concepto que se mostrarán ayudarán a ver cómo empezar a trabajar en este campo. Para ello, se utilizará un piloto montado en Eleven Paths. El objetivo es detectar ataques de red a partir de estadísticas de tráfico en el que se aplican algoritmos de Machine Learning.

Figura 1: Redes más seguras con Machine Learning

No dudes en apuntarte al talk de la mano de Rafa Sánchez y el equipo de Luca. Registrate en este sitio y web, accede a nuestra comunidad y no olvides visitar nuestros canales de Youtube: Eleven Paths y Luca.

jueves, 15 de junio de 2017

Apple retira temporalmente la búsqueda de aplicaciones de 32 bits en su App Store

Desde hace unos años Apple ha estado intentando impulsar a los desarrolladores de las aplicaciones iOS a usar código de 64 bits. En 2014 Apple anunció a sus desarrolladores que sus aplicaciones deberían estar en formato 64 bits para febrero de 2015. Esto se debe a que las aplicaciones de 32 bits podrían funcionar con dificultades o dejar de funcionar con las nuevas versiones de iOS, lo que ha llevado a Apple a retirar la opción de búsqueda de aplicaciones de 32 bits de su App Store durante unas horas.

El pasado domingo TouchArcade anunció que a partir de ahora la App Store no permitirá la búsqueda de aplicaciones soportadas por software de 32 bits. Solo se podrían encontrar estas aplicaciones buscándolas a través de una URL, ya que no aparecerán buscando su nombre, además de esto al descargar dichas aplicaciones aparecerá en nuestra pantalla un mensaje alertándonos de que la aplicación necesita ser actualizada y que no funcionará en futuras versiones de iOS. Tras estos acontecimientos ha habido varias especulaciones sobre iOS 11. A partir de iOS 11 la empresa de Cupertino dejará de soportar las aplicaciones de 32 bits.


Figura 1: Mensaje mostrado por iOS 10 .

Unas horas más tarde TouchArcade avisó de que las aplicaciones de 32 bits habían sido “restauradas” y que ya se pueden volver a encontrar buscándolas por su nombre en el App Store. Apple no ha dado explicaciones sobre este periodo en el que se han retirado temporalmente las aplicaciones de 32 bits. Podría tratarse simplemente de un error de la compañía o de un aviso para aquellos desarrolladores que todavía no han actualizado sus aplicaciones. Está claro que las aplicaciones de 64 bits no irán tan rápido como las de 32, a pesar de ello las aplicaciones de 64 bits tienen algunas ventajas; ocupan menos memoria en nuestros dispositivos y pueden prescindir de utilizar memoria extra de nuestro dispositivo, además el hardware de los dispositivos puede ser modificado para quitar componentes de 32 bits e incluir otros de 64 bits más potentes.

miércoles, 14 de junio de 2017

OSX/MacRansom: Puede ser el comienzo del Ransomware as a Service

MacRansom es un nuevo malware que está en Mac. Este nuevo malware es un ransomware que hace peligrar la accesibilidad de los archivos de tu equipo, ya que los cifra y solicita el rescate. Descubierto por investigadores de Fortinet, el malware fue descrito como un Ransomware as a Service. Por otro lado, Patrick Wardle de Objective-See, ha estado trabajando en el análisis del malware obteniendo una serie de datos interesantes. OSX/MacRansom es un pieza de ransomware, particularmente, no avanzado desde un punto de vista técnica. Esta es la primera impresión que indica el investigador Wardle.

Lo que hace interesante a MacRansom es que está dirigido a los usuarios de macOS y que, además, se ofrece como un servicio. Hay que recordar que ayer hablábamos de MacSpy, malware as a service. Por lo que podemos ver y entender una dedicación de los delincuentes por los equipos Mac y ofrecer soluciones para controlar los equipos y extorsionar a sus usuarios. Según el análisis realizado por Fortinet, se habla de que hay un portal web en TOR, con el que se puede personalizar el malware. 

Figura 1: Portal en TOR de MacRansom

Respecto a los detalles técnicos, hay que indicar que el malware cuando es ejecutado tiene varias comprobaciones anti depuración y anti-VM. Todas las comprobaciones son básicas y triviales:
  • Utilización de ptrace.
  • Utilización de funciones para ver si se ejecuta en una máquina virtual. 
  • Utilización de sysctl para detectar máquina virtual. 
Una de las cosas más curiosas de este malware es que antes de llevar a cabo el cifrado de los documentos y solicitar el rescate, intenta crear persistencia en el equipo. En el análisis llevado a cabo por Wardle se muestra como Lucky es capaz de detectar el intento de persistencia del malware y como este intento se realiza antes de cifrar los archivos, se puede detectar la existencia del malware en el equipo antes de que haga daño.

Figura 2: Lucky detectando macRansom

Por otro lado, la herramienta RansomWhere de Objective See también es capaz de detectar al malware en el proceso de cifrado. Sin lugar a la duda, Mac es un target para los ciberdelincuentes. El incremento de la cuota de mercado es sin duda el desencadenante. Estaremos atentos a posibles noticias relacionadas con el ransomware en Mac.

martes, 13 de junio de 2017

MacSpy: Malware as a Service para OS X

MacSpy se anuncia como el spyware más sofisticado jamás creado para Mac y con el precio de gratis. La idea de un malware como un servicio o MaaS no es algo nuevo, pero se puede decir que es el primer paso que da esta idea en entornos OS X. Los autores de la plataforma afirman que crearon este malware debido a que los productos de Apple ganaron mucha popularidad en los últimos años. Además, indican que notaron falta de malware sofisticado, lo cual encaja con lo que Patrick Wardle comentó en su día. ¿Qué cosas tiene MacSpy que la hace especial? 

Las funciones de MacSpy según los autores, para la versión gratuita, son las típicas que podemos encontrar en otro tipo de RAT. Destaca, quizá, la sincronización con iCloud, las grabaciones de voz, la captura de pulsaciones de teclado, así como la captura cada 30 segundos del fondo de pantalla. En la imagen se puede visualizar las funciones ofertadas para la versión de demo. 

Figura 1: Características de la versión gratuita de MacSpy

Si observamos las funciones avanzadas de MacSpy, es decir, en la versión de pago, tenemos la posibilidad de ajustar el tiempo para las capturas de grabaciones y de pantalla que realice el software, cifrar un directorio en pocos segundos, quizá sea una funcionalidad optativa para un ataque ransom. Acceso a los emails y cuentas de redes sociales, capturar todos los archivos generados durante ese día y robarlos, etcétera.

Los comapñeros de AlienVault han analizado MacSpy. Se han dado de alta en MacSpy para estudiar el funcionamiento. Recibieron un correo electrónico en el que se proporciona las instrucciones, así como un archivo comprimido. Una vez se descomprime el archivo se observa que hay cuatro archivos: un binario de 64 bits denominado updated, otro binario de 64 bits llamado webkitproxy, otro archivo que es una librería llamado libevent-2.0.5.dylib y un archivo de configuración.

Figura 2: Correo electrónico enviado por MacSpy

La librería y el fichero webkitproxy están firmados por Tor, por lo que están relacionados con la función de Tor Onion. Los contenidos del archivo de configuración son una serie de directivas que tienen que ver con la configuración que tendrá MacSpy en su ejecución. El binario updated fue pasado por Virus Total obteniendo un resultado de 0 detecciones. El binario no está firmado digitalmente.

MacSpy tiene varias contramedidas que dificultan los esfuerzos del análisis. Para evitar la depuración, llama a ptrace() con la opción PT_DENY_ATTACH. Se trata de una comprobación anti-depurador común, la cual evita que los depuradores se unan al proceso. Además, MacSpy tiene código adicional que comprueba si se está ejecutando en un depurador. Además, MacSpy contiene comprobaciones contra el entorno de ejecución que pueden dificultar su ejecución en una máquina virtual. MacSpy también tiene opciones de persistencia, y lo hace a través de la creación de una entrada en la ruta $HOME/Library/LaunchAgents/com.apple.webkit.plist. Esto garantiza que el malware se ejecutará al inicio con el objetivo de continuar recopilando información.

MacSpy es una pieza interesante y un modelo de MaaS que, probablemente, comencemos a ver más en los próximos meses o años. Siempre se ha pensado que los usuarios de Mac están libres de malware, pero como puede verse el malware sigue aumentando en estos equipos. Seguiremos atentos a posibles noticias relacionadas con malware en sistemas Mac.

lunes, 12 de junio de 2017

Share Your Wi-Fi: Comparte tu red WiFi con tus invitados a tu casa en iOS 11

Ha pasado ya una semana del evento del año de Apple el WWDC 2017 y seguimos analizando novedades y funcionalidades que enriquecen la vida y seguridad de los usuarios. En este caso hablamos de 'Share Your Wi-Fi', una nueva funcionalidad que se ha implementado en iOS 11 y que permite a los usuarios de iOS compartir con un invitado su red WiFi. Este es el típico caso en el que un invitado a tu casa te pide la contraseña de tu WiFi, a nadie le gusta decirle la contraseña, por lo que esta nueva funcionalidad te quitará ese problema de encima. Apple quiere acabar con este problema del día a día. 

En la versión 11 de iOS que está en fase de prueba para los desarrolladores, se puede compartir la red WiFi con otras personas sin la necesidad de compartir la clave de nuestra WiFi. Apple no ha proporcionado muchos detalles técnicos sobre este asunto y son realmente esperados. El usuario de la casa puede ofrecer acceso a su red WiFi compartiendo su perfil inalámbrico, tal y como se puede visualizar en la imagen. Si el usuario que recibe la notificación acepta, podrá acceder a la red WiFi, ya que habrá obtenido las credenciales para hacerlo. De este modo se puede compartir una contraseña larga configurada en una red WPA2 de tu casa.

Figura 1: Share Your Wi-Fi en iOS 11

Como no se tiene mucho detalle técnico, surgen las dudas, que serán resueltas cuando la función se haga oficial. La gran duda es que si por equivocación un usuario envía su perfil de acceso a la red inalámbrica de su casa a otra persona que no es la esperada, ¿Qué ocurre? Seguramente se pueda configurar algún tipo de PIN sobre el perfil para evitar este tipo de situaciones. A día de hoy desconocemos este alcance. Sin duda es una función muy interesante y necesaria, ya que bien diseñada e implementada dotará de facilidad en el intercambio de claves para acceso a la red WiFi a los usuarios de iOS.

domingo, 11 de junio de 2017

Cómo podemos proteger nuestro Mac contra el malware

Hoy en día Mac OS es más susceptible frente al malware que nunca y Apple podría no estar lo suficientemente preparado para afrontar esta situación, aunque Windows sigua manteniendo el mayor número de ataques maliciosos cada vez hay más malware en Mac. Los analistas atribuyen el incremento de vulnerabilidades de Mac OS a una serie de factores primarios además de carencias en la defensa del sistema. Uno de los mayores problemas lo supone que cualquier persona con una tarjeta de crédito y dinero en ella puede conseguir un certificado de desarrollador y estar capacitado para firmar software. Sospechoso o no, cualquier programa firmado puede pasar a través de Gatekeeper, la herramienta encargada de detectar software malicioso en Mac.

Actualmente muchos de los antivirus a pesar de estar actualizándose constantemente son incapaces de protegernos frente a los nuevos malwares y los ataques de ingeniería social que hay hoy en día. Si tienes un Mac y quieres saber cómo protegerlo de los malwares aquí tienes 3 consejos que te ayudaran a hacerlo.
  1. Configurar los ajustes de seguridad: Mac OS viene con un montón de ajustes y preferencias del host que puedes modificar para obtener una mayor seguridad. Cuando compruebes tus ajustes, ten en mente que hay fundamentalmente dos sitios de los cuales puede venir el malware, de internet o de un contacto directo con tu Mac. Comienza echando un vistazo a la página de seguridad en “preferencias del sistema”, donde podrás controlar varios aspectos de seguridad, preferencias de la cuenta, permisos de aplicaciones, firewall y contraseñas. También encontraras FileVault, una herramienta que te permitirá encriptar todos tus archivos en tu disco de arranque. Otro ajuste de seguridad que deberías considerar es la creación de una cuenta de invitado y la creación de una contraseña de firmware, así podrás evitar que alguien acceda a tus archivos sensibles y si alguien accede a la cuenta de invitado se activará automáticamente Find My Mac.                                       
  2. Figura 1: Ajustes de seguridad y privacidad de Mac.
  3. Soluciones de software: No importa lo robusta que sea tu configuración de seguridad, algunos programas maliciosos podrán abrirse camino a través de ella, tu segunda línea de defensa debe ser un antivirus. A los usuarios de Apple no les gustará saberlo, pero el malware en Mac existe y durante los últimos años ha aumentado en grandes proporciones. Mejor estar seguro que arrepentido. A la hora de seleccionar un nuevo antivirus debemos fijarnos en sus cualidades, debemos buscar uno cuyo funcionamiento no afecte al rendimiento de nuestro equipo y que sea capaz de realizar análisis rápidos y exhaustivos además de asegurarse siempre de tener la base de datos con las definiciones de virus actualizada                                                                                
  4. Tomar medidas precautorias: Los desarrolladores de MacOS y los diseñadores de software están siempre compitiendo contra los cibercriminales en un interminable esfuerzo por arreglar los estragos que estos causan. Aún así el software no es suficiente para asegurar una máxima protección. Las prácticas que adoptes pueden influir directamente en la efectividad de tus programas y ajustes de seguridad. Hoy en día el método más común para infectar un ordenador es que el malware engañe a los usuarios para que lo instalen aparentando ser una herramienta o una extensión de ella que el usuario necesita. Es muy importante prestar atención a los pop-ups que te aparecen en pantalla antes de abrir un documento obtenido de una página web ya que recientemente se han encontrado algunos documentos de Word que contienen macro virus capaces de acceder a nuestro Mac.
Figura 2: Documento Word infectado.

La seguridad ha sido uno de los factores influyentes en el crecimiento del uso de MacBooks, sin embargo, a día de hoy resultan ser igual de vulnerables que el resto de dispositivos.

sábado, 10 de junio de 2017

Cosas que nunca te contaron sobre las Apple Store

Apple no deja indiferente a nadie cada vez que saca al mercado un nuevo producto y lo mismo ocurre cuando abre una nueva tienda alrededor del mundo. Las Apple Store no son solo tiendas, su arquitectura y su funcionamiento interno están cuidados y mimados hasta el más mínimo detalle. Tanto es así que muchos objetos (como por ejemplo los muebles o las bolsas de compra) son diseñados ad-hoc y tienen incluso sus propias patentes (por ejemplo, las famosas escaleras transparentes). Todo este cuidado y esfuerzo no es de extrañar, ya que detrás de la idea del concepto de Apple Store estaba el mismísimo Steve Jobs.

Cuando Jobs regresó a un Apple en plena crisis en el año 1997, tenía muy claro que era necesario mejorar la experiencia del usuario a la hora de comprar o pedir soporte de un producto. Hasta ese momento los productos Apple eran vendidos por otras empresas, principalmente en centro comerciales, y esto era algo que no le gustaba a Steve Jobs. Pensaba que los productos Apple debían tener sus propias tiendas con sus propios empleados que entendieran el producto y creyeran plenamente en él. Así que se pusieron manos a la obra y en el año 2.000 se construyeron en las afueras de Cupertino unos almacenes para crear varios modelos de tiendas "falsas" y así probar el nuevo diseño y su distribución.

Video presentación de las Apple Store en una de las instalaciones de prueba.. Macworld 2001, Nueva York

Esta maniobra de abrir tiendas propias fue realmente arriesgada debido a la precaria situación económica de Apple en esa época. Las ventas de los productos en grandes centros comerciales a través de terceros por lo menos daban unos ingresos fijos y la idea de Jobs era justamente cerrar esa fuente de ingresos de golpe. Pero como ya sabemos, nadie podía parar a Jobs. Los contratos con las empresas intermediarias fueron cancelados y finalmente las dos primeras Apple Store se abrieron en 2001 en las localidades de Tysons Corner, Virgina y Glendale, California. Durante ese primer fin se semana, más de 7.700 personas se acercaron a visitarlas y además dejaron más de 600.000$ en beneficios. De nuevo, Steve Jobs acertó con con esta estrategia de marketing y hoy día Apple tiene 495 tiendas repartidas en 17 países y su número sigue creciendo. La apertura de una nueva tienda incluso tiene su propia denominación, NSO (New Store Openning) y es todo un acontecimiento donde incluso directivos importantes de la compañía vuelan al evento.

Evento de apertura de la Apple Store en Grand Central, Nueva York

Entrar hoy día en una tienda Apple como cliente es toda una experiencia pero aún lo es más como empleado. Conseguir ser seleccionado para trabajar en una tienda Apple no es tarea fácil, de hecho la mejor manera de ser contratado es que alguien desde dentro te recomiende. Estas son algunas de las curiosidades , algunas contadas por empleados (o mejor dicho, ex-empleados) de las Apple Store que hemos recopilado:
  • No puedes decir algunas frases. Por ejemplo "desafortunadamente", "no lo sé", "roto", etc.
  • La puntualidad es uno de los requisitos fundamentales en la compañía, de hecho este es el principal motivo de despido.
  • El buzón de correo electrónico asignado al empleado no se puede consultar fuera de la Apple Store.
  • Si rellenas una encuesta de satisfacción, esta le llegará al empleado (y a su supervisor) que atendió al cliente y recibirá una puntuación llamada NPS (Net Promoter Score). Estos puntos sirven para evaluarlo y promocionarlo.
  • Los empleados aplauden mucho. No solo a clientes, incluso si dejas la empresa voluntariamente recibirás uno de estos aplausos.
  • Apple mantiene en el máximo secreto los nuevos productos, incluso a sus empleados. Por ejemplo, cuando el iPhone5 iba a salir al mercado, los cables lighting se enviaron a las Apple Store antes de ser anunciados oficialmente. Incluso el diseño de este cable era un secreto, hasta el punto que enviaron los nuevos cables con una funda falsa que emulaba el anterior de 30 pines. Una vez se anunció el nuevo cable, les enviaron las instrucciones de cómo quitar la funda para mostrar los nuevos conectores.
  • Es común que se formen parejas entre empleados (y Apple no pone pegas) pero si eres Manager, es muy probable que te transfieran a otra tienda.
  • Está prohibido escribir en las redes sociales sobre el trabajo y mucho menos subir fotos en uniforme. Esto ha generado algunas redes anónimas de empleados donde pueden compartir sus experiencias en el trabajo. 
  • El nivel más respetado dentro de la Apple Store es el denominado Genius. Sólo se consigue tras años de trabajo en la tienda. Son los encargados de reparar los dispositivos y si llegas a este nivel, viajarás a Cupertino o Austin unas semanas para recibir una formación intensiva.
  • Los Specialist son los empleados que intentan vender los productos Apple y obtienen "comisión" (más bien complementos) por las ventas (que a su vez son monitorizadas).
  • Si alguien compra demasiado material en cortos periodos de tiempo, es posible que se le haga un seguimiento para detectar si está comprando material para revenderlo (sobre todo ocurre en EEUU, ya que los productos se pueden comprar en dólares más baratos que en Europa).
  • Puedes estar todo el tiempo que quieras en la tienda utilizando los dispositivos ... siempre que no molestes a otros clientes (y no huelas mal). 
  • El cuartel general de Apple en Cupertino es conocido internamente entre los empleados de las Apple Store como "La nave nodriza" (The Mothership)
  • No te corregirán aunque cometas errores al referirte a sus productos (por ejemplo, si dices iWatch, en vez de Apple Watch).
  • Existe un programa de formación para todos los nuevos empleados llamado Core training.
  • Hay salas VIP para las celebridades que quieren comprar algún producto Apple. Por ejemplo, la tienda de la 5th Avenida en Nueva York abre 24 horas y tiene una de estas salas.
  • En todas las tiendas ofrecen talleres gratuitos  a los clientes, a los cuales puedes ir las veces que quieras.
  • Las Apple Store "falsas" en China son tan parecidas a las originales que hasta los mismos empleados creen que trabajan para Apple.
Seguro que la próxima vez que vayas a una Apple Store las verás con otros ojos ;)

viernes, 9 de junio de 2017

2FA obligatorio en iOS y macOS: Un rumor que no se llevará a cabo

El tema de la autenticación de dos factores es un tema crítico en la sociedad actual. Sabemos que para proteger nuestras identidades debemos utilizar el doble factor de autenticación, ya que nos prevee de un grado de seguridad mayor. Se ha rumoreado sobre el asunto de que Apple hará obligatorio el uso del segundo factor, pero esto parece que ha quedado en eso, un rumor. Con la salida del nuevo sistema operativo macOS High Sierra e iOS 11 se ha rumoreado con la obligatoriedad del segundo factor. A día de hoy, Apple no tiene en mente este 'mandatory'

Tanto usuarios como profesionales saben que el 2FA es una vía y solución importante para proteger la identidad digital en Internet. Seguramente, en un tiempo, lo veremos implantado de forma obligatoria, pero Apple no arriesgará a día de hoy. Apple sigue indicando que el uso del 2FA es totalmente recomendado, sencillo y la característica de seguridad más avanzada para iOS, macOS e iCloud. Los rumores se hacían eco de que las betas públicas de iOS 11 y High Sierra obligarían al usuario a utilizar un 2FA, aunque un portavoz de Apple ha asegurado que esto no sucederá. 

Figura 1: 2FA en Apple

Es un tema que seguro trae nuevas noticias y movimientos de la empresa de Cupertino. Solo los usuarios que ya tienen en uso el 2FA serán actualizados a una nueva versión del servicio con la actualización a los nuevos sistemas operativos. Apple ofrece el 2FA como una opción y una gran recomendación. En resumen, no lo exigirán, pero nosotros desde aquí también lo recomendamos de forma encarecida. Además, existen otras soluciones como Latch o Latch Cloud TOTP que ayudan a proteger las identidades digitales y otro tipo de acciones en Internet. Estaremos atentos en Seguridad Apple a posibles movimientos y noticias que surjan sobre la obligatoriedad del 2FA.

jueves, 8 de junio de 2017

Fuerza bruta al Restrictions Passcode en un backup de iPhone

Hace un tiempo hablábamos de lo importante que era tener un passcode de más de 4 dígitos para protegerlo contra ataques de fuerza bruta basados en hardware específico. Hoy vamos a desarrollar esta idea desde el punto de vista lógico, y vamos a responder dos preguntas principales, ¿Por qué 4 dígitos no son suficientes? ¿Por qué debemos mantener distintas contraseñas para las distintas funcionalidades de nuestro dispositivo? Para ello, nos vamos a centrar en el restrictions passcode, una característica de iPhone que permite restringir determinadas aplicaciones o limitar algunas características del dispositivo protegiéndolas mediante una contraseña de 4 dígitos.

Para lograr nuestro objetivo, dividiremos el artículo en un conjunto de pasos. Primero, investigaremos la opción de extraer el restriction passcode, a partir de ahora passcode, de una copia de seguridad de nuestro iPhone que tengamos almacenada en nuestro PC. Segundo, comprobaremos el algoritmo de cifrado del passcode y la posibilidad de descifrarlo mediante fuerza bruta. Por último, mediremos los tiempos de descifrado en el peor caso.

Lo primero, es descubrir donde se almacena el backup de nuestro terminal en nuestro PC y donde se encuentra el passcode dentro del mismo. Apple nos proporciona esta información y nos dice que se encuentra en la ruta: \Users\(username)\AppData\Roaming\Apple Computer\MobileSync\Backup\. Si nos vamos a esa ruta en el sistema de archivos de nuestro PC, podemos ver como hay una carpeta backup, y un conjunto de subcarpetas y archivos con nombre largos y aparentemente aleatorios. 

Figura 1: Directorio con el fichero en el backup

Estos no son los nombres reales que Apple utiliza para identificar los directorios dentro de la copia de seguridad, sino que se les ha pasado un algoritmo de hash denominado SHA1. Por lo tanto, debemos buscar el nombre real de la ruta donde se almacena el fichero con el passcode y aplicarle la función hash para obtener su nombre en la copia de seguridad. Buscando en los foros de Apple, podemos encontrar que el nombre real de la ruta es el siguiente:

HomeDomain-library/Preferences/com.apple.restrictionspassword.plist, aplicándole la función hash a esta ruta, obtenemos el nombre del fichero en el backup:

Figura 2: nombre del fichero en plano

Buscamos el fichero 398bc9c2aeeab4cb0c12ada0f52eea12cf14f40b en la carpeta backup y observamos su contenido:

Figura 3: Contenido del fichero con la clave en base64 y hasheada

Aquí tenemos tanto la contraseña cifrada como el salt utilizado, y todo ello codificado en base64. El segundo paso, es descifrar esta contraseña para obtener el passcode en texto claro. Apple utiliza el algoritmo de cifrado PBKDF2, que aplica una función hash, en este caso sha1, y un salt a una contraseña y repite el proceso un número de veces determinado, en este caso, 1000 veces.

Puesto que disponemos del salt, que se encuentra en el fichero anterior, y del número de veces que se aplica el algoritmo sobre la contraseña 1000, el único valor que nos faltaría por adivinar es la propia contraseña, que sabemos que tiene que estar entre 0000-9999, debido a que es un passcode de 4 digitos, y que el valor de la misma después de aplicar el algoritmo de cifrado es el que tenemos en el fichero anterior.

Con todo esto en cuenta, vamos a aplicar un enfoque de fuerza bruta para calcular el passcode original. Aplicaremos el algoritmo de cifrado a cada uno de los posibles valores que podría tener el passcode, 0000-9999, y compararemos el resultado con la contraseña cifrada que nos hemos encontrado en el fichero, si en algún momento los valores coinciden, sabremos cual es el passcode original. Además, mediremos los tiempos de descifrado.

Para realizar este proceso utilizaremos una sencillo script de Python que hemos programado, y que irá comparando cada uno de los resultados de aplicar la función de cifrado a cada una de los posibles passcode con la contraseña cifrada que hemos encontrado en el fichero:

Figura 4: Trozo de código del script

Tras un breve periodo de espera, el script nos devuelve el passcode original en un tiempo de 0.9 segundos:

Figura 5: Salida del script

Como puede observarse, el crackeo de una contraseña de 4 dígitos es algo trivial, que requiere un tiempo, en el peor de los casos de 7 segundos. Por lo tanto, debemos configurar siempre que sea posible una contraseña de longitud mayor o igual a 8, mezclando números, letras y caracteres especiales. Otra de las reflexiones que podemos extraer, es la importancia de mantener contraseñas distintas para las distintas funcionalidades de nuestro terminal, si nuestro passcode de desbloqueo del terminal es el mismo que el que utilizamos para la restricción de aplicaciones y características, solo bastaría comprometer uno para tener acceso completo al teléfono.

miércoles, 7 de junio de 2017

APFS: El nuevo sistema de archivos en macOS High Sierra

La WWDC ha traido cola. Ayer hablabamos sobre el nuevo altavoz inteligente HomePod y hoy hablamos sobre el sistema de archivos APFS. Apple también presentó el nuevo sistema de archivos para los Mac, potenciando la velocidad y la seguridad con la que se almacenan los archivos. El nuevo sistema de archivos está construido para los nuevos discos SSD. El nuevo sistema operativo macOS High Sierra traerá, entre sus novedades, el nuevo sistema de archivos APFS, Apple File System, por defecto. 

Esto puede tener consecuencias positivas en lo que a la mejora de rendimiento en los equipos se refiere, ya que está pensado para trabajar con grandes volúmenes de datos. El sistema de archivos APFS ya estaba disponible en la versión macOS Sierra, pero de forma más experimental y debe ser el usuario quién lo active de forma expresa. Esto ha echado atrás a muchos usuarios a la hora de probar el sistema de archivos en sus equipos, más allá de utilizarlo en un entorno de pruebas. Como hemos comentado macOS High Sierra lo implementa por defecto, como en su día hizo Apple en la versión de iOS 10.3. ¿Qué nos aporta el nuevo sistema de archivos? Permite realizar operaciones a una velocidad sin antedecedes, clonar archivos sin ocupar espacio adicional y una mejora en la seguridad de los archivos.

Figura 1: Estructura de APFS

Otra de las opciones y propiedades que propociona el APFS es la posibilidad de realizar snapshots del sistema completo, como si de Time Machine se tratara. La seguridad, como dijimos antes, mejora y el sistema de archivos soporta cifrado completo del disco, así como de algunos archivos de forma individual. Una buena técnica es proteger el disco para cuando la máquina se encuentre apagada y luego proteger los archivos más sensible, incluso cuando la máquina se encuentra encendida. Se incorporan también checksums para asegurar la integridad de los metadatos de los archivos. Como podemos ver, tenemos un mundo lleno de posibilidades con el nuevo sistema de archivos que vestirán por dentro a los Mac.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares