Menú principal

lunes, 24 de julio de 2017

Apple libera iTunes 12.6.2 y arregla más de 20 vulnerabilidades

La semana pasada ha sido una semana de actualizaciones en el mundo Apple. Vimos como iOS 10.3.3 veía la luz y nos protegía de vulnerabilidades como BroadPwn. Además, los usuarios de macOS, watchOS y de tvOS también tenían actualizaciones que observar e instalar debido a los riesgos de seguridad que solventaban estas actualizaciones. Sin duda, una semana larga y con trabajo para los usuarios de Apple y los equipos de IT que integran este tipo de sistemas operativos en sus empresas. Apple no dejó escapar la ocasión y también lanzó una nueva versión de iTunes, en este caso la 12.6.2

En este caso la publicación de la versión 12.6.2 de iTunes se centra en las mejoras de estabilidad de la herramienta y en el subsanamiento de los errores que la herramienta presentaba desde la anterior actualización. Respecto a los fallos de seguridad hay que decir que nos encontramos con más de 20 vulnerabilidades parcheadas. De esta más de 20 vulnerabilidades, 5 permitían a un potencial atacante conseguir ejecutar código arbitrario.

Figura 1: Vulnerabilidades solventadas en iTunes 12.6.2

La actualización de iTunes se indica como una actualización menor, aunque sin olvidar el número de vulnerabilidades que se solucionan, lo cual no es un número menor. Se recomienda que si eres usuario de iTunes actualices a la nueva versión lo antes posible. Se rumoreó que iTunes podía cambiar de estética con la llegada de iOS 11. Estaremos atentos a posibles cambios en iTunes, aunque, por el momento, estos cambios parecen no llegar.

domingo, 23 de julio de 2017

Una máquina recreativa "Defender" para motivar al equipo Macintosh

El equipo original que desarrolló tanto el ordenador como los programas del Macintosh tenían entre 20 y 30 años de media. Por lo tanto, había pocas distracciones familiares que les desviaran del objetivo final de fabricar el querido ordenador soñado por Steve Jobs. El mismo Steve estaba orgulloso de su equipo y de las horas que trabajaban, de hecho decía que lo hacían "90 horas a la semana" lo que equivale a casi 13 horas diarias incluido fines de semana (un poco exagerado). 

Así que los chicos y chicas del equipo Macintosh, en lo que posiblemente fuera un épico troleo al mismísimo Jobsfabricaron unas camisetas que decía "¡90 horas de trabajo a la semana y me encanta!". Esas 90 horas semanales también requerían algunos periodos de descanso y distracción. En aquella época (finales de 1980) el equipo del Macintosh se mudó desde las oficinas principales de Apple a una pequeña oficina ubicada en el segundo piso en el 20863 del Stevens Creek Boulevard, en Cupertino. Las oficinas estaban justo detrás de un restaurante muy conocido de comida sana llamado "The Good Earth", que era frecuentado por Steve Jobs. De hecho, bautizaron las oficinas como "Good Earth" debido a este restaurante.

Imagen 1. Camiseta con el lema "¡90 horas de trabajo a la semana y me encanta!"

Pero Burrell Smith, diseñador de la placa base del Macintosh original y Andy Hertzfeld, creador de prácticamente todo el sistema operativo Macintosh, no eran precisamente consumidores de comida sana, o simplemente, no querían encontrarse con Jobs en el restaurante "The Good Earth". Ellos preferían cruzar la calle para ir a un restaurante italiano llamado "Cicero´s" donde podían comer un trozo de pizza mientras jugaban una partida a una máquina arcade por 25 centavos. Esa máquina recreativa era el clásico videojuego Defender

Defender es un shoot´em up de scroll horizontal (inspirado en "Space invaders" y "Asteroids") que se desarrolla sobre la superficie de un planeta rocoso (aunque no pasa nada si pasas por encima del escenario) donde el jugador tiene que derrotar los ataques de  oleadas de naves invasoras extraterrestres. No era sencillo de controlar ya que tenía un joystick para la elevación sobre el terreno y cinco botones para controlar el movimiento horizontal así como las armas y el salto al hiperespacio (la nave aparecía en una zona aleatoria de la pantalla). El objetivo es destruir a las naves invasoras mientras protegemos a los humanoides que están en la superficie. Si una nave abduce a uno de estos humanoides, este se convierte en un mutante que intenta destruir la nave espacial del jugador. 


Video. Partida completa con record de puntuación incluido al Defender original


El proyecto Macintosh fue creciendo y finalmente a principios de 1982 tuvieron que mudarse de oficinas, en concreto al edificio llamado Bandley 4, que luego formaría parte del campus de Apple. Aprovechando este cambio de oficina, configuraron una nueva zona de descanso que incluía una mesa de Ping Pong, un equipo estéreo y una máquina arcade Defender (además de otra recreativa con el juego Joust). Las partidas a Defender eran frecuentes en los periodos de descanso y se volvieron cada vez más competitivas. Estas partidas contribuían a que los empleados se conocieran mejor, formando equipos y compitiendo entre ellos. Pero además, debido a la gran dificultad del juego, también les ayudaba para concentrarse y buscar soluciones a problemas complejos fuera del universo del juego. Sacar una puntuación muy baja en una partida de Defender era síntoma de cansancio y por lo tanto era hora de dormir un poco. Era mejor tener una baja puntuación en Defender que tener fallos en la programación o en el diseño de hardware del proyecto. Así que Defender se convirtió en el medidor no oficial de rendimiento de los empleados del equipo Macintosh

Andy Hertzfeld nos cuenta la gran habilidad de Burrell a la hora de enfrentarse a situaciones complicadas poniendo como ejemplo las partidas a Defender. Un día Andy estaba sentado en su cubículo cuando alguien se le acerco y le dijo "tienes que ver lo que Burrell está haciendo en Defender". Cuando llegó a la sala se dio cuenta de la extraña táctica que Burrell estaba siguiendo. Este se concentró en destruir a todos los humanoides, que en teoría tenia que defender, convirtiéndolos en mutantes. Los mutantes son los enemigos más difíciles de matar ya que se mueven con rapidez por toda la pantalla con diferentes patrones respecto a los otros enemigos, por lo que era preferible evitarlos a toda costa.  Toda la pantalla estaba llena de mutantes persiguiendo sin descanso la nave espacial de Burrell y este probaba diferentes tácticas para destruirlos. No iba a durar mucho tiempo, pensó Andy.


Imagen 2. Wozniak jugando una partida a Defender en Bandley 3. Aquí podéis ver otra foto previa a esta imagen.

Y efectivamente, Burrell no duró mucho. De hecho perdió esa partida y muchas otras más ;) pero no pasó mucho tiempo hasta que llegó a dominar el juego ganando incluso al mismísimo Wozniak, que era el que tenía el record de puntuación dentro de las oficinas. La táctica de Burrell era buscar las situaciones más complicadas posibles dentro del juego y de esa forma, iba aprendiendo a salir de ellas de la mejor forma posible. Una vez encontraba una salida a los problemas más complejos, el resto de la partida sería pan comido. Esta táctica también la aplicaba en su día a día de trabajo, intentando buscar o simular las situaciones más extremas y complejas para poder resolverlas en caso de tener que enfrentarse a ellas.

Como dice Andy Hertzfeld en su magnífico libro, "¿Por qué crear de forma intencionada un desorden/lío?, así podrás ser realmente bueno limpiándolo/resolviéndolo!".

sábado, 22 de julio de 2017

Apple libera macOS 10.12.6, watchOS 3.2.3 y tvOS 10.2.2 arreglando juntos casi 100 vulnerabilidades

Ha sido una semana movida para Apple, ya que hemos tenido varios movimientos de actualizaciones, entr ellos, la salida de macOS 10.12.6, watchOS 3.2.3, tvOS 10.2.2 e iOS 10.3.3 y el parche para solventar el bug de BroadPwn. Sin lugar a la duda, es una noticia importante, ya que los usuarios necesitamos de estas actualizaciones para mejorar la fiabilidad de los sistemas y, sobretodo, la seguridad y privacidad de nuestra vida digital. Hoy hablaremos de la publicación de macOS, watchOS y tvOS y la importancia de estas actualizaciones que solventan también fallos de seguridad, por lo que deberemos aplicarlas lo antes posible.

La primera salida importante es la de macOS 10.12.6, Security Update 2017-003 El Capitan y Yosemite, los cuales traen diferentes parches, unos de estabilidad y otros de seguridad, tal y como el propio Apple comunica en su web de notas sobre la actualización de macOS. Más de 35 vulnerabilidades solventadas en la nueva versión del sistema operativo para los ordenadores Apple, con 18 vulnerabilidades que permiten la ejecución de código arbitrario. Tenemos que tomar en serio la actualización. En el caso de la liberación de watchOS 3.2.3 se han solventado más de 15 vulnerabilidades, por lo que se recomienda su actualización de forma inmediata. De las 15 vulnerabilidades solventadas, 7 permiten la ejecución de código arbitrario, por lo que la criticidad de las vulnerabilidades es relevante.

Figura 1: CVEs visibles en la web de Apple sobre sus productos

Por último, tenemos el caso del tvOS y su nueva versión 10.2.2. Sorprendentemente más de 35 vulnerabilidades se arreglan con la instalación de la nueva versión. De las más de 35 vulnerabilidades, 11 permiten la ejecución de código arbitrario sobre el dispositivo, por lo que, de nuevo, hay que tener cuidado e instalar la actualización lo antes posible.

viernes, 21 de julio de 2017

iOS 10.3.3 liberado y parchea Broadpwn ¡Actualiza!

Apple liberó iOS 10.3.3 el pasado miércoles cerrando la vulnerabilidad crítica de BroadPwn, la cual fue conocida hace un tiempo. La actualización de iOS 10.3.3 protege contra el exploit de BroadPwn, del cual se darán más detalles en Black Hat USA. El fallo no se menciona en las notas de seguridad de Apple, el descubrimiento está acreditado a Nitay Artenstein, quién ayudó a encontrar el equivalente en Android y, como comentamos anteriormente, hablará de ello en Black Hat USA. Sin duda es una actualización importante. 

La calificación que tiene BroadPwn es de 9,8 sobre 10, por lo que se entiende que es una vulnerabilidad crítica y que puede afectar gravemente a la privacidad y seguridad de los usuarios. La versión 10.3.3 de iOS no dejaba de ser una versión de mantenimiento que se ha visto acelerada en una versión crítica para la seguridad del dispositivo. En principio, la versión solventaría problemas de estabilidad en ciertas partes del sistema o de aplicaciones de Apple, pero como vemos es más que una versión de mantenimiento. Es más, Apple ha aprovechado y ha solventado 47 fallos de seguridad en esta versión, por lo que es una versión crítica que se debe instalar. 

Figura 1: Vulnerabilidad de BroadPwn solventada en iOS 10.3.3

Esta versión puede ser la última actualización de iOS antes del, muy esperado, iOS 11 de otoño, el cual ya se encuentra en la segunda versión beta pública. De momento toca actualizar la versión de iOS para pasar un verano tranquilo, y en otoño veremos si tenemos nueva versión del sistema operativo iOS.

jueves, 20 de julio de 2017

Eleven Paths Talks: Diferencias entre NOC, SOC y CiberSOC

Hoy, día 20 de Julio de 2017, tenemos una nueva sesión de Eleven Paths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Hoy toca hablar de las diferencias entre NOC, SOC y CiberSOC. Los NOC o Centros de Operaciones de Redes son bastante conocidos, por lo general se basan en instalaciones donde existen un área adecuada para realizar el monitoreo continuo de la actividad en las redes de telecomunicaciones, sistemas de servicios, transmisiones de TV, etc.

Quizás los no tan conocidos dentro de las áreas de operaciones, son los SOC o Centros de Operaciones de Seguridad que si bien en su aspecto físico puede ser muy similar al NOC, sus objetivos son bastante diferentes, sobre todo porque están orientados a proteger la Seguridad en las redes y servicios, debe tener capacidad para detector cualquier actividad maliciosa presente en la red por medio de sensores instalados en distintas plataformas, deben informar, gestionar y responder ante distintas alarmas. Además, existe un integrante más conocido como CiberSOC. En este talk se hablarán de estos conceptos y las principales diferencias entre los tres.

Figura 1: Eleven Paths Talks

La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y 10 minutos sobre consejos y herramientas. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

miércoles, 19 de julio de 2017

Broadpwn también podría afectar a tu iPhone

Los chips de la marca Broadcom para la WiFi que van embebidos en dispositivos Android e iOS son vulnerables a un fallo que podría permitir a un atacante ejecutar código en dichos dispositivos, sin necesidad de interacción por parte del usuario, lo cual lo hace más grave. El fallo no se ha descubierto ahora, ya que la gente de Project Zero ya lo verificó hace unos meses. El error fue descubierto por el investigador Nitay Artenstein y publicado como CVE-2017-9417. El investigador lo reportó en privado a Google, quien incluyó una solución para este problema en el boletín de seguridad de Android para este mes de julio. 

El investigador no ha publicado información sobre el error o la forma de explotarlo y está preparado para hacer una presentación sobre Broadpwn en la conferencia de seguridad Black Hat USA de este año que se celebra en Las Vegas. En los pocos detalles que se revelaron sobre el error, Artenstein dice que Broadpwn afecta a millones de dispositivos Android e iOS que utilizan chips de la marca Broadcom. El investigador apunta a la familia Broadcom BCM43xx de chips WiFi incluidos en una gama muy amplia de dispositivos. 

Figura 1: Black Hat USA 2017

Zhuowei Zhang, otro experto en materia de seguridad, ha invertido ingeniería inversa al parche de seguridad de Android para obtener más detalles sobre Broadpwn. Zhang dice que el error parece ser un heap overflow. Los usuarios de los dispositivos afectados, solo deben conectarse a redes de confianza y esperar a que los parches de seguridad estén listos. Esperaremos a ver la presentación en los próximos días del investigador en Black Hat USA para proporcionar más detalles.

martes, 18 de julio de 2017

OSX/Dok: Un nuevo malware portado de Windows que roba credenciales bancarias

Un nuevo malware existe para los equipos Mac, el cual roba las credenciales bancarias de los usuarios. Se transmite a través de un ataque de phishing y es capaz de robar credenciales de cuentas bancarias. El malware llamado OSX/Dok y fue descubierto por investigadores de Check Point Security. El malware refleja los sitios web de algunos de los principales bancos del mundo para robar dinero a sus usuarios. La propagación se ha llevado a cabo a través de ataques de phishing, por lo que es fácil que muchos usuarios queden infectados en sus equipos. 

Los investigadores han comentado que el malware es difícil de detectar, ya que es capaz de evitar las medidas de seguridad de los equipos Apple y espiar las comunicaciones de la víctima. Check Point indicó que han visto un reciente aumento en el malware en los sistemas Mac. Esto es algo que hemos ido indicando semanas atrás. Los delincuentes están comprando decenas de certificados de Apple para firmar el paquete de aplicaciones y evitar, de este modo, a GateKeeper. Tan pronto como Apple revoca uno de los certificados, los delincuentes cambian a otro, con nuevos certificados que, prácticamente, se utilizan a diario.

Figura 1: Check Point. Una de las páginas falsas del banco

¿Cómo funciona todo esto? Las víctimas llegan a sitios web falsos que se hacen pasar por bancos importantes. Los sitios falsos le indican a la víctima que instalen una aplicación en sus dispositivos móviles, loq ue podría potenciar a nuevas infecciones y fugas de datos del dispositivo móvil. Una vez que el malware se ha instalado en el dispsoitivo, se descarga el navegador de Tor y comienza a comunicarse con los servidores C&C controlados por los delincuentes. Se registra la ubicación del dispositivo infectado y se personaliza la página bancaria falsa dependiendo de la ubicación de la víctima. 

El malware pide a las víctimas que inicie sesión en la página bancaria falsa con sus credenciales y también le pide su número de teléfono para configurar la autenticación por SMS. Desafortunadamente, OSX/Dok aún está suelto y sus propietarios continúan invirtiendo cada vez más en su ofuscación utilizando certificados legítimos de Apple. El malware ha sido portado desde Windows, lo cual indica, también, una nueva tendencia.

lunes, 17 de julio de 2017

Apple castiga a los desarrolladores de bloqueadores de anuncios

Puede que Apple esté evitando algunos de los bloqueadores de anuncios que se basan en el uso de VPN o certificados raíz. Este hecho está basado en la interacción que el desarrollador Tomasz Koperski tiene con el equipo de revisión de la AppStore. Koperski es el CTO de Future Mind, una compañía que produce software como AdBlock, Weblock y Admosphere, tres aplicaciones de bloqueo de anuncios. Al enviar una actualización de AdBlock para iOS, la cual está basada en el uso de la VPN, se rechazó. Koperski apeló a la Junta de Revisión de Aplicaciones, dónde Apple le informó de que los bloqueadores de anuncios basados en certificados VPN / root ya no serán permitidos.

En otras palabras, no se aceptarán actualizaciones de este tipo de bloqueados de anuncios. Según indica Apple, la aplicación de AdBlock viola la sección 4.2 de las Pautas de revisión de la AppStore. Concretamente, la aplicación viola la sección 4.2.1, la cual indica que las aplicaciones deberían utilizar API y marcos para los propósitos previos y deberían indicar esa integración en la descripción de la aplicación. Aún más en concreto, la aplicación fue rechazada porque "Su aplicación utiliza un perfil VPN o un certificado raíz para bloquear anuncios u otro contenido en una aplicación de terceros, lo cual no está permitido en la AppStore".

Figura 1: AdBlock

A Koperski se le comentó que los bloqueados de contenido de Safari, introducidos en la versión 9 de iOS, serían los únicos bloqueados de anuncios compatibles con Apple en el futuro. Actualmente, hay docenas de aplicaciones de blqoueo de anuncios similares a AdBlock y se verán afectadas de forma similar cuando lancen una nueva actualización. A Koperski se le comentó que la aplicación sería actualizada si cambia el modo del bloqueador de anuncios pasando al de contenido de Safari. La compañía de la aplicación aún no ha decidido qué hacer y están estudiando varias opciones, como dejar la aplicación tal y como está, expandir la funcionalidad existente en un servicio VPN o realizar la transición al bloqueador de Safari.

domingo, 16 de julio de 2017

Fue Noticia en Seguridad Apple: del 3 al 16 de julio

Es verano y en Seguridad Apple seguimos trabajando para traeros las mejores noticias en el ámbito de la seguridad informática. Ya ha llegado nuestro nuevo Fue Noticia, la sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 3 hablándoos de como los Ransomware afectan a los Mac, aprovechando la gran popularidad que han obtenido este tipo de ataques durante los últimos dos años.

El martes 4 os contamos los planes que tiene Apple de sustituir el Touch ID de sus dispositivos por un sensor de reconocimiento facial, el cual sería incluso más rápido.

El miércoles os presentamos iPhoneRestrictionsPasscodeBF, una herramienta para aplicar fuerza bruta al Restriction Passcode en un Backup.

El jueves 6 os hablamos de la nueva alianza surgida entre Apple y Cisco con el fin de rebajar el precio de los ciberseguros.

El viernes os contamos las razones por las cuales el Bug Bounty de Apple no motiva a los Hackers y el problema que esto podría suponer para la compañía.

El sábado 8 os mostramos parte de la documentación original de Apple sobre sus sistemas de protección anti-copia de 1979 y 1980, además de contaros el importante papel que tenía Wozniak en Apple durante esos años.

Para cerrar la semana os contamos como podéis mantener vuestro iPhone fuera de la Drop Zone y como configurar los distintos perfiles de vuestra aplicación de Airdrop.

El lunes 10 os Advertimos de que más de 700.000 dispositivos Mac están afectados por Malware según un informe publicado por la firma de seguridad McAfee.

El martes 11 os avisamos de la llegada de las nuevas betas 3 de macOS, iOS y tvOS, quedándonos a la espera de una nueva beta para watchOS.

El miércoles 12 os hablamos de los problemas que está teniendo Apple con su sistema de carga inalámbrica a escasos meses de la presentación del iPhone 8 .

El jueves 13 os presentamos Device Paired Tool, una herramienta con la que podréis eliminar los dispositivos iOS que hayan generado confianza con vuestro Mac.

El viernes os contamos como podría afectar la liberación del chip NFC de los iPhones al futuro de la IoT.

Por último, ayer sábado hablamos de que Apple también compró un sistema operativo de disco (DOS), al igual que hizo en su día Microsoft.

Si estás ya en tus vacaciones disfrútalas, nosotros seguiremos, como cada 14 días aportandoos el resumen de las noticias del mundo de Apple.



sábado, 15 de julio de 2017

Apple también compró un Sistema Operativo de Disco (DOS), igual que Microsoft

Todos conocemos la historia de cómo Microsoft consiguió vender a IBM un sistema operativo de disco (DOS) sin tener absolutamente nada desarrollado. Se limitaron a comprar uno llamado QDOS (que al parecer era una copia del CP/M) y sobre este realizar los cambios que necesitaban. Pues Apple también tiene su caso QDOS, además incluso es anterior al de Microsoft, ya que este se desarrolló durante la puesta en el mercado de la unidad de disco del Apple II en 1978. Tenían el hardware pero no el software.

Los primeros Apple II no tenían unidad de disco, en su lugar venían con una unidad de cinta de cassette. Pero como dijo Lee Felsenstein, creador del Osborne I y uno de los miembros destacados del legendario Homebrew Computer Club, “la diferencia entre sistemas con cassette y sistemas con disquetera es que el primero es un dispositivo para aficionados y el otro un ordenador profesional”. Y esto era algo que Steve Jobs tenía muy claro. Principalmente por este motivo Wozniak creó la magnífica unidad de disco del Apple II (hablaremos algún día de esta maravilla) para poder pasar del entorno de aficionados al comercial. Wozniak no tenía experiencia programando sistemas operativos tipo DOS, pero de todas formas estaba dispuesto a crearlo. Y así se lo hizo saber a Steve Jobs, pero según palabras del propio Wozniak, Steve Jobs  no tenía paciencia para proyectos que llevaran más de una semana de trabajo. El tiempo se les echaba encima y Woz empezaba a estar un poco preocupado.

Figura 1. Unidad de disco Disk II de Apple, firmada por Wozniak. Fuente.

Apple
había contratado anteriormente a una empresa llamada Shepardson Microsystems para el desarrollo de un intérprete de BASIC para la siguiente generación de ordenadores de Apple II con nombre en clave: Apple Annie. Esta empresa a su vez había contratado a Paul Laughton, quien había dejado IBM para unirse a Shepardson Microsystems. Laughton fue contratado inicialmente para trabajar en el intérprete de BASIC para Apple. En una de las reuniones que mantuvo con Steve Wozniak, Laughton  le preguntó que si todo iba bien ya que lo encontró un poco preocupado. Woz le respondió explicándole el problema que tenían con la unidad de disco y el DOS. Wozniak le contó que él había creado la unidad, pero no tenía tiempo de poder programar el sistema operativo dentro de los plazos impuestos por la dirección de Apple. Laughton le respondió que él tenía experiencia con sistemas operativos y que podría echarle una mano. Wozniak, sin pensárselo dos veces, aceptó la propuesta de Laughton y después de consultar con Jobs y Bob Shepardson (dueño de Shepardson Microsystems), Woz y Laughton se pusieron manos a la obra.

Finalmente, el 10 de Abril de 1978, Apple firmaría uno de los contratos más importantes de su historia por una cantidad de 13.000$ (toda una ganga comparado con los beneficios que sacarían posteriormente, caso parecido al de Microsoft), 5200$ se pagarían al inicio y los 7.800$ restantes cuando se entregara el software ya terminado. 

Figura 2. Hoja del contrato entre Apple y Shepardson sobre el DOS. Fuente

En el contrato se detallan claramente los componentes del sistema operativo:
  1. Gestor de Ficheros
  2. Interface para integer BASIC y AppleSoft BASIC
  3. Utilidades para copias de seguridad a disco, recuperación del disco y copia de ficheros
En el contrato también podemos ver la fecha de entrega: 15 de mayo de ese mismo año. ¿Qué tiene de especial esta fecha?, pues que Shepardson Microsystems tenía sólo 35 días para crear lo que sería el primer DOS de Apple.

Laughton también nos cuenta una curiosidad relacionada con la primera versión del Apple DOS. Dicha versión fue la 3.1 y no la 1.0. ya que Laughton cada vez que compilaba, incrementaba el número de versión del dígito detrás del punto: 1.X+1 y cuando éste llegaba a 9, inicializaba el contador a 0 e incrementaba en 1 el primero de los dígitos. Cuando Laughton entregó el DOS a Apple, el contador de versión estaba en 2.8. Apple para redondear, lo renombró a 3.0 con el que hicieron las pruebas de test y cuando terminaron, incrementaron la versión a 3.1 para indicar que el sistema había pasado de versión Beta a producción.

El diseño del Apple DOS es una obra de arte de la época, donde la habilidad de Paul Laughton se mezcla con la genialidad de Wozniak, el señor lobo de Apple. En este enlace se pueden consultar documentos originales donde se puede apreciar la interacción de ambos, uno programando el DOS y el otro suministrándole las rutinas en ensamblador 6502 (ojo, escritas a mano) para gestionar el hardware a bajo nivel. Hay similitudes entre la compra de Microsoft del QDOS y la de Apple con el Apple DOS, aunque QDOS ya estaba desarrollado y Apple DOS había que programarlo desde cero. Esta documentación es otro tesoro que nos muestra un poco más sobre la historia de Apple.

viernes, 14 de julio de 2017

Con la liberación del chip NFC Apple ofrece un futuro para el IoT

Recientemente Apple ha anunciado el desbloqueo del chip NFC de sus dispositivos a partir de iOS 11, la empresa californiana ha escogido un buen momento para hacerlo, con la reciente expansión que está teniendo el IoT se abre un gran abanico de posibilidades para aprovechar todo su potencial. Uno de los sectores en los que se ha notado este boom es el sector hotelero, la cadena de hoteles Hilton ha implantado un sistema de desbloqueo de puertas por medio de Smartphones, lo que sustituye al uso de tarjetas electrónicas que son más propensas a extraviarse.

La cadena hotelera asegura que esta tecnología de desbloqueo con Smartphones se están usando en alrededor de 1700 hoteles entre Estados Unidos y Canadá, según afirman este sistema ha sido usado más de 11 millones de veces sin haber tenido ninguna brecha de seguridad. Esto es significante porque sugiere que algunos de los problemas de seguridad que tuvieron gran impacto en la primera generación de dispositivos IoT han sido solucionados. Hilton ha invertido alrededor de medio billón de dólares en tecnología e infraestructuras, incluyendo el trabajo de un gran número de hackers y firmas de seguridad para comprobar la seguridad de los sistemas instalados. Este tipo de test de intrusión es esencial para asegurarse de que la era de estar conectado a todo es realmente mejor que la era en la que estamos. Después de todo, cada terminal conectado a una red puede convertirse en el objetivo de un ciberataque, por lo tanto no conviene premiar la conveniencia sobre la seguridad.

Figura 1: Uso del chip NFC para realizar un pago

Según Apple, Core NFC permitirá a las aplicaciones leer los Tags NFC que sean compatibles con el formato de intercambio de datos NFC (NDEF). Por el momento los ejemplos que ha dado están un poco limitados, incluyen visitas guiadas a museos y exhibiciones en lugar de un uso más industrial como el de SmartLocks, independientemente de esto, al liberar el uso del chip NFC se podrá usar para abrir puertas de hoteles , oficinas y para otras medidas de seguridad. La Mobile Devlopement Survey de 2016 publicada por la Corporación Evans Data informó de que el 78% de desarrolladores encuestados afirmaron que tenían planes de escribir software para respaldar los dispositivos IoT, y de ellos el 45% de los desarrolladores afirmaron que usarían iOS como su nueva plataforma de desarrollo.

jueves, 13 de julio de 2017

Device Paired Tool: Desconecta tu iOS y elimina la confianza con el Mac

Hace unas semanas nuestro compañero Pablo González (@pablogonzalezpe) publicó un artículo sobre cómo detectar qué dispositivos iOS habían generado confianza en tu equipo, ya sea un Mac o un Windows. Este artículo fue publicado en el blog de Chema Alonso y recomendamos que le echéis un ojo. Además, Pablo generó un script escrito en Ruby con el que se puede obtener información de los dispositivos conectados, y con los que se generó confianza, como, por ejemplo, el UDID del dispositivo, la dirección MAC de la WiFi  y del Bluetooth.

Para los más afines a Metasploit, Pablo generó también un script de Meterpreter con el que, en una post-explotación, se pueda detectar y obtener esta información. En ElevenPaths no paramos de probar cosas, escenarios e innovar. Con la agilidad por bandera seguimos jugando con la tecnología y decidimos crear una herramienta para Windows y Mac, la cual está disponible en su sitio web, la cual se encargue de dos cosas:
  1. Poder ver qué dispositivos iOS se han conectado a la máquina y el usuario ha pulsado en "confiar" en el equipo. 
  2. Eliminar el fichero de confianza una vez que se desconecta el dispositivo.
Hoy queremos mostrar el uso de la herramienta y para ello mostramos como al instalar la herramienta se crea en nuestro panel superior del Mac el icono de Device Paired, tal y como se puede ver en la imagen.

Figura 1: Menú contextual de Device Paired

El funcionamiento es muy sencillo. En la imagen siguiente se puede ver como accedemos a un panel dónde nos aparecerán los dispositivos con los que el equipo tiene los "Trusted Files" o ficheros de confianza. El propio nombre de fichero nos indica el UDID, por lo que ya tenemos identificado el dispositivo. Además, se puede visualizar qué datos se puede obtener de ese fichero de confianza. En la parte de la derecha del panel encontramos la opción de "Eliminar", por lo que en cualquier momento se puede eliminar la confianza con un dispositivo antiguo o que estuviera de paso por el equipo.

Figura 2: Panel de administración de Device Paired

Una de las cosas que queríamos meter es usabilidad y comodidad por el usuario, por lo que una vez instalada la herramienta, la próxima vez que conectes y desconectes tu dispositivo iOS obtendrás un mensaje de la herramienta preguntándote si quieres eliminar de forma segura el fichero de confianza que tienes generado.

Figura 3: Mensaje al desconectar tu dispositivo iOS con el que has generado confianza

Para descargar esta herramienta puedes hacerlo desde el sitio web de ElevenPaths. Aprovecha para ojear otras pruebas de concepto y nuestras herramientas de laboratorio. El conocimiento al servicio del gran público.

miércoles, 12 de julio de 2017

Apple y el pánico a la carga inalámbrica

La carga inalámbrica es una de las posibles funcionalidades estrella para el iPhone 8. Este tipo de funcionalidad también está causando pánico en las oficinas de Cupertino y es que se acerca la posible fecha de lanzamiento del nuevo iPhone y la funcionalidad parece no funcionar del todo correctamente. Si a esto juntamos el hecho de los problemas con el nuevo Touch ID, en Apple se respira un aire de pánico. En Apple no piensan en el posible retraso del iPhone, pero si piensan que puedan salir sin algunas de las funcionalidades importantes que se esperan.

Apple planea implementar, según los rumores, la carga inalámbrica inductiva en el iPhone 8, pero según parece se habilitará a través de un cargador independiente y que se puede comprar por separado. Además, según los analistas, puede que Apple no envíe el accesorio inductivo de carga inalámbrica hasta más tarde, junto a una posible actualización de iOS 11.1. Como se puede ver, Apple ya tiene planeadas bastantes cosas que irán ocurriendo, incluidas las actualizaciones y las posibles fechas. 

iPhone 8 renders. iDrop News

Al parecer, los problemas vienen dados por el software y no por los componentes, lo cual haría que el dispositivo saliera al mercado y, en una actualización de software posterior, se llevara a cabo el uso del nuevo software. Además, Apple sigue luchando con el sensor 3D que se espera se integre en la cámara frontal con la que se permitiría una exploración facial que podría reemplazar al Touch ID. De nuevo, el software es el problema y no el hardware que lo acompaña. Sea como sea, el dispositivo tendrá su hardware nuevo y podrán activar las características más adelante, en futuras actualizaciones. El tiempo corre y Apple tiene pánico a la llegada de septiembre. Seguiremos atentos a las noticias.

martes, 11 de julio de 2017

Nuevas beta 3 de macOS, iOS y tvOS. No de WatchOS

Tenemos nuevas versiones beta de Apple recién salidas. Como sabemos se preparan las nuevas versiones para los sistemas operativos de Mac. El flamante macOS High Sierra está en boca de todos y el nuevo tvOS también. Las nuevas versiones beta 3 de macOS High Sierra y tvOS 11 ya se encuentran disponibles para su descarga. Estos lanzamientos vienen, apenas, dos semanas después de que saliera la beta 2 y poco más de un mes después del lanzamiento de la primera beta. Sin duda, están causando expectación, pero, ¿Qué es lo que realmente espera el usuario de este tipo betas? Cuando sale una beta lo que se espera son mejoras y nuevas características, aunque, generalmente, son puesta a punto de ciertas mejoras.

Las mejoras de rendimiento y correcciones de fallos y bugs en la beta 3 llegan sin que, aparentemente, aparezcan nuevas características notables para el sistema operativo. Además de estos lanzamientos de macOS y tvOS, Apple también ha lanzado la beta 3 de iOS 11. Sin duda, el gran esperado. iOS 11 está prometiendo nuevas caracterísitcas y aspecto y todo apunta que no defraudará. De momento seguimos puliendo detalles y se solventan errores y fallos de seguridad. 

Figura 1: macOS High Sierra

Tendremos que seguir esperando por la versión beta 3 de WatchOS 4, ya que ésta no ha sido liberada junto al resto. La expectación es grande y en poco más de 2 meses tendremos la liberación de todas las versiones finales de los sistemas operativos de los productos de Apple. Tendremos que pasar el verano viendo la salida de las nuevas betas que vendrán después.

lunes, 10 de julio de 2017

Más de 700.000 dispositivos Mac afectados por malware

Se ha vuelto a publicar un nuevo estudio, en este caso por parte de McAfee, en el que se muestra como el malware sigue golpeando y apareciendo en, cada vez más, equipos Mac. Según un nuevo estudio e informe de McAfee, en el año 2017, más de 700.000 dispositivos Mac se encuentran afectados por malware. Es una cifra que sigue aumentando y aunque no se vea alarmante, lo importante es fijarse en la tendencia y la cuota de mercado de estos equipos. A finales del año 2016, el número de dispositivos afectados no llegaban al medio millón

El informe también proporciona datos sobre el crecimiento en la creación o aparición de malware para Mac. En este caso, el primer trimestre del año 2017 ha hecho disminuir esta creación o aparición, respecto al último trimestre del año 2016. Aunque haya disminuido ligeramente, lo importante es la tendencia y ver que los números se van manteniendo y que tienden a subir. También es importante recalcar, que mucho del malware que se indica en el informe es de tipo adware

Figura 1: Resumen de malware total para Mac

Por último, el informe hace hincapié en el porcentaje de equipos de Apple afectados por el malware, que es de solo un uno por ciento, respecto al volumen de equipos Windows afectados. Esto no quiere decir más que el malware se concentra en los equipos con mayor cuota de mercado y lo que hay que vigilar y proteger es que los mecanismos de seguridad del sistema operativo de Apple sean robustos y ayuden a evitar que el malware se ejecute de manera sencilla. Por último, os dejamos una serie de recomendaciones para protegeros contra el malware.

domingo, 9 de julio de 2017

Como mantener tu iPhone fuera de la Drop Zone

Airdrop es una tecnología desarrollada por Apple que permite compartir archivos entre dispositivos con iOS y algunos Mac de forma inalámbrica, puede “percibir” la presencia de otros dispositivos y gadgets cercanos y transmitir un archivo de dispositivo a dispositivo mediante una petición, si esta es aceptada se podrán transferir archivos directamente sin que el receptor tenga que autorizarlo. Es muy común que los nuevos usuarios de iOS activen esta funcionalidad, la prueben y luego se olviden de ella dejándola activada haciendo sus dispositivos visibles para mucha gente sin ellos saberlo.

Cuando pulsamos el icono de compartir en la aplicación de fotos de nuestro iPhone para añadir una foto a una nota, mensaje o enviarla el software de iOS te muestra todas las opciones y aplicaciones disponibles con las que compartir archivos, mostrando también un listado de dispositivos cercanos con Airdrop activado. Como ya os podéis imaginar, la oportunidad de acosar a alguien con imágenes explicitas es una tentación que algunos usuarios no pueden resistir y los investigadores de seguridad han estado notificando varios incidentes de este tipo (cyberflashing) durante años. También se han dado casos en los que esta funcionalidad se ha usado para gastar bromas, ya que si seleccionamos una imagen y la enviamos, a pesar de que el usuario al que intentamos transferírsela no la acepte podrá verla en su pantalla antes de decidir si aceptarla o denegarla.

Figura 1: Menú de interacción mostrando perfiles de Airdrop.

Para evitar este problema os enseñaremos como desactivar la visibilidad de vuestro Airdrop. Cambiar el perfil de Airdrop es tan sencillo como deslizar vuestro dedo desde la parte inferior hasta el centro de la pantalla del dispositivo para acceder al centro de control de iOS. Hecho esto tendréis que buscar el botón correspondiente a Airdrop y pulsar sobre el para seleccionar el cualquiera de sus tres perfiles. Si seleccionas la opción “todos” cualquier persona en un determinado rango de distancia podrá ver tu dispositivo en el menú de interacción y enviarte una petición para transferirte archivos. En el caso de seleccionar “solo contactos” solo serás visible para las personas que estén guardadas en tu aplicación de contactos de iOS. Por último, si seleccionas “ninguno” tu dispositivo no será visible para nadie. Si no quieres cambiar tu perfil de Airdrop y no quieres recibir peticiones puedes desactivar el wifi y el bluetooth de tu dispositivo cuando no lo estés usando a modo de medida persuasora, ya que son dos funciones necesarias para que la herramienta funcione.

sábado, 8 de julio de 2017

"Si Wozniak no puede desprotegerlo, entonces es seguro". Documentación original de Apple sobre sus sistemas de protección anti-copia de 1979 y 1980

En un archivador dentro de un mueble donado a Seattle Goodwill, organismo sin ánimo de lucro la cual se dedica a reciclar y luego vender con fines benéficos, un editor de Reddit encontró documentación muy interesante la cual nos permite echar un vistazo a una parte de la historia dorada de Apple durante los años 1979 y 1980. Especialmente, esta documentación se centra en los esfuerzos legales y técnicos para proteger el software de Apple.

Todos estos papeles pertenecían a Jack MacDonald, software manager del Apple II y Apple III (el cual por cierto fue el primer fracaso de Apple) al cual se refiere en el documento con el nombre en clave de SARA. No existe mucha documentación sobre Jack MacDonald en Internet pero sí de otros personajes que aparecen en la documentación recuperada. Por ejemplo, Randy Wigginton, que fue el empleado número seis de Apple y que ha trabajado para eBay, Paypal y Google. Y por supuesto Steve Wozniak, el cual no necesita presentación.

La documentación se centra en la implementación de métodos anti-copia los cuales se engloban en  la siglas SSAFE, Software Security Apple Friends and Enemies. Vamos a repasar algunos de los documentos más interesantes de los 116 existentes entre memorandos, textos a mano, esquemas, etc.
El primero que vamos a ver trata sobre los niveles de seguridad. Estos se definen desde el nivel 1 hasta el nivel 5. Siendo el primero el más seguro de todos y el último, nivel 5, totalmente inseguro. Es interesante el toque de sentido del humor en las definiciones, como por ejemplo una nota que dice "Destacar que el nivel 1 se puede conseguir sólo desautorizando cualquier tipo de acceso al software del ordenador. No es muy práctico en nuestro caso." El nivel 2 lo definen también como "Casi totalmente seguro. Solo pirateable por los más dedicados entusiastas. 99.8% de efectividad".

Figura 1. Texto donde se habla de los niveles de seguridad

También es interesante otro documento donde se describen los métodos de protección para los proveedores OEM. Se distinguen entre los programas en memoria y los programas en disco flexible. Sobre los programas en memoria, se menciona por ejemplo que podrían protegerse autorizando su ejecución sólo si el chip Auto-Start Rom (el cual realiza diferente funciones en el sistema) es el único monitor en el ordenador. Sobre los discos, se habla de borrar un sector por pista para confundir a los programas de copia.

Figura 2. Comentarios sobre protección sobre los programas en memoria y en disquete

Por otro lado aparecen muchas referencias a la seguridad del software AppleSoft II, versión BASIC creada conjuntamente con Microsoft (de ahí la terminación "Soft" en el nombre). En concreto se menciona que los programas AppleSoft se utilizará un sistema de cifrado "primitivo" el cual "puede ser descifrado en 20 minutos por un experto".

Figura 3. AppleSoft y su seguridad

En todos los documentos se nota que Steve Wozniak era el motor técnico y alma principal de la compañía, ya que está en copia en prácticamente todos ellos (a Steve Jobs apenas aparece en alguno). De hecho, hay un documento que resalta aún más la importancia de Wozniak en el proceso de protección del software. En él se indica literalmente que "Randy [Wigginton] cree que si él tiene una versión [de un sistema de anti-copia] que Wozniak no pueda romper, entonces tiene la mejor protección posible". Es decir, que utilizaban a Wozniak para probar los sistemas anti-copia. Estamos seguros que Woz disfrutaba intentando romperlos.

Figura 4. Mención a Wozniak sobre la fiabilidad de un sistema de protección anti-copia

También se compara la protección física  utilizando una llave electrónica, posiblemente una de las primeras en la historia de la informatica (con permiso de Wordcraft), con la protección utilizando números de serie y contraseña. Sobre la protección física, en el documento se enumeran sus ventajas y desventajas de uso así como su funcionamiento. Sobre su funcionamiento, se indica por ejemplo, que la rutina de autorización que llama a la llave de protección debe de estar disperso por todo el programa. De esta forma se asegura que la llave está presente y conectada al ordenador en cualquier fase de ejecución del mismo.

Figura 5. Sistema de protección con llave electrónica

Es interesante el método de protección anti-copia basado en el número de serie del ordenador y una contraseña suministrada por Apple o un distribuidor autorizado. Para poder generar la contraseña, el comprador tendría que enviar previamente el número de serie de su ordenador a la hora de realizar la compra.

Su funcionamiento era el siguiente:
  • Todas las aplicaciones en los discos distribuidos contienen una copia idéntica cifrada de la aplicación protegida.  encrypted program = f1 (key1, program)
  • Cada vez que el usuario ejecuta el programa, este es descifrado y cargado en la memoria. Este puede ser vulnerable una vez cargado en memoria. program = f2 (key2, encrypted program)
  • El mecanismo de protección llamado key2 será: key2 = f3 (key1, password, machine serial number)
En este esquema original de la documentación podemos observar el proceso de protección por número de serie y contraseña:

Figura 6. Sistema de protección usando el número de serie del ordenador y una contraseña

Esto es sólo una parte de las 116 páginas de información disponible, puedes consultar la documentación completa online aquí. Gracias a @tuxotron por enviarnos el enlace con la noticia, seguro que volveremos pronto a rebuscar un poco más en este trozo de la historia de Apple.

viernes, 7 de julio de 2017

El Bug Bounty de Apple no motiva a los hackers

Investigadores de seguridad piensan que Apple no está pagando lo suficiente por los agujeros de seguridad que se encuentran, según el Bug Bounty que la empresa lanzó. El programa de recompensas de seguridad, que lleva casi un año abierto, no motiva a los investigadores que encuentran fallos de seguridad. En otras palabras, la mayoría de los investigadores prefieren no compartir errores con Apple debido a los pagos "bajos" que se van a llevar. Para estos investigadores podrían obtener más dinero de fuentes de terceros. Esto supone un problema para Apple, ya que si los investigadores prefieren no contar estos fallos, los fallos quedan ahí expuestos. 

Según comentó Nikias Bassen, un investigador de seguridad de la empresa Zimperium, la gente puede obtener más dinero si vende los fallos a terceros. Si la gente lo hace por dinero, éstos no van a ir a Apple a entregar los fallos de seguridad. Un bug de iOS, según comenta el famoso investigador Patrick Wardle, es demasiado valioso como para reportárselo a Apple. Como comentábamos antes, esto supone un grave problema para Apple, ya que parece no atraer la atención de los investigadores de seguridad. 
 
Figura 1: Bug Bounty y sus categorías

Apple presentó su programa de recompensas o Bug Bounty a principios de agosto de 2016 en la Black Hat USA, uno de los mayores eventos de InfoSec. Apple ofrece recompensas de hasta 200.000 dólares dependiendo de la vulnerabilidad. Los componentes de firmware de arranque seguro proporcionan 200.000 dólares en los casos más críticos, mientras que las vulnerabilidades más pequeñas, como el acceso desde un proceso a datos de usuario proporcionan 25.000 dólares. Un gran debate el que le viene a Apple, ¿Qué opinas?

jueves, 6 de julio de 2017

Apple y Cisco forman alianza para rebajar el precio de un ciberseguro

Desde hace un tiempo Apple y Cisco Systems han estado trabajando conjuntamente para ayudar a las empresas que trabajan con tecnologías de estas compañías a obtener un descuento en su seguro de ciberseguridad. Tras compartir escenario con Chuck Robbins (CEO de Cisco Systems) en Las Vegas y asegurar que la combinación de las tecnologías de ambas empresas resulta más seguro que el uso de tecnologías desarrolladas por la competencia el director ejecutivo de Apple, Tim Cook dijo:

La idea que compartimos es que si tu compañía o empresa está usando tecnología de Cisco y Apple, la combinación y uso de los productos de ambas compañías debería hacer que el precio de su seguro de ciberseguridad bajase bastante. Esto es algo en lo que estamos invirtiendo mucha energía y esperamos observar resultados

Cisco también anunció en uno de los blogs de la compañía que estaba trabajando conjuntamente con Apple y algunos pesos pesados de la industria para desarrollar políticas más robustas para los clientes. La empresa planea Desarrollar una herramienta capaz de monitorear la seguridad de los sistemas de manera continua, tanto para clientes como para aseguradores, pudiendo comprobar así el correcto funcionamiento de los mismos.

Figura 1: Apple y Cisco trabajan conjuntamente.

Cisco, una compañía que se ha integrado en el mundo de la ciber-seguridad durante los últimos años, también ha querido resaltar otros grandes esfuerzos que ha llevado a cabo conjuntamente con Apple. Ha desarrollado una aplicación para iPhone cuyo fin es proteger los dispositivos contra ataques Phishing, ataques en los que se envía un link malicioso pretendiendo hacerse pasar por uno legítimo y que pueden desenlazar en un robo de credenciales.

Cook también dijo que la “vía rápida” que cisco ha creado en 2015 para acelerar las conexiones a internet de los iPhones en sus rúters se ha expandido a los ordenadores Mac. Ya es sabido para los consumidores de Apple que la empresa de Cupertino ha animado a los usuarios añadiendo nuevas funciones de seguridad a sus iPhones e iPads. En 2015, Cook dijo que la empresa estaba generando al menos 25 billones de dólares en ingresos vendiendo a empresas. Durante los últimos años Apple también ha trabajado con IBM y SAP para animar a los desarrolladores a crear aplicaciones de negocios enfocadas a un uso empresarial.

miércoles, 5 de julio de 2017

iPhoneRestrictionsPasscodeBF: Tool para aplicar fuerza bruta al Restrictions Passcode en un backup

Hace unas semanas hablábamos cómo se puede realizar fuerza bruta al fichero que almacena el Restrictions Passcode en un backup de iPhone. En el artículo explicábamos el proceso manual y cómo generar un script para llevar a cabo el proceso de forma automática. En el departamento de 'Ideas Locas' hemos trabajado en una nueva herramienta que simplifique lo que se contó en dicho artículo. La herramienta escrita en C# se llama iPhoneRestrictionsPasscodeBF y busca un backup de iOS dentro de la máquina Windows, de momento solo tenemos la herramienta preparada para versiones Windows, y si existe dicho backup la herramienta busca el fichero del Restriction Passcode.

El Restriction Passcode es un código de 4 dígitos que es utilizado por los dispositivos iPhone para proteger o restringir el acceso a ciertas características del sistema operativo o aplicaciones. Si esta característica está habilitada, el passcode es almacenado cifrado dentro del propio backup del teléfono. La herramienta proporciona la posiblidad de localizar y realizar la fuerza bruta contra el passcode, obteniéndolo en pocos segundos.

Figura 1: iPhoneRestrictionsPasscodeBF en Github

La herramienta tiene una interfaz sencilla en la que aparece la posibilidad de buscar backups en el equipo. Una vez se encuentra el backup se notifica en la pantalla de la aplicación y se puede presionar un botón denominado "Break Passcode". Este botón ejecuta la función que permite hacer fuerza bruta a los 4 dígitos del Restrictions Passcode. Cuando el passcode se obtiene se muestra al lado de la etiqueta "PassCode".

Figura 2: iPhoneRestrictionsPasscodeBF

Si quieres probar con tu backup y tu fichero de Restrictions Passcode tienes disponible la herramienta en el Github de Eleven Paths. Si quieres hacerle mejoras, no dudes en comentarlas en el propio Github o sube tus modificaciones a nuestro repositorio.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares