Menú principal

miércoles, 28 de febrero de 2018

Como eliminar los datos que recoge iPhone sobre tu localización

Mucha gente se sorprende cuando su iPhone reconoce correctamente cuales son su vivienda o su lugar de trabajo sin que ellos se lo hayan especificado. iPhone es capaz de descubrir esto gracias a que constantemente almacena datos acerca de tu paradero, estos datos son utilizados por un patrón que es capaz de determinar donde se encuentra tu casa o tu lugar de trabajo, a veces incluso es capaz de indicar la localización de la casa de un amigo al que visites frecuentemente o de algunos lugares a los que vayas habitualmente, como gimnasios, cafeterías, etc.

Esta información se usa para mostrar por pantalla alertas y sugerencias en el mapa, calendario, fotos etc. Por ejemplo, si pasas desde las 8 de la mañana hasta las 4 de la tarde en el mismo lugar todos los días (laborales) tu iPhone asociará ese periodo de tiempo a tu jornada laboral y por tanto la ubicación recogida la asociará a tu lugar de trabajo. La información recogida por iPhone es bastante precisa y no solamente almacena el lugar y la dirección de donde te encuentras, sino que también almacena las horas exactas a las que llegas o abandonas un lugar concreto.

Figura 1: Localizaciones frecuentes en iOS.

IPhone almacena toda esta información en tu dispositivo y la encripta , por lo tanto Apple no puede acceder a ella. Podrás acceder a esta información yendo a los ajustes y seleccionando Servicio de localización > Servicios del sistema > Ubicaciones frecuentes. A continuación pulsa sobre el nombre de las ciudades para obtener un listado de lugares que has visitado. Para acceder a esta función deberás autenticarte vía Face ID o Touch ID.

A continuación os enseñaremos como podéis borrar estos datos:

  1. Abre los ajustes de privacidad.                                                                                                                
  2. Selecciona "Servicios de localización" y después "Servicios del sistema".                                                   
  3. Baja hasta encontrar la opción de "Ubicaciones frecuentes".                                                                   
  4. Pulsa "Borrar historial" para eliminar la información recolectada previamente por el iPhone.                                                                                                                                                                   
  5. Apaga la función de "Ubicaciones frecuentes" para prevenir que tu iPhone vuelva a recoger estos datos.

martes, 27 de febrero de 2018

Apple dejará de ofrecer soporte para la tienda de iTunes en Windows XP, Vista y Apple TV de primera generación

Apple ha publicado un nuevo documento de soporte en el que explica que a partir del 25 de mayo dejará de ofrecer soporte para iTunes Store en equipos que estén corriendo Windows XP y Windows Vista, algo que también hará en los Apple TV de primera generación. Según la compañía esto es parte de una actualización de seguridad. El documento de soporte explica que Apple introducirá algunos cambios de seguridad a partir de finales del próximo mayo para prevenir el acceso de dispositivos anticuados a la tienda de iTunes. Ambos sistemas operativos de Windows dejarán de ser mantenidos por Microsoft, además la última versión de iTunes no está disponible para estos sistemas operativos.

Según Apple los usuarios de los sistemas operativos afectados podrán seguir utilizando iTunes en su ordenador, solo que sin el soporte de Apple y sin soporte en la tienda de iTunes.

“Comenzando el 25 de mayo, Apple introducirá cambios de seguridad para prevenir el uso de la tienda de iTunes en equipos con versiones antiguas de Windows. Si dispones de un equipo con Windows XP o Vista, tu PC dejará de estar mantenido por Microsoft y no puedes utilizar la última versión de iTunes. Podrás seguir utilizando versiones anteriores de iTunes pero sin el soporte de Apple. No podrás realizar compras en iTunes Store o volver a descargar contenido obtenido anteriormente.”


Figura 1:Comparativa entre las distintas generaciones de Apple TV.

Por otra parte, Apple ha asegurado que estos cambios de seguridad también afectaran a la primera generación de Apple TV. Esto no debe de suponer una gran sorpresa para los usuarios ya que en 2015 Apple declaró oficialmente obsoleta a la primera generación de este dispositivo.

“Así mismo, a partir del 25 de mayo estos cambios de seguridad prevendrán el uso de iTunes Store en Apple TV (de primera generación). Estos dispositivos son productos obsoletos de Apple y no serán actualizados para soportar estos cambios de seguridad. Después de estos cambios solo podrás acceder a la tienda de iTunes desde Apple TV de segunda generación o posteriores.” 

Todos los detalles acerca de esta actualización de seguridad pueden encontrarse en la página de soporte de Apple.

lunes, 26 de febrero de 2018

1Password incluye una opción para verificar si tu cuenta ha sido robada

La app de 1Password incluye una opción interesante para poder verificar si tu cuenta ha sido publicada en alguna de las bases de datos publicadas en Internet con información sensible. A modo de 'haveibeenpwned' o 'hesidohackeado', la app proporciona la información necesaria sobre si la cuenta ha sido 'filtrada' en alguna de las bases de datos conocidas. La app pone esta funcionalidad para los usuarios con el objetivo de detectar estas circunstancias.

Los datos se comprueban contra Pwned Passwords, el cual es un servicio que tiene una base de datos de más de 500 millones de contraseñas que se han visto comprometidas en filtraciones del pasado. Este servicio será con el que se puede verificar si la contraseña que se está utilizando se ha filtrado previamente. Si esto ocurre, simplemente hay que cambiar la contraseña y buscar alguna opción de 2FA como, por ejemplo, Latch Cloud TOTP.  


Con la integración de 1Password, los usuarios de esta aplicación podrán verificar de manera sencilla si su contraseña sigue siendo segura o no. La recomendación sería tener una política de cambio de contraseñas cada 'x' tiempo y la utilización del 2FA. Se espera que pronto, todo esto esté disponible en su versión de iOS.

domingo, 25 de febrero de 2018

The fappeningg continua publicando fotos intimas de famosas en 2018

Hace aproximadamente cuatro años estalló por primera vez el conocido escándalo del Celebgate, también conocido como The Fappening. Lo que sucedió fue que se realizó una filtración masiva de fotografías íntimas de famosas, las cuales fueron obtenidas de sus cuentas de iCloud. En la actualidad el sitio web donde se publicaron sigue activo y sigue añadiendo fotografías de nuevas víctimas. El caso más reciente es el de Mikaela Hoover, la que es ya la segunda víctima de este 2018. Esta actriz de 33 años conocida por su papel de asistente del Cuerpo Nova en Guardianes de la Galaxia se ha puesto en contacto con la policía de Los Ángeles y ha denunciado el robo de al menos 40.000 fotografías de las cuales 119 ya han sido publicadas en la web de Fappening.

Independientemente del curso que haya tomado la investigación de este caso no parece que los ciberdelincuentes que llevan a cabo este tipo de ataques vayan a parar de hacerlos. A pesar de que al menos cuatro de los responsables de las filtraciones realizadas entre 2014 y 2017 hayan sido arrestados y condenados a entre 9 y 18 meses de prisión sus “compañeros” no parecen interesados en cambiar sus propósitos para este año. Durante el 2014 el sitio web publicó las fotografías de unas cuantas famosas, de las cuales la víctima más prominente fue la ganadora del oscar Jennifer Lawrence. Tras esto The Fappening hizo un parón hasta 2017 cuando volvió a publicar fotografías de numerosas celebridades como Miley Cyrus o Anne Hathaway.

Figura 1: Mikaela Hoover en Guardianes de la Galaxia.

Es importante recordar que estas son las consecuencias de una serie de ataques de Phishing que toman como objetivo cuentas de iCloud con el fin de acceder a ellas y a todo el contenido e información que estas albergan. Se ha demostrado que en la mayoría de los casos las fotos publicadas en la red han sido obtenidas gracias a que la función de backup en iCloud estaba activada. A pesar de poder desactivar esta función, la mayoría de los usuarios la mantienen activada porque viene así por defecto. Con la popularidad que está obteniendo este tipo de ataques en Seguridad Apple queremos recordaros la vital importancia del uso de los dobles factores de autenticación ya que su uso puede paliar las consecuencias de un ataque Phishing haciendo que a pesar de que los atacantes dispongan de la contraseña de nuestra cuenta no puedan acceder ella.

sábado, 24 de febrero de 2018

¿Sabes qué significan los sufijos de los productos más populares de Apple y la historia detrás de ellos?

La mayoría de los productos Apple llevan en su nomenclatura algunas letras como la "c" (por ejemplo el iPhone 5c) o "s" (iPhone 3GS). También existen modelos que contienen una palabra, por ejemplo "Air" (MacBook Air) o "Pro" (Macbook Pro). Ésta es la forma que la compañía de la manzana tiene para evitar utilizar nombres crípticos tipo iMX4000 o similares para sus nuevos dispositivos y hacerlos así más atractivos al usuario. 

Existen tres periodos diferenciados en la historia de la nomenclatura de los productos Apple, que abarcan desde los comienzos de la compañía (1977 - 1986), la salida forzada de Steve Jobs (1986 - 1997) y desde su vuelta hasta el día de hoy (1997 - presente, esta vez con Tim Cook como CEO desde el fallecimiento de Jobs en 2011). Estos periodos de tiempo están influenciados directamente por Steve Jobs, ya que él ha estado siempre involucrado a la hora de decidir la nomenclatura de los modelos, especialmente desde su regreso a la empresa en 1997. De hecho, tenía siempre la última palabra a la hora de asignar el nombre definitivo del producto. 

En la primera época, desde 1977 hasta 1986, se llegaron a utilizar incluso caracteres poco comunes, como por ejemplo el doble corchete ][ (intentando emular el número dos con números romanos) para nombrar el nuevo modelo de Apple ][+, el cual salió al mercado en 1979. Más adelante sólo sobrevivió el símbolo + que se reutilizó varios años después en los modelos Macintosh LC III+ (1993) y iMac DV+ (2000). Finalmente, este símbolo evolucionó hasta la palabra plus que todos hemos visto en los últimos modelos de iPhone.

Otro ejemplo de esta misma época es la letra "c", (de compacto) la cual  apareció en el modelo Apple IIc en 1984 (ya sin corchetes). Luego aparecieron el Macintosh IIcx, IIci, PowerBook 5300c, PowerBook Duo 2300c y después de veinte años volvió en el iPhone 5c. Otra de las letras que ha sobrevivido hasta hoy día es la "s". En teoría su significado es speed (velocidad) pero realmente se asignaba a dispositivos con el mismo diseño pero totalmente renovados por dentro. El Apple IIGS fue el primero (1986), luego fueron apareciendo otros modelos como el PowerBook 5300cs (el cual combina las dos letras), el iPhone 3GS y el resto de esta gama hasta el iPhone 6s.


Figura 1. Apple IIc (fuente) y el iPhone 5c (fuente) ambos usando la nomenclatura "c" (compacto).

En la tercera época, justo después del regreso a la empresa de un Steve Jobs totalmente renovado, tenemos los casos de las palabras "mini" o "Pro". El término "mini" se aplicó por primera vez al iPod mini que salió al mercado en enero de 2004. El siguiente producto que usaba este sufijo apareció en 2005 en el Mac mini, el cual continua hasta el día de hoy. Mas tarde, en 2012, reapareció en el iPad mini, el iPad que nunca hubiera sacado al mercado Steve Jobs. Por otro lado, "Pro" se utilizó por primera vez en el primer Macbook Pro (2006) y de aquí se reutilizó no sólo en modelos posteriores, sino en otros de otra gama como el Mac Pro o el iPad Pro. La nomenclatura más reciente es "Air", la cual aparece en los Macbook Air y los iPad Air. Otros términos como "nano" o "shuffle" se quedaron por el camino.

Figura 2. Ipod mini (fuente) y mac mini (fuente)

Como se puede comprobar en el artículo, no hemos hablado de la segunda época. El motivo es que ninguna de las nomenclaturas asignadas a los productos que salieron al mercado durante la ausencia de Steve Jobs entre 1986 y 1997 han sobrevivido a día de hoy. Así se las gastaba el señor Jobs.

viernes, 23 de febrero de 2018

Si no funciona el jack de audio de tu iPhone esto podría ayudarte a solucionar tu problema

A pesar de que los nuevos modelos de iPhone no dispongan del clásico Jack de 3.5 millones de usuarios de iPhone anteriores usan su puerto de audio a diario. Mientras el Jack funciona correctamente no supone ningún problema, el problema surge cuando deja de funcionar. Hay muchos problemas que pueden hacer que tus auriculares no suenen, incluyendo que sean ellos mismos los que estén rotos, no es raro que después de una temporada de uso uno de los lados deje de sonar. Depende del problema hay distintos métodos que podrán ayudarte a solucionarlo.

La primera cosa que debes comprobar son tus auriculares, para ello puedes conectarlos a cualquier otro dispositivo y probar si funcionan correctamente, o si lo prefieres y dispones de más de un par también puedes probar otros auriculares en el iPhone. A veces el problema puede ser de software, puede haber fallos de software que hagan que tu Jack deje de ser funcional, muchas veces estos problemas se solucionan reiniciando o reseteando el dispositivo. También puede que quieras realizar un Hard Reset a tu terminal, si haces esto asegúrate de tener el volumen al máximo. Otra de las razones comunes por las que no nos funciona el Jack es que nuestro terminal está conectado a otros dispositivos de audio vía bluetooth. Muchos de estos dispositivos son considerados de confianza y nuestro dispositivo no dudará en conectarse a ellos si nos encontramos cerca. Podréis comprobar si estáis enviando el audio a otro dispositivo desde el apartado de Audio en el Centro de Control.

Figura 1: Adaptador para auriculares en iPhone sin jack de 3.5.

La ultima comprobación antes de poder confirmar que tu Jack de audio esta averiado es hacerle una limpieza. No es raro que al llevar el teléfono en el bolsillo se introduzcan pelusas o suciedad en los orificios del mismo, muchas veces esta suciedad se acumula y no nos permite empujar la clavija de los auriculares hasta el fondo. Para limpiar el Jack de 3.5 sin dañarlo podrás hacerlo utilizando un cepillo de dientes o incluso aire comprimido, el uso de agujas u objetos punzantes podrían dañar el puerto definitivamente. Esperemos que este artículo os haya sido de gran ayuda y pueda ayudaros a solventar problemas de este tipo si os surgen en un futuro.

jueves, 22 de febrero de 2018

El 'troleo' se apodera de los clientes de mensajería con el caracter telugu

La semana pasada surgió un error que provocaba el crasheo del terminal debido a un caracter del idioma indio. Esta semana ha sido, sin duda, la semana del 'troleo' y las risas en diferentes grupos. Es cierto que el caracter no afectaba al sistema desde cualquier app, pero al recibir un mensaje había que echarse a temblar. Este hecho ha hecho que Apple lanzara actualizaciones, con lo que este tema parece cerrado. 

Aunque el tema parece cerrado, sigue habiendo muchos usuarios de iOS que no han actualizado a la versión 11.2.6, aunque se recomienda que lo hagan lo antes posible. La broma no solo ha estado ocurriendo a través de iMessage, si no que también afectaba a mensajería de terceros, por ejemplo, WhatsApp o aplicaciones de correo electrónico. Las bromas en los grupos de amigos han sido infinitas, aunque no se tiene claro el daño que ello podría proporcionar. Incluso, hay usuarios de reddit que han sufrido las bromas a través del uso del caracter en la aplicación, incluso a través de mensajes directos. 

Figura 1: Inserción del caracter telugu

Lo que muchos no sabían es que si el dispositivo tiene una versión a iOS 11.1.2 o disponen de Jailbreak, el dispositivo puede reiniciarse hasta que se tenga que restaurar. Este hecho obligar a actualizar a la última versión de iOS, perdiendo los posibles Jailbreak y la posibilidad de llevarlo a cabo. El 'troleo' puede que quede aquí o siga hasta que los usuarios de iOS actualicen y dejen de ser vulnerables a este caracter.

miércoles, 21 de febrero de 2018

Arreglando el bug del caracter malicioso: iOS 11.2.6, macOS 10.13.3

Ayer hablábamos de un molesto bug que ha sido utilizado para gastar bromas a los usuarios de Apple. Incluso ingeniosos memes se hacían eco del molesto bug. Sea como sea, Apple ha puesto solución sacando actualizaciones a sus sitemas operativos. El primero y, seguramente, más objetivo de las bromas ha sido iOS. La nueva versión de iOS, la 11.2.6, pone fin a la broma del carácter malicioso. La empresa de Cupertino ha puesto mucha rapidez en tapar este molesto agujero. 

Por otro lado, macOS ha liberado un complemento de actualización de la 10.13.3, es decir, no avanzamos en la numeración del sistema operativo, pero sí es un complemento de la actualización a la 10.13.3. Apple ha liberado reportes de seguridad para explicar las actualizaciones que se han llevado a cabo y que debemos actualizar lo antes posible. En el reporte de iOS 11.2.6 se explica que un atacante puede crashear el dispositivo con el envío de una secuencia de caracteres maliciosos, aunque, realmente, sea con uno. Por otro lado, Apple ha liberado el suplemento de macOS 10.13.3, el cual, de nuevo, recomendamos actualizar lo antes posible.

Figura 1: Actualización a iOS 11.2.6

Sin duda, si no quieres seguir siendo víctima de la broma, actualiza lo antes posible. Además, no se conoce los efectos que el uso de este fallo tiene sobre el terminal, por lo que actualiza hoy mismo tus sistemas de Apple y evitar se el blanco de las bromas. Estaremos atentos a posibles actualizaciones sobre este tema.

martes, 20 de febrero de 2018

Un mensaje de un solo carácter es capaz de crashear cualquier iPhone, iPad o Mac

Un simple mensaje de un solo carácter puede bloquear tu iPhone y también el acceso a algunas de las aplicaciones mas descargadas de la App Store. No es la primera vez que en Seguridad Apple os hablamos de la posibilidad de crashear un dispositivo de Apple a través de un mensaje de texto o un WhatsApp. En este caso os hablaremos este fallo que fue notificado por primera vez en el blog italiano Mobile World y de cómo su alcance no se limita simplemente a los dispositivos con iOS. Como en muchos de los otros casos de “mensaje bomba” este bug puede ser explotado por cualquier usuario que conozca de su existencia.

Aprovechar el bug es tan sencillo como enviar un carácter Telugu (lengua nativa India), una vez que el destinatario recibe el mensaje que contiene el carácter o intenta introducirlo en el editor de texto, éste crashea automáticamente el dispositivo en el que se haya recibido. Por el momento se ha podido comprobar su efectividad en iPhones, iPads, Macs, Apple TVs e incluso en Apple Watch. Las aplicaciones que reciben el mensaje dejan de funcionar correctamente hasta que el carácter es eliminado, algo que a veces resulta un poco complicado ya que al abrir la conversación otra vez la aplicación volvería a fallar (en el caso de WhatsApp habría que eliminar el chat).

Figura 1: Caracter Telugu que crashea los dispositivos iOS.

La mejor opción para acabar con el mensaje envenenado es pedir ayuda a alguien que pueda enviarte un mensaje a la misma aplicación en la que recibiste el mensaje para poder acceder a ella desde la notificación emergente. El bug afecta a algunas de las aplicaciones más utilizadas como Facebook Messenger, WhatsApp o Gmail, sin embargo parece haber algunas aplicaciones a las que no afecta este problema, como es el caso de Skype o Telegram. Apple ya ha sido notificado del bug y se espera que este sea parcheado en la próxima actualización de seguridad. Se ha comprobado que el bug no afecta a dispositivos iOS que corran con la beta pública de iOS 11.3.

lunes, 19 de febrero de 2018

Una aplicación en una sandbox en Mac puede acceder a información sensible tuya

Las aplicaciones que son ejecutadas en una sandbox en Mac pueden grabar tu pantalla en cualquier instante sin que el usuario lo sepa. En otras palabras, cualquier aplicación de Mac que se ejecute en una sandbox puede tomar capturas de pantalla de tu Mac sin que el usuario lo sepa, puede acceder a cada píxel, incluso si la aplicación Mac está en segundo plano, utilizar software básico de OCR para leer el texto de la pantalla o, incluso, acceder a todos los monitores conectados. Esto ha llevado a la queja de muchos usuarios que ven en esto un grave peligro para la privacidad del usuario.

¿Qué puede ocurrir? Se podría leer la contraseña y las claves de los administradores del equipo. Se podría detectar qué servicios web se utilizan, por ejemplo, qué proveedor de correo electrónico. Se podría leer todos los correos electrónicos y mensajes que se abren en el Mac. Además, se podría permitir al atacante acceder potencialmente al código fuente de un desarrollador, claves API o datos sensibles similares. Realmente, casi cualquier cosa podría ser hecho en lo que a confidencial se refiere. El funcionamiento es sencillo: un desarrollador solo necesita usar CGWindowListCreateImage para generar una captura de la pantalla completa, tal y como se puede ver en la imagen.

Figura 1: Aplicación haciendo uso de estas características

Muchos usuarios se preguntan como protegerse. A día de hoy, no conocemos la forma de protegerse, por lo que esperamos a que Apple indique algo sobre esta situación. La propuesta que investigadores como Felix Krause ha realizado es que en el proceso de subida de apps se verifiquen las autorizaciones de sandbox para acceder a la pantalla u otros recursos. Que el usuario otorgue dicha autorización de algún modo. Sin duda, una noticia interesante en lo que a seguridad en el mundo Apple se refiere. Estaremos atentos a posibles cambios o notificaciones por parte de Apple.

domingo, 18 de febrero de 2018

Cómo restablecer los valores de fábrica de Homepod

Si eres usuario de Homepod y te gustaría restablecer los valores de fábrica de tu altavoz inteligente, has dado con el sitio adecuado. Existen diversas razones por las que podrías estar interesado en resetear tu Homepod, desde regalárselo a alguien, pensar en venderlo, incluso para enviarlo al servicio técnico si consideras que no esté funcionando como debería. Resetear un altavoz Homepod es un proceso bastante simple, solo tendréis que seguir las instrucciones que os mostramos a continuación. Hay dos formas de resetar Homepod, una de ella a través de la aplicación y otra sin necesidad de ella.

Reseteo de Homepod desde la aplicación:
  1. Lo primero que hay que hacer es desparear Homepod de tu Apple ID. Para hacerlo abre la aplicación “Home” en tu dispositivo iOS y pulsa en el apartado “Casa” o “Habitaciones”.                                                          
  2. Una vez hayas localizado cual es tu Homepod realiza una pulsación larga sobre el nombre del dispositivo y a continuación haz clic en “Detalles” .                                                                               
  3. Baja hasta el final de las especificaciones y pulsa donde pone “Eliminar accesorio” Tras seleccionar esta opción tu Homepod se reiniciará y borrara todos los datos, hecho esto ya podrás vincularlo con cualquier otro dispositivo como si se tratase de un Homepod nuevo. 
Figura 1: Luz roja de Homepod durante el proceso de reseteo.

En caso de que tu Homepod no aparezca en la aplicación “Home” deberás seguir los siguientes pasos:
  1. Desconecta y vuelve a conectar el cable de alimentación de Homepod.                                               
  2. Mantén pulsada la parte superior de tu altavoz, la luz pasara de ser blanca a ser de color rojo y Homepod te avisará de que está a punto de resetearse .                                                                                                              
  3. No levantes tus dedos hasta escuchar los tres "beeps", esa será la señal de que tu Homepod ha comenzado el proceso de reseteo.

sábado, 17 de febrero de 2018

La curiosa historia de cómo un empleado de Apple filtró el código fuente del iBoot y su importancia real

Hace unos días hablamos aquí de una nueva filtración en Apple que afectaba al código fuente del iOS 9 y en concreto del iBoot. Aunque Apple le ha restado importancia al asunto (luego veremos que sí parece que es más importante de lo que se pensó en un principio), ya que este código fuente tiene dos años de antigüedad, si que es importante para ellos saber cómo se ha producido el "leak". Y aquí es donde entra un empleado de Apple que junto a un grupo de amigos perdieron el control de código llegando a publicarse incluso en Github.

Un usuario con el nick "ZioShiba" publicó el código fuente propietario de Apple del componente iBoot (Bootloader) hace un par de semanas en el mayor repositorio de código fuente del mundo, GitHub. iBoot es, entre otras funciones, el responsable de asegurarse que el sistema operativo que está arrancando es original y válido de Apple. Por lo tanto, este código puede ofrecer muchas pistas para futuros jailbreaks del iPhone o su manipulación para incluir malware, eso sin contar que parte de este código se habrá reutilizado seguramente en otras versiones posteriores.

Según la web Motherboard, un empleado de Apple que ellos califican como "low-level" (luego parece ser que hablan de "intern" o becario), ya obtuvo el código fuente de Apple en 2016. Este empleado tenía unos amigos que pertenecían a la comunidad jailbreak y poco a poco le fueron convenciendo a que sacara el código fuente del iBoot, con la excusa de ser muy útil para investigaciones de seguridad. Finalmente este empleado de Apple lo compartió con cinco amigos con la condición de que nunca llegara a salir fuera de este círculo. Pero claro, al final pasó lo inevitable, se filtró y perdieron el control de las copias.

Figura 1. Página de Github donde se observa el usuario ZioShiba y la retirada del código fuente. Fuente.

Parece ser que durante un tiempo (según algunos entrevistados fue un año) el código estuvo dando vueltas dentro de algunos círculos relacionados con el jailbreak. No queda claro desde cuando este código se estuvo compartiendo, pero de todas formas, si es cierto que estuvo en circulación entre 2016 y 2017, hubiera sido de un enorme valor para poder crear exploits y malware asociado al jailbreak para atacar a los usuarios de iPhone durante esa época. Sólo nos hemos enterado de este "leak" cuando el usuario que antes hemos mencionado lo publicó en Github (realmente se publicó primero en Mega pero fue eliminado por los moderadores y luego finalmente en Github).

Apple se defiende argumentando que por diseño, la seguridad de sus productos no depende del secreto de su código fuente,  ya que existen otras capas tanto de hardware como de software que añaden solidez frente a amenazas de seguridad. Sea como fuere, que un empleado normal (sin ningún tipo especial de acceso restringido) sea capaz de tener acceso a este código fuente tan sensitivo es un problema que Apple debería analizar. 

Pero además, parece que la historia no acaba aquí. Según las personas de la web Motherboard que entrevistaron a algunos de esos amigos del empleado de Apple, había más código fuente de otros componentes e incluso algunas herramientas internas de Apple ... estamos seguros que esta historia no acabará aquí. 

viernes, 16 de febrero de 2018

Aparecen los primeros Tweaks orientados exclusivamente hacia el iPhone X

Con el lanzamiento de jailbreak para iOS 11, los desarrolladores están listos para trabajar en el desarrollo de tweaks para el iPhone X. Con su mayor pantalla y diseño único el iPhone X ofrece un gran número de opciones creativas para desarrollar tweaks que otros iPhone no podrán disfrutar. Semanas después del lanzamiento del jailbreak, los desarrolladores han trabajado duro para traernos unos cuantos tweaks bastante curiosos. Actualmente la principal dificultad para adquirir estos tweaks reside en la ausencia de Cydia en iOS 11, para instalarlos deberás de hacerlo vía SSH. Si no dispones de conocimientos sobre SSH es recomendable esperar a que Saurik actualice Cydia para iOS 11.

A continuación os presentamos 5 tweaks que pueden resultaros interesantes:
  1. Notchless: Este curioso tweak ofrece fondos de pantalla personalizados cuya finalidad es ocultar el borde negro de la cámara frontal. Esto lo hará incluso cuando utilicemos otras aplicaciones.                                                                                                                                           
    Figura 1: Notchless tweak.
                                                                                                                                                   
  2. BatteryPercentX: En este caso nos encontramos frente a un tweak cuya funcionalidad es mostrar el porcentaje exacto de batería de tu iPhone X sustituyendo el indicador original.                         
  3. AutoUnlockX: Desbloquear el dispositivo con Face ID a veces puede resultar tedioso, tras escanear la cara del usuario es necesario deslizar la pantalla hacia arriba para desbloquearlo. Con este tweak podrás acceder al menú más rápidamente omitiendo este paso intermedio, en el caso de tener notificaciones también podrás acceder a ellas con una sola mirada.                                
  4. NoctisXI:  En este caso se trata de una actualización del tweak Noctis, su función sigue siendo la misma, activar el modo oscuro hará que se regule el brillo de tu iPhone y cambie el color de los menús y la barra de tareas.                                                                                     
    Figura 2: Noctis tweak.
  5. Semperon Lite: Uno de los puntos fuertes del iPhone X es su panel OLED. Este tipo de paneles reduce notablemente el consumo de las baterías y hace que este tweak resulte muy útil. Con Semperon Lite se mostrará en pantalla un reloj cuando el teléfono esté bloqueado. 
Estos son solo algunos de los tweaks que han sido lanzados para el iPhone X, con el paso del tiempo seguro que aparecen más herramientas curiosas para el nuevo buque insignia de Apple y se espera que con la actualización de Cydia muchos más usuarios se suban al carro del jailbreak.

jueves, 15 de febrero de 2018

Protege tu Apple ID usando 2FA


Desde el año 2015 Apple cuenta con Two-Factor Authentication (2FA), un doble factor de autenticación que garantiza que solo tú puedas acceder a tu cuenta de Apple aunque otras personas conozcan tu contraseña. Su funcionamiento es sencillo, cada vez que intentemos  iniciar sesión en nuestra cuenta recibiremos un código de seis dígitos en los dispositivos de Apple asociados a ella, este código deberá introducirse después de ingresar la contraseña. Si el código  introducido no es correcto saltará una alerta de intento de acceso en la que se indicará desde donde han intentado acceder a tu cuenta. A continuación os mostraremos como activarlo.

Como activar Two-Factor Authentication en iOS: Es importante saber que si tu dispositivo no está corriendo en iOS 9 o versiones superiores no podrás activar esta función, en caso de dispones de otros dispositivos con versiones anticuadas te saltara una alerta de compatibilidad durante a configuración. Sabiendo esto podemos comenzar con los pasos a seguir:

  1. Abre la aplicación Ajustes y pulsa sobre tu Apple ID en la parte superior de la pantalla.                
  2. Pulsa en “contraseña y seguridad”.                                                                                                         
  3. Haz clic sobre “activar Two-Factor Authentication” y pulsa “continuar” en el mensaje emergente.                                                                                                                                        
  4. A continuación pulsa “Activar de todos modos” en el caso de que te salte la alerta de compatibilidad con dispositivos antiguos.                                                                                                                            
  5. Asegúrate de que tu número de teléfono es correcto, si no es así puedes cambiarlo pulsando sobre “utilizar otro número diferente”.                                                                                                  
  6. Elige entre mensaje de texto o llamada telefónica para verificar tu número y haz clic en “siguiente”.                                                                                                                                             
  7.  Introduce tu contraseña. 

Figura 1: Localización de intento de acceso.

Como activar Two-Factor Authentication en Mac: para poder activar esta función debes asegúrate de que tu equipo está corriendo la versión OS X El Capitán o superior.

  1. Haz clic sobre el logo de Apple en la barra del menú que se encuentra en la parte superior izquierda de la pantalla, a continuación pulsa en “preferencias del sistema”.                                        
  2.  Selecciona la opción "iCloud".                                                                                                                      
  3. Pulsa en “Detalles de la cuenta” y entra al apartado de seguridad.                                                         
  4.  Haz clic en “Activar Two-Factor Authentication" y pulsa continuar en el mensaje emergente.                       
  5. Asegurate de que tu número de teléfono es correcto antes de continuar.

Figura 2: Solicitud de codigo de 6 dígitos.

Una vez hayas configurado 2FA cada vez que intentes acceder a tu Apple ID desde iCloud.com o desde otro dispositivo recibirás estos códigos de manera automática, pero también puedes solicitarlos de forma manual desde la aplicación de ajustes en el apartado “Contraseña y seguridad”, si configuraste correctamente 2FA podrás encontrar el apartado “Obtener código de verificación”, pulsa sobre el y obtendrás tu código.

miércoles, 14 de febrero de 2018

Salen a la luz correos enviados entre agentes del FBI criticando a Tim Cook

Recientemente se han descubierto algunos mensajes del FBI que revelan que algunos de sus agentes tenían pensamientos que distan de ser buenos sobre Apple y Tim Cook. Estos mensajes que han sido desenterrados por Business Insider fueron enviados durante la disputa que tuvieron la compañía de cupertino y la agencia de inteligencia en el año 2016 por el caso del terrorista de San Bernardino, en el que Apple se negó a desbloquear el iPhone 5C del terrorista.

A pesar de que el FBI lograse acceder al contenido del dispositivo gracias a la ayuda de una empresa externa especializada, la batalla verbal entre Apple y el FBI abrió un feroz debate sobre que es prioridad, mantener la privacidad individual de los usuarios o violar la misma por un caso de seguridad nacional. La mayoría de estos mensajes han salido a la luz debido a la publicación de cientos de mensajes enviados entre agentes del FBI por parte del Comité del Senado como parte de una investigación sobre como la agencia de inteligencia podría haber afectado a la campaña por la presidencia de Hilary Clinton.

Figura 1: correo electrónico en el que se llama a Tim Cook hipócrita.

Al destapar todos esos correos electrónicos han aparecido varias conversaciones entre algunos de los agentes en las que se tacha a Tim Cook de hipócrita por defender su posición sobre la privacidad de los usuarios mientras que los dispositivos diseñados por Apple nos rastrean sin que nos demos cuenta. También se bromea sobre CEO de Apple y algunos agentes se muestran incrédulos al enterarse de que formaba parte de la lista de potenciales candidatos a la vicepresidencia en caso de que Hilary Clinton ganase las elecciones.

martes, 13 de febrero de 2018

iOS 12: Nueva estrategia y nuevas funciones

Un informe habla sobre la nueva estrategia de software de Apple para este año. El informe revela algunas de las nuevas características que Apple agregará en el lanzamiento de iOS 12 de este año, y menciona características que la compañía ha retrasado para 2019. Con iOS 12 Apple ofrecerá la posibilidad de que las mismas versiones de aplicaciones se ejecuten en plataformas iOS y macOS. Esto significa que se podrán descargar versiones de aplicaciones para iPhone e iPad en su Mac. Además, iOS 12 puede traer nuevas características como Digital Health Tool, que ayudará a los padres a controlar el tiempo que sus hijos miran la pantalla.

Algunas de las características de iOS 12 se han retrasado hasta 2019, incluyendo una nueva pantalla de inicio rediseñada para iPhone, iPad y CarPlay. Además, se utilizará inteligencia artifical para proporcionar o sugerir imágenes al usuario. ¿Por qué todos estos cambios y el retraso? La razón que existe detrás de los retrasos es que se ha dado cuenta de que la estrategia actual da problemas, ya que no les permite llegar con grandes desarrolladores hacia el evento anual del WWDC. Para cumplir calendarios, la empresa puede estar pensando en ampliar los ciclos.

Figura 1: iOS 12

Sin duda, ya estamos esperando a iOS 12, ya que vemos que las novedades son muy vistosas y aportan nuevas funcionalidades muy esperadas. Por ejemplo, la de envío de dinero a través de iMessage, la cual se retrasó el año pasado. La seguridad seguirá estando en el punto de mira de la compañía, y es que la realidad es que cada año salen más vulnerabilidades que afectan a macOS e iOS.

lunes, 12 de febrero de 2018

Apple dice que el leak sobre el código de iOS 9 no afecta a la seguridad

Sin duda fue la noticia de la semana pasada. El leak de código fuente que sufrió Apple respecto a su sistema operativo iOS. Hay que indicar que parece que este filtrado no afecta a la seguridad de los dispositivos. Apple decidió hacer un comunicado y, primero, confirmar la filtración y, segundo, minimizar la importancia de éste, debido a que el código es anterior. Hay que recordar que durante un breve período de tiempo, del jueves pasado, una sección de código fuente de iOS 9 estuvo ampliamente disponible en Github. Unas horas más tarde, Apple emitió el comunicado y eliminó los depósitos de Github

El daño estaba hecho. Una vez que se publica algo en Internet, es casi imposible retirarlo. Hay algunos usuarios que tienen el código en su poder, por lo que el iBoot está en manos de ellos. Algunos estarán interesados en estudiar el código y poder descubrir vulnerabilidades valiosas. Ante todo esto, Apple comentó: 

"El código fuente filtrado es de hace tres años, pero por diseño, la seguridad de nuestros productos no depende del secreto de nuestro código fuente. Hay muchas capas de protecciones de hardware y software incorporadas en nuestros productos, y siempre alentamos a los clientes a actualizar las últimas versiones de software para beneficiarse de las últimas protecciones."

Figura 1: Github leak de iBoot

Sea como sea, el daño estuvo hecho y aunque el comunicado fuera esperado y no se diera importancia, al final son de esas situaciones incómodas que no gustan dentro de una organización. Seguiremos atentos a la noticia, ya que, seguramente, no acabe aquí todo el tema del leak que afectó a una de las empresas tecnológicas más potentes del mundo.

domingo, 11 de febrero de 2018

Fue Noticia en seguridad Apple: del 29 de enero al 11 de febrero

Entramos en el mes de Febrero y desde Seguridad Apple continuamos trayéndoos las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 29 avisándoos de que en el código de la nueva beta de iOS 11.3 se han encontrado indicios que apuntan al lanzamiento de un nuevo iPad.

El martes 30 os contamos en que consiste el nuevo método para acabar con el Phishing incorporado por Apple en su beta de iOS 11.3. 

El miércoles 31 os contamos cuales son las novedades de la última actualización de la guía de seguridad de iOS. Esta nueva iteración contiene detalles del funcionamiento de Apple Pay Cash y algunas otras funcionalidades.

El jueves 1 os avisamos de la apertura de una nueva investigación por parte del departamento de justicia la cual se centra en el problema de las baterías con el lanzamiento de iOS 11. 

El viernes 2 os presentamos Nova VPN, una VPN rápida, segura y fácil de utilizar y que puede ser lo que estás buscando para tu iPhone.

El sábado 3 echamos la vista atrás para rememorar el anuncio que emitó Apple por televisión para avisar del efecto 2000 durante la Super Bowl de 1999.

El domingo os contamos cuales son los rumores acerca del posible lanzamiento del iPhone SE 2, el cual tendría lugar a lo largo de este 2018.

El lunes 5 comenzamos la semana hablando sobre iOS 12, la actualización del sistema operativo de Apple que tiene como principal objetivo la seguridad de los usuarios, además de acabar con los problemas de las baterías.

El martes 6 os contamos como ha ido evolucionando el malware en Mac y como ha aumentado exponencialmente durante los últimos años, al igual que la popularidad de los productos Apple.

El miércoles 7 estrenamos una nueva sección semanal en la que os mantendremos informados sobre la actualidad en Wordpress.

El jueves 8 os presentamos Owl Camera, la nueva cámara de seguridad para vehículos que además te avisará cuando tu coche pueda sufrir un daño o robo.

El viernes 9 os traemos un tutorial sobre como entrar en el modo recovery en cualquier dispositivo con sistema operativo iOS, algo que puede resultar confuso en algunos modelos de iPhone.

Finalmente, el sábado os mostramos los exclusivos prototipos transparentes de Apple utilizados por los ingenieros que se han convertido en un auténtico objeto de culto para los coleccionistas.

sábado, 10 de febrero de 2018

Los fantásticos y exclusivos prototipos transparentes de Apple

Apple siempre ha sido un referente en el diseño de sus productos, tanto en su aspecto como en los colores. Lo que no es tan conocido es que muchos de sus productos (al menos hasta el Macbook Pro de 2006) tienen su homólogo en una versión transparante. Estos dispositivos nunca se pusieron a la venta, por lo que hoy día son un raro objeto de culto que muchos coleccionistas del mundo Apple aspiran a conseguir buscando en páginas web de productos de segunda mano (como Craiglist o eBay).

Los prototipos transparentes (fabricados de plástico translúcido) eran y posiblemente sigan siendo utilizados por los ingenieros de Apple para tener una mejor orientación espacial a la hora de colocar los diferentes componentes electrónicos dentro de la carcasa final. De esta forma es posible evitar poner componentes delicados cerca de otros que pudieran crear interferencias, transmisión de calor, bloqueo del flujo de aire o cualquier otro problema físico que afectara el rendimiento del producto definitivo. Una vez terminado y puesto a la venta el producto, estos prototipos se guardaban en los almacenes de Apple pero parece ser que algunos empleados se llevaron a casa un número desconocido de ellos y luego fueron donados o puestos a la venta en diferentes plataformas de compra y venta.

Vamos a ver alguno de los más codiciados, aunque es bastante improbable que nadie pueda conseguirlos ya que es posible que sólo exista un único prototipo y la mayoría fueron adquiridos o donados a museos de informática.

El primero es este fantástico prototipo del clásico Macintosh original fabricado en 1981, tres años antes de su puesta a la venta en 1984. Fue creado a mano por Brian Howard y Daniel Kotte (uno de los primeros empleados de Apple y amigo ínitmo, al menos al principio, de Steve Jobs, del que hablaremos pronto), nada menos. Este modelo tenía como curiosidad, la fuente de alimentación externa y una unidad de discos de 5 1/4 en vez de la clásica de 3 1/2:


Figura 1. Prototipo del Apple Macintosh original con discos de 5 1/4. Fuente,

Otro de los productos estrellas es este modelo transparente de un Apple III. Este modelo en concreto se creó exclusivamente en un formato "maleta" portátil para que Steve Jobs pudiera llevarlo y enseñarlos a potenciales inversores y clientes. El Apple III salió a la venta en mayo de 1980 y fue diseñado por Steve Wozniak, pero esta vez no tuvo el éxito de su precedesor el Apple II:


Figura 2. Prototipo con forma de maleta del Apple III. Fuente.

La historia de Apple está llena de éxitos pero también de fracasos. Uno de los de ellos fue el Newton Message Pad, posiblemente demasiado adelantado a su época. La historia detrás del diseño y fabricación de esta agenda y asistente digital portátil fabricada 1993 es realmente facinante y triste (y también merece un artículo propio), por eso este modelo transparente tiene un valor incalculable:


Figura 3. Prototipo del Newton Message Pad. Fuente.

El último dispositivo del que hemos encontrado su prototipo transparente es el primer Macbook Pro que salió al mercado en 2006 y esta vez sí que fue un producto de éxito. En el prototipo podemos observar que el tamaño no se correponde con el formato final (mucho más fino) con el que salió a la venta, pero nos permite observar mejor los detalles de su diseño original:


Figura 4. Prototipo de Macbook Pro. Fuente.

Si queréis ver más imagenes de otros prototipos o sobre Jonathan Zufi, un ingeniero de software que tiene la suerte de tener en propiedad muchos de estos prototipos, podéis echar un vistazo a esta página web o a esta otra

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares