Menú principal

viernes, 23 de febrero de 2018

Si no funciona el jack de audio de tu iPhone esto podría ayudarte a solucionar tu problema

A pesar de que los nuevos modelos de iPhone no dispongan del clásico Jack de 3.5 millones de usuarios de iPhone anteriores usan su puerto de audio a diario. Mientras el Jack funciona correctamente no supone ningún problema, el problema surge cuando deja de funcionar. Hay muchos problemas que pueden hacer que tus auriculares no suenen, incluyendo que sean ellos mismos los que estén rotos, no es raro que después de una temporada de uso uno de los lados deje de sonar. Depende del problema hay distintos métodos que podrán ayudarte a solucionarlo.

La primera cosa que debes comprobar son tus auriculares, para ello puedes conectarlos a cualquier otro dispositivo y probar si funcionan correctamente, o si lo prefieres y dispones de más de un par también puedes probar otros auriculares en el iPhone. A veces el problema puede ser de software, puede haber fallos de software que hagan que tu Jack deje de ser funcional, muchas veces estos problemas se solucionan reiniciando o reseteando el dispositivo. También puede que quieras realizar un Hard Reset a tu terminal, si haces esto asegúrate de tener el volumen al máximo. Otra de las razones comunes por las que no nos funciona el Jack es que nuestro terminal está conectado a otros dispositivos de audio vía bluetooth. Muchos de estos dispositivos son considerados de confianza y nuestro dispositivo no dudará en conectarse a ellos si nos encontramos cerca. Podréis comprobar si estáis enviando el audio a otro dispositivo desde el apartado de Audio en el Centro de Control.

Figura 1: Adaptador para auriculares en iPhone sin jack de 3.5.

La ultima comprobación antes de poder confirmar que tu Jack de audio esta averiado es hacerle una limpieza. No es raro que al llevar el teléfono en el bolsillo se introduzcan pelusas o suciedad en los orificios del mismo, muchas veces esta suciedad se acumula y no nos permite empujar la clavija de los auriculares hasta el fondo. Para limpiar el Jack de 3.5 sin dañarlo podrás hacerlo utilizando un cepillo de dientes o incluso aire comprimido, el uso de agujas u objetos punzantes podrían dañar el puerto definitivamente. Esperemos que este artículo os haya sido de gran ayuda y pueda ayudaros a solventar problemas de este tipo si os surgen en un futuro.

jueves, 22 de febrero de 2018

El 'troleo' se apodera de los clientes de mensajería con el caracter telugu

La semana pasada surgió un error que provocaba el crasheo del terminal debido a un caracter del idioma indio. Esta semana ha sido, sin duda, la semana del 'troleo' y las risas en diferentes grupos. Es cierto que el caracter no afectaba al sistema desde cualquier app, pero al recibir un mensaje había que echarse a temblar. Este hecho ha hecho que Apple lanzara actualizaciones, con lo que este tema parece cerrado. 

Aunque el tema parece cerrado, sigue habiendo muchos usuarios de iOS que no han actualizado a la versión 11.2.6, aunque se recomienda que lo hagan lo antes posible. La broma no solo ha estado ocurriendo a través de iMessage, si no que también afectaba a mensajería de terceros, por ejemplo, WhatsApp o aplicaciones de correo electrónico. Las bromas en los grupos de amigos han sido infinitas, aunque no se tiene claro el daño que ello podría proporcionar. Incluso, hay usuarios de reddit que han sufrido las bromas a través del uso del caracter en la aplicación, incluso a través de mensajes directos. 

Figura 1: Inserción del caracter telugu

Lo que muchos no sabían es que si el dispositivo tiene una versión a iOS 11.1.2 o disponen de Jailbreak, el dispositivo puede reiniciarse hasta que se tenga que restaurar. Este hecho obligar a actualizar a la última versión de iOS, perdiendo los posibles Jailbreak y la posibilidad de llevarlo a cabo. El 'troleo' puede que quede aquí o siga hasta que los usuarios de iOS actualicen y dejen de ser vulnerables a este caracter.

miércoles, 21 de febrero de 2018

Arreglando el bug del caracter malicioso: iOS 11.2.6, macOS 10.13.3

Ayer hablábamos de un molesto bug que ha sido utilizado para gastar bromas a los usuarios de Apple. Incluso ingeniosos memes se hacían eco del molesto bug. Sea como sea, Apple ha puesto solución sacando actualizaciones a sus sitemas operativos. El primero y, seguramente, más objetivo de las bromas ha sido iOS. La nueva versión de iOS, la 11.2.6, pone fin a la broma del carácter malicioso. La empresa de Cupertino ha puesto mucha rapidez en tapar este molesto agujero. 

Por otro lado, macOS ha liberado un complemento de actualización de la 10.13.3, es decir, no avanzamos en la numeración del sistema operativo, pero sí es un complemento de la actualización a la 10.13.3. Apple ha liberado reportes de seguridad para explicar las actualizaciones que se han llevado a cabo y que debemos actualizar lo antes posible. En el reporte de iOS 11.2.6 se explica que un atacante puede crashear el dispositivo con el envío de una secuencia de caracteres maliciosos, aunque, realmente, sea con uno. Por otro lado, Apple ha liberado el suplemento de macOS 10.13.3, el cual, de nuevo, recomendamos actualizar lo antes posible.

Figura 1: Actualización a iOS 11.2.6

Sin duda, si no quieres seguir siendo víctima de la broma, actualiza lo antes posible. Además, no se conoce los efectos que el uso de este fallo tiene sobre el terminal, por lo que actualiza hoy mismo tus sistemas de Apple y evitar se el blanco de las bromas. Estaremos atentos a posibles actualizaciones sobre este tema.

martes, 20 de febrero de 2018

Un mensaje de un solo carácter es capaz de crashear cualquier iPhone, iPad o Mac

Un simple mensaje de un solo carácter puede bloquear tu iPhone y también el acceso a algunas de las aplicaciones mas descargadas de la App Store. No es la primera vez que en Seguridad Apple os hablamos de la posibilidad de crashear un dispositivo de Apple a través de un mensaje de texto o un WhatsApp. En este caso os hablaremos este fallo que fue notificado por primera vez en el blog italiano Mobile World y de cómo su alcance no se limita simplemente a los dispositivos con iOS. Como en muchos de los otros casos de “mensaje bomba” este bug puede ser explotado por cualquier usuario que conozca de su existencia.

Aprovechar el bug es tan sencillo como enviar un carácter Telugu (lengua nativa India), una vez que el destinatario recibe el mensaje que contiene el carácter o intenta introducirlo en el editor de texto, éste crashea automáticamente el dispositivo en el que se haya recibido. Por el momento se ha podido comprobar su efectividad en iPhones, iPads, Macs, Apple TVs e incluso en Apple Watch. Las aplicaciones que reciben el mensaje dejan de funcionar correctamente hasta que el carácter es eliminado, algo que a veces resulta un poco complicado ya que al abrir la conversación otra vez la aplicación volvería a fallar (en el caso de WhatsApp habría que eliminar el chat).

Figura 1: Caracter Telugu que crashea los dispositivos iOS.

La mejor opción para acabar con el mensaje envenenado es pedir ayuda a alguien que pueda enviarte un mensaje a la misma aplicación en la que recibiste el mensaje para poder acceder a ella desde la notificación emergente. El bug afecta a algunas de las aplicaciones más utilizadas como Facebook Messenger, WhatsApp o Gmail, sin embargo parece haber algunas aplicaciones a las que no afecta este problema, como es el caso de Skype o Telegram. Apple ya ha sido notificado del bug y se espera que este sea parcheado en la próxima actualización de seguridad. Se ha comprobado que el bug no afecta a dispositivos iOS que corran con la beta pública de iOS 11.3.

lunes, 19 de febrero de 2018

Una aplicación en una sandbox en Mac puede acceder a información sensible tuya

Las aplicaciones que son ejecutadas en una sandbox en Mac pueden grabar tu pantalla en cualquier instante sin que el usuario lo sepa. En otras palabras, cualquier aplicación de Mac que se ejecute en una sandbox puede tomar capturas de pantalla de tu Mac sin que el usuario lo sepa, puede acceder a cada píxel, incluso si la aplicación Mac está en segundo plano, utilizar software básico de OCR para leer el texto de la pantalla o, incluso, acceder a todos los monitores conectados. Esto ha llevado a la queja de muchos usuarios que ven en esto un grave peligro para la privacidad del usuario.

¿Qué puede ocurrir? Se podría leer la contraseña y las claves de los administradores del equipo. Se podría detectar qué servicios web se utilizan, por ejemplo, qué proveedor de correo electrónico. Se podría leer todos los correos electrónicos y mensajes que se abren en el Mac. Además, se podría permitir al atacante acceder potencialmente al código fuente de un desarrollador, claves API o datos sensibles similares. Realmente, casi cualquier cosa podría ser hecho en lo que a confidencial se refiere. El funcionamiento es sencillo: un desarrollador solo necesita usar CGWindowListCreateImage para generar una captura de la pantalla completa, tal y como se puede ver en la imagen.

Figura 1: Aplicación haciendo uso de estas características

Muchos usuarios se preguntan como protegerse. A día de hoy, no conocemos la forma de protegerse, por lo que esperamos a que Apple indique algo sobre esta situación. La propuesta que investigadores como Felix Krause ha realizado es que en el proceso de subida de apps se verifiquen las autorizaciones de sandbox para acceder a la pantalla u otros recursos. Que el usuario otorgue dicha autorización de algún modo. Sin duda, una noticia interesante en lo que a seguridad en el mundo Apple se refiere. Estaremos atentos a posibles cambios o notificaciones por parte de Apple.

domingo, 18 de febrero de 2018

Cómo restablecer los valores de fábrica de Homepod

Si eres usuario de Homepod y te gustaría restablecer los valores de fábrica de tu altavoz inteligente, has dado con el sitio adecuado. Existen diversas razones por las que podrías estar interesado en resetear tu Homepod, desde regalárselo a alguien, pensar en venderlo, incluso para enviarlo al servicio técnico si consideras que no esté funcionando como debería. Resetear un altavoz Homepod es un proceso bastante simple, solo tendréis que seguir las instrucciones que os mostramos a continuación. Hay dos formas de resetar Homepod, una de ella a través de la aplicación y otra sin necesidad de ella.

Reseteo de Homepod desde la aplicación:
  1. Lo primero que hay que hacer es desparear Homepod de tu Apple ID. Para hacerlo abre la aplicación “Home” en tu dispositivo iOS y pulsa en el apartado “Casa” o “Habitaciones”.                                                          
  2. Una vez hayas localizado cual es tu Homepod realiza una pulsación larga sobre el nombre del dispositivo y a continuación haz clic en “Detalles” .                                                                               
  3. Baja hasta el final de las especificaciones y pulsa donde pone “Eliminar accesorio” Tras seleccionar esta opción tu Homepod se reiniciará y borrara todos los datos, hecho esto ya podrás vincularlo con cualquier otro dispositivo como si se tratase de un Homepod nuevo. 
Figura 1: Luz roja de Homepod durante el proceso de reseteo.

En caso de que tu Homepod no aparezca en la aplicación “Home” deberás seguir los siguientes pasos:
  1. Desconecta y vuelve a conectar el cable de alimentación de Homepod.                                               
  2. Mantén pulsada la parte superior de tu altavoz, la luz pasara de ser blanca a ser de color rojo y Homepod te avisará de que está a punto de resetearse .                                                                                                              
  3. No levantes tus dedos hasta escuchar los tres "beeps", esa será la señal de que tu Homepod ha comenzado el proceso de reseteo.

sábado, 17 de febrero de 2018

La curiosa historia de cómo un empleado de Apple filtró el código fuente del iBoot y su importancia real

Hace unos días hablamos aquí de una nueva filtración en Apple que afectaba al código fuente del iOS 9 y en concreto del iBoot. Aunque Apple le ha restado importancia al asunto (luego veremos que sí parece que es más importante de lo que se pensó en un principio), ya que este código fuente tiene dos años de antigüedad, si que es importante para ellos saber cómo se ha producido el "leak". Y aquí es donde entra un empleado de Apple que junto a un grupo de amigos perdieron el control de código llegando a publicarse incluso en Github.

Un usuario con el nick "ZioShiba" publicó el código fuente propietario de Apple del componente iBoot (Bootloader) hace un par de semanas en el mayor repositorio de código fuente del mundo, GitHub. iBoot es, entre otras funciones, el responsable de asegurarse que el sistema operativo que está arrancando es original y válido de Apple. Por lo tanto, este código puede ofrecer muchas pistas para futuros jailbreaks del iPhone o su manipulación para incluir malware, eso sin contar que parte de este código se habrá reutilizado seguramente en otras versiones posteriores.

Según la web Motherboard, un empleado de Apple que ellos califican como "low-level" (luego parece ser que hablan de "intern" o becario), ya obtuvo el código fuente de Apple en 2016. Este empleado tenía unos amigos que pertenecían a la comunidad jailbreak y poco a poco le fueron convenciendo a que sacara el código fuente del iBoot, con la excusa de ser muy útil para investigaciones de seguridad. Finalmente este empleado de Apple lo compartió con cinco amigos con la condición de que nunca llegara a salir fuera de este círculo. Pero claro, al final pasó lo inevitable, se filtró y perdieron el control de las copias.

Figura 1. Página de Github donde se observa el usuario ZioShiba y la retirada del código fuente. Fuente.

Parece ser que durante un tiempo (según algunos entrevistados fue un año) el código estuvo dando vueltas dentro de algunos círculos relacionados con el jailbreak. No queda claro desde cuando este código se estuvo compartiendo, pero de todas formas, si es cierto que estuvo en circulación entre 2016 y 2017, hubiera sido de un enorme valor para poder crear exploits y malware asociado al jailbreak para atacar a los usuarios de iPhone durante esa época. Sólo nos hemos enterado de este "leak" cuando el usuario que antes hemos mencionado lo publicó en Github (realmente se publicó primero en Mega pero fue eliminado por los moderadores y luego finalmente en Github).

Apple se defiende argumentando que por diseño, la seguridad de sus productos no depende del secreto de su código fuente,  ya que existen otras capas tanto de hardware como de software que añaden solidez frente a amenazas de seguridad. Sea como fuere, que un empleado normal (sin ningún tipo especial de acceso restringido) sea capaz de tener acceso a este código fuente tan sensitivo es un problema que Apple debería analizar. 

Pero además, parece que la historia no acaba aquí. Según las personas de la web Motherboard que entrevistaron a algunos de esos amigos del empleado de Apple, había más código fuente de otros componentes e incluso algunas herramientas internas de Apple ... estamos seguros que esta historia no acabará aquí. 

viernes, 16 de febrero de 2018

Aparecen los primeros Tweaks orientados exclusivamente hacia el iPhone X

Con el lanzamiento de jailbreak para iOS 11, los desarrolladores están listos para trabajar en el desarrollo de tweaks para el iPhone X. Con su mayor pantalla y diseño único el iPhone X ofrece un gran número de opciones creativas para desarrollar tweaks que otros iPhone no podrán disfrutar. Semanas después del lanzamiento del jailbreak, los desarrolladores han trabajado duro para traernos unos cuantos tweaks bastante curiosos. Actualmente la principal dificultad para adquirir estos tweaks reside en la ausencia de Cydia en iOS 11, para instalarlos deberás de hacerlo vía SSH. Si no dispones de conocimientos sobre SSH es recomendable esperar a que Saurik actualice Cydia para iOS 11.

A continuación os presentamos 5 tweaks que pueden resultaros interesantes:
  1. Notchless: Este curioso tweak ofrece fondos de pantalla personalizados cuya finalidad es ocultar el borde negro de la cámara frontal. Esto lo hará incluso cuando utilicemos otras aplicaciones.                                                                                                                                           
    Figura 1: Notchless tweak.
                                                                                                                                                   
  2. BatteryPercentX: En este caso nos encontramos frente a un tweak cuya funcionalidad es mostrar el porcentaje exacto de batería de tu iPhone X sustituyendo el indicador original.                         
  3. AutoUnlockX: Desbloquear el dispositivo con Face ID a veces puede resultar tedioso, tras escanear la cara del usuario es necesario deslizar la pantalla hacia arriba para desbloquearlo. Con este tweak podrás acceder al menú más rápidamente omitiendo este paso intermedio, en el caso de tener notificaciones también podrás acceder a ellas con una sola mirada.                                
  4. NoctisXI:  En este caso se trata de una actualización del tweak Noctis, su función sigue siendo la misma, activar el modo oscuro hará que se regule el brillo de tu iPhone y cambie el color de los menús y la barra de tareas.                                                                                     
    Figura 2: Noctis tweak.
  5. Semperon Lite: Uno de los puntos fuertes del iPhone X es su panel OLED. Este tipo de paneles reduce notablemente el consumo de las baterías y hace que este tweak resulte muy útil. Con Semperon Lite se mostrará en pantalla un reloj cuando el teléfono esté bloqueado. 
Estos son solo algunos de los tweaks que han sido lanzados para el iPhone X, con el paso del tiempo seguro que aparecen más herramientas curiosas para el nuevo buque insignia de Apple y se espera que con la actualización de Cydia muchos más usuarios se suban al carro del jailbreak.

jueves, 15 de febrero de 2018

Protege tu Apple ID usando 2FA


Desde el año 2015 Apple cuenta con Two-Factor Authentication (2FA), un doble factor de autenticación que garantiza que solo tú puedas acceder a tu cuenta de Apple aunque otras personas conozcan tu contraseña. Su funcionamiento es sencillo, cada vez que intentemos  iniciar sesión en nuestra cuenta recibiremos un código de seis dígitos en los dispositivos de Apple asociados a ella, este código deberá introducirse después de ingresar la contraseña. Si el código  introducido no es correcto saltará una alerta de intento de acceso en la que se indicará desde donde han intentado acceder a tu cuenta. A continuación os mostraremos como activarlo.

Como activar Two-Factor Authentication en iOS: Es importante saber que si tu dispositivo no está corriendo en iOS 9 o versiones superiores no podrás activar esta función, en caso de dispones de otros dispositivos con versiones anticuadas te saltara una alerta de compatibilidad durante a configuración. Sabiendo esto podemos comenzar con los pasos a seguir:

  1. Abre la aplicación Ajustes y pulsa sobre tu Apple ID en la parte superior de la pantalla.                
  2. Pulsa en “contraseña y seguridad”.                                                                                                         
  3. Haz clic sobre “activar Two-Factor Authentication” y pulsa “continuar” en el mensaje emergente.                                                                                                                                        
  4. A continuación pulsa “Activar de todos modos” en el caso de que te salte la alerta de compatibilidad con dispositivos antiguos.                                                                                                                            
  5. Asegúrate de que tu número de teléfono es correcto, si no es así puedes cambiarlo pulsando sobre “utilizar otro número diferente”.                                                                                                  
  6. Elige entre mensaje de texto o llamada telefónica para verificar tu número y haz clic en “siguiente”.                                                                                                                                             
  7.  Introduce tu contraseña. 

Figura 1: Localización de intento de acceso.

Como activar Two-Factor Authentication en Mac: para poder activar esta función debes asegúrate de que tu equipo está corriendo la versión OS X El Capitán o superior.

  1. Haz clic sobre el logo de Apple en la barra del menú que se encuentra en la parte superior izquierda de la pantalla, a continuación pulsa en “preferencias del sistema”.                                        
  2.  Selecciona la opción "iCloud".                                                                                                                      
  3. Pulsa en “Detalles de la cuenta” y entra al apartado de seguridad.                                                         
  4.  Haz clic en “Activar Two-Factor Authentication" y pulsa continuar en el mensaje emergente.                       
  5. Asegurate de que tu número de teléfono es correcto antes de continuar.

Figura 2: Solicitud de codigo de 6 dígitos.

Una vez hayas configurado 2FA cada vez que intentes acceder a tu Apple ID desde iCloud.com o desde otro dispositivo recibirás estos códigos de manera automática, pero también puedes solicitarlos de forma manual desde la aplicación de ajustes en el apartado “Contraseña y seguridad”, si configuraste correctamente 2FA podrás encontrar el apartado “Obtener código de verificación”, pulsa sobre el y obtendrás tu código.

miércoles, 14 de febrero de 2018

Salen a la luz correos enviados entre agentes del FBI criticando a Tim Cook

Recientemente se han descubierto algunos mensajes del FBI que revelan que algunos de sus agentes tenían pensamientos que distan de ser buenos sobre Apple y Tim Cook. Estos mensajes que han sido desenterrados por Business Insider fueron enviados durante la disputa que tuvieron la compañía de cupertino y la agencia de inteligencia en el año 2016 por el caso del terrorista de San Bernardino, en el que Apple se negó a desbloquear el iPhone 5C del terrorista.

A pesar de que el FBI lograse acceder al contenido del dispositivo gracias a la ayuda de una empresa externa especializada, la batalla verbal entre Apple y el FBI abrió un feroz debate sobre que es prioridad, mantener la privacidad individual de los usuarios o violar la misma por un caso de seguridad nacional. La mayoría de estos mensajes han salido a la luz debido a la publicación de cientos de mensajes enviados entre agentes del FBI por parte del Comité del Senado como parte de una investigación sobre como la agencia de inteligencia podría haber afectado a la campaña por la presidencia de Hilary Clinton.

Figura 1: correo electrónico en el que se llama a Tim Cook hipócrita.

Al destapar todos esos correos electrónicos han aparecido varias conversaciones entre algunos de los agentes en las que se tacha a Tim Cook de hipócrita por defender su posición sobre la privacidad de los usuarios mientras que los dispositivos diseñados por Apple nos rastrean sin que nos demos cuenta. También se bromea sobre CEO de Apple y algunos agentes se muestran incrédulos al enterarse de que formaba parte de la lista de potenciales candidatos a la vicepresidencia en caso de que Hilary Clinton ganase las elecciones.

martes, 13 de febrero de 2018

iOS 12: Nueva estrategia y nuevas funciones

Un informe habla sobre la nueva estrategia de software de Apple para este año. El informe revela algunas de las nuevas características que Apple agregará en el lanzamiento de iOS 12 de este año, y menciona características que la compañía ha retrasado para 2019. Con iOS 12 Apple ofrecerá la posibilidad de que las mismas versiones de aplicaciones se ejecuten en plataformas iOS y macOS. Esto significa que se podrán descargar versiones de aplicaciones para iPhone e iPad en su Mac. Además, iOS 12 puede traer nuevas características como Digital Health Tool, que ayudará a los padres a controlar el tiempo que sus hijos miran la pantalla.

Algunas de las características de iOS 12 se han retrasado hasta 2019, incluyendo una nueva pantalla de inicio rediseñada para iPhone, iPad y CarPlay. Además, se utilizará inteligencia artifical para proporcionar o sugerir imágenes al usuario. ¿Por qué todos estos cambios y el retraso? La razón que existe detrás de los retrasos es que se ha dado cuenta de que la estrategia actual da problemas, ya que no les permite llegar con grandes desarrolladores hacia el evento anual del WWDC. Para cumplir calendarios, la empresa puede estar pensando en ampliar los ciclos.

Figura 1: iOS 12

Sin duda, ya estamos esperando a iOS 12, ya que vemos que las novedades son muy vistosas y aportan nuevas funcionalidades muy esperadas. Por ejemplo, la de envío de dinero a través de iMessage, la cual se retrasó el año pasado. La seguridad seguirá estando en el punto de mira de la compañía, y es que la realidad es que cada año salen más vulnerabilidades que afectan a macOS e iOS.

lunes, 12 de febrero de 2018

Apple dice que el leak sobre el código de iOS 9 no afecta a la seguridad

Sin duda fue la noticia de la semana pasada. El leak de código fuente que sufrió Apple respecto a su sistema operativo iOS. Hay que indicar que parece que este filtrado no afecta a la seguridad de los dispositivos. Apple decidió hacer un comunicado y, primero, confirmar la filtración y, segundo, minimizar la importancia de éste, debido a que el código es anterior. Hay que recordar que durante un breve período de tiempo, del jueves pasado, una sección de código fuente de iOS 9 estuvo ampliamente disponible en Github. Unas horas más tarde, Apple emitió el comunicado y eliminó los depósitos de Github

El daño estaba hecho. Una vez que se publica algo en Internet, es casi imposible retirarlo. Hay algunos usuarios que tienen el código en su poder, por lo que el iBoot está en manos de ellos. Algunos estarán interesados en estudiar el código y poder descubrir vulnerabilidades valiosas. Ante todo esto, Apple comentó: 

"El código fuente filtrado es de hace tres años, pero por diseño, la seguridad de nuestros productos no depende del secreto de nuestro código fuente. Hay muchas capas de protecciones de hardware y software incorporadas en nuestros productos, y siempre alentamos a los clientes a actualizar las últimas versiones de software para beneficiarse de las últimas protecciones."

Figura 1: Github leak de iBoot

Sea como sea, el daño estuvo hecho y aunque el comunicado fuera esperado y no se diera importancia, al final son de esas situaciones incómodas que no gustan dentro de una organización. Seguiremos atentos a la noticia, ya que, seguramente, no acabe aquí todo el tema del leak que afectó a una de las empresas tecnológicas más potentes del mundo.

domingo, 11 de febrero de 2018

Fue Noticia en seguridad Apple: del 29 de enero al 11 de febrero

Entramos en el mes de Febrero y desde Seguridad Apple continuamos trayéndoos las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 29 avisándoos de que en el código de la nueva beta de iOS 11.3 se han encontrado indicios que apuntan al lanzamiento de un nuevo iPad.

El martes 30 os contamos en que consiste el nuevo método para acabar con el Phishing incorporado por Apple en su beta de iOS 11.3. 

El miércoles 31 os contamos cuales son las novedades de la última actualización de la guía de seguridad de iOS. Esta nueva iteración contiene detalles del funcionamiento de Apple Pay Cash y algunas otras funcionalidades.

El jueves 1 os avisamos de la apertura de una nueva investigación por parte del departamento de justicia la cual se centra en el problema de las baterías con el lanzamiento de iOS 11. 

El viernes 2 os presentamos Nova VPN, una VPN rápida, segura y fácil de utilizar y que puede ser lo que estás buscando para tu iPhone.

El sábado 3 echamos la vista atrás para rememorar el anuncio que emitó Apple por televisión para avisar del efecto 2000 durante la Super Bowl de 1999.

El domingo os contamos cuales son los rumores acerca del posible lanzamiento del iPhone SE 2, el cual tendría lugar a lo largo de este 2018.

El lunes 5 comenzamos la semana hablando sobre iOS 12, la actualización del sistema operativo de Apple que tiene como principal objetivo la seguridad de los usuarios, además de acabar con los problemas de las baterías.

El martes 6 os contamos como ha ido evolucionando el malware en Mac y como ha aumentado exponencialmente durante los últimos años, al igual que la popularidad de los productos Apple.

El miércoles 7 estrenamos una nueva sección semanal en la que os mantendremos informados sobre la actualidad en Wordpress.

El jueves 8 os presentamos Owl Camera, la nueva cámara de seguridad para vehículos que además te avisará cuando tu coche pueda sufrir un daño o robo.

El viernes 9 os traemos un tutorial sobre como entrar en el modo recovery en cualquier dispositivo con sistema operativo iOS, algo que puede resultar confuso en algunos modelos de iPhone.

Finalmente, el sábado os mostramos los exclusivos prototipos transparentes de Apple utilizados por los ingenieros que se han convertido en un auténtico objeto de culto para los coleccionistas.

sábado, 10 de febrero de 2018

Los fantásticos y exclusivos prototipos transparentes de Apple

Apple siempre ha sido un referente en el diseño de sus productos, tanto en su aspecto como en los colores. Lo que no es tan conocido es que muchos de sus productos (al menos hasta el Macbook Pro de 2006) tienen su homólogo en una versión transparante. Estos dispositivos nunca se pusieron a la venta, por lo que hoy día son un raro objeto de culto que muchos coleccionistas del mundo Apple aspiran a conseguir buscando en páginas web de productos de segunda mano (como Craiglist o eBay).

Los prototipos transparentes (fabricados de plástico translúcido) eran y posiblemente sigan siendo utilizados por los ingenieros de Apple para tener una mejor orientación espacial a la hora de colocar los diferentes componentes electrónicos dentro de la carcasa final. De esta forma es posible evitar poner componentes delicados cerca de otros que pudieran crear interferencias, transmisión de calor, bloqueo del flujo de aire o cualquier otro problema físico que afectara el rendimiento del producto definitivo. Una vez terminado y puesto a la venta el producto, estos prototipos se guardaban en los almacenes de Apple pero parece ser que algunos empleados se llevaron a casa un número desconocido de ellos y luego fueron donados o puestos a la venta en diferentes plataformas de compra y venta.

Vamos a ver alguno de los más codiciados, aunque es bastante improbable que nadie pueda conseguirlos ya que es posible que sólo exista un único prototipo y la mayoría fueron adquiridos o donados a museos de informática.

El primero es este fantástico prototipo del clásico Macintosh original fabricado en 1981, tres años antes de su puesta a la venta en 1984. Fue creado a mano por Brian Howard y Daniel Kotte (uno de los primeros empleados de Apple y amigo ínitmo, al menos al principio, de Steve Jobs, del que hablaremos pronto), nada menos. Este modelo tenía como curiosidad, la fuente de alimentación externa y una unidad de discos de 5 1/4 en vez de la clásica de 3 1/2:


Figura 1. Prototipo del Apple Macintosh original con discos de 5 1/4. Fuente,

Otro de los productos estrellas es este modelo transparente de un Apple III. Este modelo en concreto se creó exclusivamente en un formato "maleta" portátil para que Steve Jobs pudiera llevarlo y enseñarlos a potenciales inversores y clientes. El Apple III salió a la venta en mayo de 1980 y fue diseñado por Steve Wozniak, pero esta vez no tuvo el éxito de su precedesor el Apple II:


Figura 2. Prototipo con forma de maleta del Apple III. Fuente.

La historia de Apple está llena de éxitos pero también de fracasos. Uno de los de ellos fue el Newton Message Pad, posiblemente demasiado adelantado a su época. La historia detrás del diseño y fabricación de esta agenda y asistente digital portátil fabricada 1993 es realmente facinante y triste (y también merece un artículo propio), por eso este modelo transparente tiene un valor incalculable:


Figura 3. Prototipo del Newton Message Pad. Fuente.

El último dispositivo del que hemos encontrado su prototipo transparente es el primer Macbook Pro que salió al mercado en 2006 y esta vez sí que fue un producto de éxito. En el prototipo podemos observar que el tamaño no se correponde con el formato final (mucho más fino) con el que salió a la venta, pero nos permite observar mejor los detalles de su diseño original:


Figura 4. Prototipo de Macbook Pro. Fuente.

Si queréis ver más imagenes de otros prototipos o sobre Jonathan Zufi, un ingeniero de software que tiene la suerte de tener en propiedad muchos de estos prototipos, podéis echar un vistazo a esta página web o a esta otra

viernes, 9 de febrero de 2018

Como acceder al modo recovery en tu dispositivo iOS

Si lo que estás buscando es un tutorial de cómo realizar una restauración de firmware en un iPhone o iPad has llegado al sitio correcto. Desde hace un tiempo Apple ha hecho que este proceso resulte un poco confuso en algunos de sus modelos, entre los que se incluyen el iPhone X y el iPhone 8. En cada dispositivo el método para entrar al modo DFU (Device Firmware Upgrade) es diferente. En este tutorial os enseñaremos a acceder a este método de restauración en todos los modelos disponibles hasta la fecha.

Comenzamos con el iPhone X, iPhone 8 e iPhone 8+:
  1. Presiona y suelta el botón de subir volumen.                                                                                           
  2. Repite el proceso anterior esta vez con el botón de bajar volumen.                                                        
  3. Presiona el botón del lateral hasta que la pantalla de ponga de color negro, después suéltalo.                                                                                                                                                                  
  4. Presiona a la vez el botón del lateral y el de bajar volumen durante 5 segundos, pasado este tiempo suelta solo el botón del lateral.                                                                                                   
  5. Suelta el botón de bajar el volumen en cuanto aparezca el mensaje emergente en la pantalla de tu ordenador “iTunes ha detectado un iPhone en modo de recuperación” .                                       
  6. Presiona en “Vale” y pulsa el botón “restaurar”
Figura 1: Instrucciones para iPhone 7 e inferiores modelos

En el caso de los iPhone 7, iPhone 6 o versiones anteriores el proceso a seguir es el siguiente: 
  1. Conecta el dispositivo a tu ordenador utilizando un cable de alimentación.                                         
  2. Presiona el botón home y el de bloqueo durante 10 segundos (si tienes un iPhone 7 en vez de mantener pulsado el botón home realiza el mismo proceso con el botón de bajar volumen).                                                                                                                                                                       
  3. Tras 10 segundos suelta el botón de apagar y mantén pulsado el botón home (o el botón de bajar el volumen en iPhone 7) hasta que salte este mensaje en tu ordenador: “iTunes ha detectado un iPhone en modo de recuperación”.                                                                              
  4. Pulsa “ok” y después pulsa en el botón “restaurar”
    Figura 2: Instrucciones para iPad

Por ultimo os enseñamos como hacerlo en vuestros iPad o iPod Touch
  1. Conecta el dispositivo a tu ordenador utilizando un cable de alimentación.                                         
  2. Presiona el botón home y el de bloqueo durante 10 segundos.                                                             
  3. Tras 10 segundos suelta el botón de apagar y mantén pulsado el botón home hasta que salte este mensaje en tu ordenador: “iTunes ha detectado un iPhone en modo de recuperación”.                                                                                                                                                                      
  4. Pulsa “ok” y después pulsa en el botón “restaurar”
Como podéis observar es un proceso sencillo con el que podréis instalar una copia actualizada del sistema operativo iOS vuestros dispositivos. Hoy en día mantener nuestros dispositivos actualizados es una cuestión de vital importancia ya que muchas de las actualizaciones lanzadas por Apple incorporan parches y correcciones de seguridad que protegen los dispositivos frente a algunas vulnerabilidades graves.

jueves, 8 de febrero de 2018

Owl Camera: Vigila el interior y exterior de tu coche desde tu iPhone

Siempre has deseado tener una cámara de seguridad en tu coche para casos de accidente o robo? Owl Inc., Una startup encabezada por un miembro del equipo de Apple han diseñado los primeros iPod e iPhone que podrían servirte para lo que estás buscando. La cámara diseñada por Andy Hodge y la gente de Owl hacen que sea posible grabar lo que sucede dentro y fuera del vehículo, capturando 24 horas de video utilizando una conexión móvil LTE.

Los usuarios pueden guardar clips importantes grabados en un atasco o accidente, o usar la cámara como un asistente de parking. Esta cámara también puede usarse para cosas más frívolas como la grabación de los usuarios del vehículo cantando como si se tratase de un karaoke. La cámara permanece siempre encendida y puede ser comprobada remotamente desde el Smartphone, además alerta a los propietarios cuando sucede algo que podría requerir atención en el vehículo (como alguien rozándote el coche al aparcar).

“Los coches necesitan video vigilancia. No importa como lo mires, en términos de dinero, daño físico o emocional, en los coches suceden muchas cosas” Dijo Hodge.

Figura 1: Owl Camera ofrece muchas opciones.

La cámara de Owl tiene un precio inicial de 349 dólares, lo que incluye un año de conexión LTE (ofreciendo un ahorro de 70$). El desarrollo de este producto ha sido posible gracias a la colaboración de varias compañías, entre ellas defy.vc y la aseguradora CSAA.

“La cámara de Owl es capaz de hacer por tu coche lo que Dropcam ha hecho por la seguridad de tu hogar, o los iPod o iPhones hicieron por los reproductores de música y los teléfonos móviles”. Ha dicho Trae Vassallo, fundador y director administrativo de defy.vc.

miércoles, 7 de febrero de 2018

[Wordpress] Vulnerabilidad en Wordpress abre la puerta a ataques DDoS

Sin duda un día negro en el mundo Wordpress. Ayer ha sido un día negro para los usuarios de Wordpress y es que una vulnerabilidad en el CMS puede provocar la ejecución de ataques DDoS contra tu Wordpress. Con esta noticia comenzamos una nueva sección en Seguridad Apple, en la que semanalmente iremos comentando la actualidad que rodea a Wordpress, el cual no solamente se utiliza en Linux, si no que también se puede ver en sistemas Windows y en nuestros queridos Mac.

Ahora hablaremos de la vulnerabilidad de la que todo el mundo habla esta semana. El investigador Barak Tawily descubrió una vulnerabilidad, CVE-2018-6389, en el fichero load-scripts.php, el cual puede provocar ataques de tipo DDoS contra instancias de Wordpress. Además, el aprovechamiento de la vulnerabilidad no requiere de un gran ancho de banda por parte del atacante. La vulnerabilidad afecta a versiones de Wordpress 4.9.2 y anteriores. ¿Qué hace el fichero load-scripts.php? Ayuda a los administradores de sistemas a mejorar el proceso de carga de las páginas, mediante el uso de Javascript. Es un recurso no autenticado, es decir, cualquiera puede acceder a ese recurso. 

Figura: URL para sobrecargar load-scripts.php

Para realizar el ataque, el investigador comentó que es necesario forzar a load-scripts.php para que llame a todos los ficheros Javascript posibles a la vez, pasándole los nombres como se puede ver en el ejemplo de la imagen. Esto provoca un aumento en el consumo de CPU y de la memoria RAM. El uso masivo de esta técnica puede provocar la caída del servicio. El investigador reportó la vulnerabilidad a HackerOne, aunque los desarrolladores de Wordpress han comentado que debería mitigarse a nivel de servidor. El debate está servido, pero el CVE está otorgado.

martes, 6 de febrero de 2018

El problema del malware y las vulnerabilidades es real para Apple

Hay una dinámica cambiante en el mundo Mac respecto al tema del malware. Lejos quedan los tiempos en los que la empresa de Cupertino hablaba de la no existencia de malware en Mac, la cual no era algo del todo cierto, aunque sí una cuota de malware ínfima en comparación con sistemas Microsoft. Hoy en día las amenazas con más complejas, más variadas y más numerosas. Mac, ¿Tienes un problema? El sistema operativo de Apple fue criticado por vulnerabilidades triviales como las de acceso con contraseña errónea y por el aumento del malware en el sistema.

 Se dice que los usuarios de macOS tienen una falsa creencia de que el malware es escaso, las noticias recientes indican que durante 13 años existe este tipo de aplicaciones maliciosas. Una de las vías más comunes para infectar equipos Mac es engañar a los usuarios para que instalen aplicaciones que han sido manipuladas y tienen malware. La aplicación Proton reprodujo este vector o vía de ataque y tuvo más de 1 millón de descargas, por lo que tuvo un gran impacto. El malware, generalmente, no es específico de la región, pero parece que los usuarios de Estados Unidos se ven más afectados por el malware dirigido a macOS que cualquier otra peronsa. Más del 25% de las amenazas en Mac apuntan a usuarios de Estados Unidos. Además, ha aumentado considerablemente el número de vulnerabilidades en un 28,83% del año 2017 en comparación con el 2016. Al mismo tiempo, hubo un gran aumento en vulnerabilidades de ejecución de código reportadas, aumentando en un 33,94%. Este tipo de vulnerabilidades pueden ser utilizadas para infectar equipos. 

Figura 1: Malware en Mac. Fuente: Bitdefender

El parorama de amenazas para Mac se ha convertido en algo más avanzado y complejo, además de más variado. Se requiere protecciones para tener el equipo a salvo o mejor preparado para poder responder frente a las amenazas. Además, no hay que olvidar ciertas prácticas básicas como la utilización de Time Machine para poder restaurar el equio ante un incidente de ransomware. Sea como sea, se debe ser más consciente de lo que está llegando y es una dimensión obligatoria en los sistemas, la cual es la seguridad.

lunes, 5 de febrero de 2018

iOS 12: La seguridad como dimensión obligada (y el arreglo de la batería)

Apple quiere centrarse en el rendimiento y la fiabilidad del sistema operativo, pero tendrá que abordar y cubrir cuestiones de seguridad. Quizá uno de los mayores problemas que a día de hoy tenga sea el tema de la batería. Apple tiene pensado hacer de la seguridad una de las bases características del sistema operativo iOS 12, que está por llegar. El nuevo sistema operativo se espera para finales de este año, aunque veremos muchas betas durante este año. 

Además, todo parece indicar que iOS y macOS se convertirán en plataformas que estarán más unidas, con algunas aplicaciones fusionadas, aunque de momento no hay mucho detalle sobre este tema. Algunas fuentes indican que iOS 12 no verá la luz hasta principios del año 2019, debido a ciertos problemas, pero parece que hay mucho tiempo para que Apple pueda llegar a tiempo. Generalmente, Apple lanza una versión de iOS con su nueva gama de dispositivos iPhone en septiembre, lo que significa que los usuarios tienen al menos siete meses para esperar hasta que se sepa algo más sobre iOS 12
Figura 1: iOS 11 vs iOS 10

Lo que sí llegará en breve es una actualización de iOS a la versión 11.3. Se prevée para primavera, pero puede que la tengamos antes, en función de las necesidades y las vulnerabilidades que se tapen con la nueva versión. La versión 11.3 ya fue lanzada en versiones para desarrolladores, incluyendo la capacidad de desactivar una función que ralentiza los iPhone e iPad antiguos para preservar la duración de la batería. Sin duda, una versión del sistema operativo muy esperada.

domingo, 4 de febrero de 2018

Hay indicios de que el iPhone SE 2 será lanzado a mediados de 2018

Recientemente el investigador y analista de Digitimes Luke Lin ha anunciado que el sucesor del iPhone SE verá la luz en verano de 2018. Según Luke este dispositivo dispondrá de cristal en su parte trasera, lo que permitiría su carga a través de Wireless. Del mismo modo que esto parece interesante también se resalta que el nuevo dispositivo no dispondrá de sensores de 3D lo que se traduce en que no incorporara Face ID, algo que parece lógico si tenemos en cuenta que el objetivo de este modelo es ofrecer un terminal de Apple a un bajo precio.

De acuerdo con el informe, el iPhone SE 2 entrará en producción durante el segundo cuarto de 2018 y será lanzado en mayo o junio, alrededor de la fecha en la que tendrá lugar el WWDC 2018. Esta no es la primera vez que oímos hablar del iPhone SE 2, este mes se ha sabido que la compañía de la manzana planea el lanzamiento de 4 nuevos teléfonos a lo largo de este año, entre los cuales se encontraría el nuevo iPhone SE con mejores características e incorporando un nuevo método de carga a través de Wireless.

Figura 1: Dimensiones del iPhone SE

También se han oído rumores de que la segunda generación del iPhone SE será ensamblado en Bengaluru (India). En cuanto a diseño y prestaciones todavía es pronto para hablar de ello, se espera que las dimensiones del nuevo dispositivo sean similares a las de la generación anterior solo que incorporando un procesador más potente y un mejor sensor para la cámara. Estaremos atentos a las novedades en este tema.

sábado, 3 de febrero de 2018

El inquietante anuncio de televisión de Apple para advertir sobre el efecto 2000 en la Super Bowl de 1999

Este lunes se celebra la Super Bowl y como ya es tradición, muchas empresas aprovechan para anunciar nuevos productos durante los descansos. Apple tiene una ha emitido algunos anuncios en este evento. Quizás el más conocido sea el de 1984 donde presentaron el Apple Macintosh en un comercial creado nada más y nada menos que por Ridley Scott. Pero esta vez vamos a hablar de uno menos conocido, protagonizado por HAL 9000 donde advertía del efecto 2000 y la inmunidad de los ordenadores Apple.

El año 1999 estuvo protagonizado por el efecto 2000 el cual profetizaba grandes desastres en el cambio del nuevo milenio. Aprovechando esta incertidumbre (e incluso cierto pánico) sobre realmente qué sistemas podrían estar afectados y los efectos que podría causar, Apple preparó un anuncio para la Super Bowl de 1999 para publicitar que sus equipos no estaban estarían afectados por el efecto 2000. Desde 1985, con fallido anuncio llamado "Lemmings", Apple no emitía un anuncio en la Super Bowl:




Los ordenadores Mac de esa época realmente eran inmunes al efecto 2000, ya que estos eran capaces que reconocer fechas hasta el año 2024 (incluso se podían configurar para amplicarlo aún más). Incluso decían que el primer ordenador de Apple, el Apple I, también era capaz de evitar el problema del efecto 2000. Los ordenadores PC en cambio, sí tenían el problema de no tener en cuenta el cambio de siglo, es decir, en 1999, pasarían a 1900 en vez de al año 2000. Básicamente por ahorrar memoria, se omitía esta comprobación ya que los programadores nunca pensaron que un programa fuera a durar hasta el cambio de siglo.

Steve Jobs, el cual casi acababa de volver a Apple (volvió en 1997), vio una oportunidad en el efecto 2000 para atacar a su rival más cercano, IBM y los ordenadores PC. Decidió entonces crear un anuncio que mostrara las ventajas de tener un ordenador Mac frente a un PC cuando el efecto 2000 llegara. Jobs habló con Ken Segall, el director creativo de TBWA/Chiat/Day para que le aconsejara cómo crear un anuncio que tuviera un mensaje muy directo el cual destacara las ventajas del Mac frente al efecto 2000.

Finalmente, Segall se decidió por crear un anuncio utilizando al ordenador HAL 9000 de la clásica película "2001: Una Odisea del Espacio" como narrador. Conseguir que Stanley Kubrick, director de la película, les autorizara los derechos de imagen para utilizar HAL parecía la tarea más complicada. Tuvieron que crear una demo completa y enviársela a Kubrick. Sorprendentemente, a pesar de no tener demasiadas esperanzas, este aceptó y además con cierto entusiasmo. Aquí tenéis el anuncio original al completo que se emitió (podéis activar los subtitulos en inglés):




Apple aprovechó que tenía los derechos de imagen de HAL para explotarlos en otros eventos como la MacWorld Expo para anunciar su flamante Power Mac G3. Parece ser que el anuncio no tuvo el éxito como el de 1984, pero el inquietante mensaje de HAL seguro que dejó a más de uno un poco preocupado por la llegada del efecto 2000. Podéis ver toda la historia relacionada con este anuncio y su creación en este enlace.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares