Menú principal

sábado, 31 de marzo de 2018

La historia y el significado del símbolo de más de 1.000 años que decora la tecla Command de los Mac

Los primeros ordenadores Apple tenían una tecla con el logo de la manzana que llamarían "Apple key" la cual, al pulsarla al mismo tiempo junto con otra, ejecutaba una acción específica. Dicha acción se correspondería con una de las opciones del menú de comandos de un programa. Y para orientar al usuario sobre qué teclas debía de pulsar, un icono de una manzana y las teclas necesarias se mostraban justo al lado del cada elemento del menú de acciones. Pero esa tecla con el logo de la manzana no duraría mucho tiempo.

El símbolo y la tecla "Apple key" pasaron a mejor vida cuando Steve Jobs, mientras revisaba la aplicación MacDraw (que finalmente acabaría convirtiéndose en MacPaint), dijo que había demasiadas manzanas en la pantalla y que se estaba utilizando en vano el logo de la empresa. Esto ocurrió en pleno desarrollo del Macintosh (1984), y por lo tanto era necesario encontrar un nuevo símbolo lo antes posible ya que esto afectaba no sólo al software, sino también a manuales e incluso en parte al hardware, para llegar a tiempo de imprimir en la tecla del nuevo logo.


Figura 1. Detalle de la "Apple key" con la manzana en un Apple IIc. Fuente.

Es en este punto de la historia donde aparece Susan Kare, diseñadora que trabajó en Apple de la cual ya hemos hablado aquí. No es fácil encontrar una metáfora que represente de forma significativa todo lo que estaba detrás de la "Apple key" pero Susan tenía experiencia con el uso de símbolos internacionales y comenzó a buscar el icono que pudiera encajar en representar dicha función. El primer paso, siguiendo las indicaciones de Steve Jobs, fue cambiar de nombre, ya no se llamaría más "Apple key", pasaría a llamarse "Command".  Después de muchas pruebas de concepto probando diferentes gráficos, finalmente se decidió por el siguiente símbolo:

 

Figura 2. Aspecto actual de la tecla "Command" con el nuevo logo. Fuente.

Este icono se utiliza en Escandinavia para marcar un sitio de interés cultural y la forma representa un castillo visto desde arriba, por lo que Susan pensó que sería el símbolo perfecto para la tecla "Command". Así que se puso manos a la obra y creo en un bitmap de 16x16 que luego se convertiría en el Unicode U+2318 que aún hoy día tienen todos los ordenadores Mac.


Figura 3. Símbolo sueco que indica un punto de interés cultural. Fuente.

Pero la historia detrás de este icono va más allá de lo que Susan creyó en un principio. El símbolo ha tenido muchos significados a lo largo de la historia. Sus primeras apariciones tuvieron lugar en objetos encontrados en Suecia datados entre los años 400 y 600 DC. También su forma aparece en el llamado "Bowen knot" el cual consiste en una cuerda enrollada en un bucle infinito y que era utilizado como un símbolo heráldico. Un interesante nuevo punto de vista a este icono que todo usuario de Mac utiliza frecuentemente.

viernes, 30 de marzo de 2018

Algunos tips que harán que tu contraseña sea más segura (y no olvides un 2FA)

Hoy en día y desde hace un tiempo, las contraseñas son un elemento presente y en muchas ocasiones indispensable en nuestra vida. Muchas veces tenemos tantas contraseñas en uso que las menos utilizadas se nos olvidan o para evitar que eso suceda las repetimos en todas nuestras cuentas (todos sabemos que esta no es la mejor opción). Independientemente de cómo gestiones tus cuentas y sus contraseñas desde ElevenPaths te recordamos la importancia de utilizar segundos factores de autenticación ya que pueden paliar las consecuencias de un robo de credenciales, por ejemplo, el uso de Latch y los TOTP.

El uso de contraseñas muchas veces es el único método que utilizamos para proteger nuestras cuentas digitales o el acceso al escritorio de nuestro ordenador o teléfono móvil, con el aumento de la ciberdelincuencia y los avances en las técnicas de machine learning han aparecido nuevas técnicas y herramientas que facilitan los trabajos de crackeo.  En este artículo os ayudaremos a elaborar contraseñas más seguras de una forma sencilla.

Figura 1: Herramienta de Cellebrite para acceder a dispositivos Android e iOS
  1. No utilices nombres propios ni palabras extranjeras o que puedas encontrar en un diccionario: como hemos mencionado antes, las herramientas de cracking han evolucionado y son capaces de procesar inmensas cantidades de números y letras en segundos, por esta razón es importante evitar el uso de palabras “normales”.                                                                                                   
  2. No utilices información personal: Uno de los mayores errores a la hora de escoger una contraseña es utilizar información personal, hoy en día no resulta difícil obtener esa misma información de los perfiles de redes sociales o servicios de internet, por lo que no es recomendable usar teléfonos, direcciones o fechas de cumpleaños.                                                                                                            
  3. Figura 2: Duck Duck Go, Herramienta de Crackeo
     
  4. La Longitud, composición y dificultad: A la hora de elaborar una contraseña es importante saber que cuanto más larga sea, más difícil será de crackear, al igual que si contiene números o caracteres como “% $ @” o si tiene un sentido o significado aparente.                                                   
  5. Cambiar de contraseña periódicamente: Esto puede resultar tedioso, sobre todo si manejamos varias contraseñas, por suerte existen varios gestores (como LastPass o 1Password) que te permitirán archivar tus contraseñas y copiarlas al portapapeles cada vez que las necesites.
Hasta aquí los tips que pueden hacer que nuestras contraseñas, o el primer factor de autenticación, sean más robustas. No olvidemos que es fundamental utilizar un 2FA hoy en día, sobretodo en identidades digitales importantes y dónde tenemos la información más valiosa.

jueves, 29 de marzo de 2018

GrayKey podría convertirse en un peligroso precedente para el abuso


A pesar de la negativa de Apple a desbloquear sus dispositivos para autoridades oficiales como el FBI, parece que siempre haya una alternativa para eludir su protección. Los investigadores de Malwarebytes Labs han destapado un proveedor que es capaz de desbloquear los dispositivos de Apple evitando los procesos para pararlo. Puede que esto sea una victoria para el FBI, ya que la disputa entre la empresa de cupertino y la agencia americana de inteligencia ha sido intensa desde que en 2015 el FBI pidiese ayuda a Apple para desbloquear uno de sus terminales tras un tiroteo. Ante la negativa de Apple el FBI recurrió a la firma forense israelí Cellebrite para que les ayudasen con el trabajo de desbloqueo.

Ya hemos hablado de GrayKey en SeguridadApple, pro no está mal el recordar algunas cosas sobre ello. Recientemente una firma estadounidense llamada Grayshift ha informado del lanzamiento de un dispositivo de desbloqueo llamado GrayKey, una misteriosa herramienta capaz de desbloquear cualquier iPhone independientemente de su versión de iOS. El investigador de Malwarebytes Thomas Reed ha publicado detalles sobre el funcionamiento de este nuevo dispositivo, el cual es esencialmente una pequeña cajita a la que conectar dos iPhone.

“Un iPhone normalmente contiene todo tipo de datos e información sensible: credenciales de cuentas, nombres y números de teléfono, mensajes, e-mails, información bancaria, números de la seguridad social y muchas cosas más. Toda esta información ,aunque gran parte de ella parezca inocua, tiene un valor en el mercado negro y podría utilizarse para robar tu identidad, acceder a tus cuentas y robar tu dinero” ha dicho Reed.

Figura 1: Herramienta física de GrayKey.

Los dispositivos se conectan a GrayKey durante aproximadamente dos minutos, después se desconectan y tras dos horas (aproximadamente) el teléfono mostrara en pantalla el passcode y otra información importante. En caso de disponer de un passcode de 6 dígitos la herramienta podría tardar hasta tres días y en caso de que este fuese más largo o se tratase de una clave alfanumérica el tiempo de desbloqueo no está especificado. Para poder utilizar GrayKey es necesario adquirir un dispositivo físico que vale unos 15.000 dólares u optar por la herramienta online que ronda los 30.000 dólares. A pesar de su alto precio esta herramienta podría suponer un gran problema si cayese en malas manos ya que podría utilizarse para desbloquear dispositivos y obtener su información sin el consentimiento de sus propietarios para venderla posteriormente en el mercado negro.

miércoles, 28 de marzo de 2018

Utiliza a Siri para abrir y cerrar tus cerrojos de Latch con HomeAssistant

En el pasado Equinox del área de CDO de Telefónica se presentaron diferentes proyectos muy interesantes. Uno de ellos trataba el tema de Siri y cómo se podía integrar en el proyecto HomeAssistant a través del manejo del HomeKit. Esto hizo que los participantes hicieran un proyecto en el que desde Siri, ya sea en tu Apple Watch, en tu iPhone o iPad puedas cambiar el estado de los cerrojos de Latch. Al final, cualquier cerrojo de Latch que tengas en tu cuenta puede ser modificado a través del uso del asistente de voz de Apple, gracias al uso del intermediario HomeAssistant, por lo que es una solución ideal para la domótica. 

La solución fue la creación de una plataforma que se autentica en tu cuenta de Latch y trae todos los cerrojos que tengas, los integra dentro de la plataforma HomeAssistant, pudiendo abrir y cerrar desde el propio el HomeAssistant dichos cerrojos y poder interactuar con ellos a través del uso de Siri, tal y como se puede ver en el video. El proyecto fue deominado Latch (Voice) Assistant. El proyecto fue llevado a cabo por Álvaro Nuñez-Romero, Pablo González y Enrique Blanco, investigadores del área CDO de Telefónica.


Si eres uno de los usuarios de HomeAssistant en tu hogar, aprovecha la integración de HomeKit y para poder manejar a tu antojo el uso de los cerrojos de Latch. Seguro que pronto podemos disfrutar de este hack en un Code Talk 4 Dev de ElevenPaths. Pronto os daremos alguna novedad sobre el asunto, esperemos que disfrutéis de Latch (Voice) Assistant.

martes, 27 de marzo de 2018

Un bug en Siri permite escuchar tus mensajes de WhatsApp o Skype en iOS

Un bug en Siri ha permitido a usuarios maliciosos poder leer tus mensajes ocultos. Recientemente, se ha descubierto un nuevo error de Siri que ha afectado a las últimas versiones de iOS 11. Este error permite a cualquier persona escuchar los mensajes ocultos del propietario del iPhone cuando el dispositivo está bloqueado. Los usuarios tienen la opción de ocultar las previsualizaciones de las notificaciones en el bloqueo de pantalla, una práctica opción que está habilitada de forma predeterminada en el iPhone X

Cuando las visualizaciones están ocultas, los usuarios solo pueden ver el nombre del remitente en la alerta de la notificación en la pantalla de bloqueo, mientras que el contenido del mensaje solo se revela cuando el dispositivo está desbloqueado. Entonces, en el caso del iPhone X, el sistema operativo iOS revelará los mensajes cuando haya verificado al usuario con el Face ID. Con este error de Siri, cualquiera puede coger un iPhone y pedirle a Siri que lea los mensajes pendientes. El error solo afecta a las aplicaciones de mensajería de terceros, por lo que aunque la aplicación Mensajes sigue siendo segura, aplicaciones como WhatsApp o Skype son vulnerables.

Figura 1: Acceso a los mensajes de WhatsApp

Este particular error de iOS 11 parece estar presente en iOS 11.2.6 y en la última versión beta de iOS 11.3. Ahora que este error se ha hecho público, se espera que Apple lo solucione en versiones finales de la iOS 11.3. Estaremos atentos a posibles noticias sobre esta vulnerabilidad y la solución que se toma al final por parte de la empresa de Cupertino.

lunes, 26 de marzo de 2018

La supuesta compra de GrayKey por un Departamento de los Estados Unidos

Un Departamento americano, supuestamente, ha comprado un dispositivo que permite desbloquear un iPhone, por valor de 15.000 dólares. Ya hablamos en su día sobre este dispositivo en SeguridadApple, el conocido como GrayKey. Según los informes, un Departamento de Estado de Estados Unidos, dedicado a la seguridad, adquirió un dispositivo del tamaño de un Apple TV por valor de 15.000 dólares, aproximadamente. Los fabricantes anuncan que el dispositivo es capaz de descifrar el cifrado del iPhone desde dos horas hasta tres días. En los documentos públicos de contratación se muestra como la empresa es Grayshift, una firma que tiene a un ex-ingeniero de Apple en el personal. 

Los documentos solo identifican la compra como "equipo periférico de computadora", pero se ha podido verificar que el número de teléfono es del vendedor. Es bien sabido por todos la guerra que partes del gobierno federal, especialmente el FBI y el Departamento de Justicia, tienen con Apple. Supuestaente, GrayKey puede descifrar un iPhone simplemente con conectarlo a uno de los dos cables Lightning que sobresalen del lado e inyectar algún tipo de aplicación que permite lograr el acceso al dispositivo. Aparentemente, el dispositivo GrayKey funciona en versiones de iOS como la 11.2.5, que fue lanzada el 23 de enero de 2018.

Figura 1: GrayKey. Foto de Thomas Reed. MalwareBytes

En cualquier caso, la existencia de este dispositivo se plantea como una amenaza a la seguridad debido a que hay muchas incógnitas sobre el fallo o los fallos de seguridad de los que se aprovecha y las formas en que podría ser utilizado. Sea como sea, estaremo atentos a futuros movimientos de todas las partes involucradas en la noticia, ya que estamos seguros de que habrá novedades respecto a este asunto.

domingo, 25 de marzo de 2018

WeChat baneado por las autoridades militares australianas

En un movimiento que realza el crecimiento del espionaje chino, el departamento de defensa australiano ha prohibido a su personal descargar y utilizar la aplicación WeChat en sus dispositivos de trabajo. A pesar de esta prohibición otros servicios como Facebook u otras redes sociales podrán seguir siendo utilizadas por el ejercito desde sus terminales de trabajo. Esta decisión se ha tomado en base a los comentarios realizados por el ministro de defensa Dennis Richardson durante el pasado año, en los cuales aseguraba que los espías chinos estaban bastante activos últimamente y que la agencia de espionaje australiana estaba abrumada por la situación.

Un experto en ciberseguridad ha dicho que parte de la preocupación derivada de WeChat se debe a su gran capacidad de agregar y monitorizar datos. De hecho esto llevo a las fuerzas de seguridad de la India a vanear WeChat y otras 40 aplicaciones chinas el pasado diciembre por la posibilidad de que contuviesen spyware malicioso. Durante los últimos años WeChat ha amasado una base de usuarios de más de 900 millones de clientes, de los cuales la mayor parte son ciudadanos chinos, aun así ha tenido un gran crecimiento en los últimos cinco años y ha logrado introducirse en varios mercados extranjeros.

Figura 1: Crecimiento de las principales redes sociales (año 2014).

Las fuerzas militares australianas también han evitado el uso de centralitas y terminales Huawei y ZTE fabricados en china tras las declaraciones hechas por Mike Pompeo, jefe de espionaje de los estados unidos, en las que advertía de los problemas de seguridad que podría suponer el uso de dispositivos de estas compañías. Yu Lei , un profesor de estudios internacionales de la universidad de Yat-Sen en Guangzhou, ha dicho que debería haber espacio para las negociaciones con Tencent, el gigante tecnológico propietario de WeChat, así como con otros proveedores de servicios chinos. 

“Desde que Apple y Amazon han trasladado sus servidores de datos a china, debido a la reciente actualización de las leyes niponas que conciernen a la pivacidad y a la protección de derechos, los reguladores extranjeros también podrían introducir una legislación reciproca que obligase a las firmas Chinas a almacenar localmente los datos recopilados por aplicaciones como WeChat en sus respectivos países”.

sábado, 24 de marzo de 2018

5 Aplicaciones que te ayudarán a limpiar tu Mac de una forma fácil y rápida

Si tu Mac está lleno de archivos y documentos que ya no necesitas y que están ocupándote memoria y ralentizando su funcionamiento has dado con el sitio correcto. No es nada raro ir almacenando muchos de los archivos que pasan por nuestro ordenador, y de hecho no suele ser nada malo hasta que nos damos cuenta de que nuestro disco duro está prácticamente lleno. Por suerte existen herramientas que harán que el proceso de limpieza de nuestro equipo sea un poco más cómodo, a continuación os presentaremos 5 aplicaciones que pueden ayudarte a limpiar tu Mac convirtiéndolo en una tarea menos tediosa.

Comenzamos con MacFly Pro, esta herramienta es capaz de realizar una búsqueda de archivos que ya no necesites o que ocupan demasiado espacio, también dispone de funciones que te ayudarán a acabar con archivos duplicados y a borrar todos esos archivos residuales que quedan cuando desinstalas una aplicación.

Otra herramienta también bastante efectiva es Disk Clean Pro, este software es bastante fácil de instalar y utilizar, podrás obtenerlo desde la tienda de aplicaciones de Mac. Ofrece unas cuantas funciones de optimización y limpieza que ayudaran a que tu ordenador vaya más rápido, como la función de eliminar archivos provenientes de descargas interrumpidas o incompletas.

Figura 1: Disk Clean Pro

Continuamos con CCleaner, esta es una de las herramientas más conocidas en el mercado. Ofrece tres versiones a sus usuarios en función de sus necesidades, desde una versión gratuita hasta una enfocada a profesionales. Sin duda es una herramienta bastante completa y bastante sencilla a la hora de utilizarla.

Otra buena alternativa es Dr. Cleaner, gracias a su sencillo interfaz hará que liberar espacio en tu disco duro no resulte una tarea tediosa. Esta herramienta es capaz de eliminar archivos residuales de tu Mac y de hacer que funcione de una forma más fluida.


Para terminar os hablaremos de MacClean, esta herramienta es capaz de encontrar archivos innecesarios tanto para el usuario como para el correcto funcionamiento del sistema operativo, también es capaz de analizar y detectar cookies maliciosas y archivos duplicados.

jueves, 22 de marzo de 2018

¡Ojo en tu Mac! Nueva oleada de Scams en los borradores de Hacienda en Estados Unidos

Se acerca la época de pago de tasas e impuestos, sin duda una de las mejores épocas para que los estafadores usen todas sus técnicas para recopilar datos. Como es habitual desde hace años, Hacienda ya ha avisado del peligro de caer en una estafa a la hora de hacer los borradores, de hecho ha publicado una lista de las 12 estafas más habituales (Dirty Dozen) a la hora de hacer el borrador. Este año la lista está encabezada por los correos phishing que suplantan a la Agencia Tributaria y solicitan datos personales de los ciudadanos.

Investigadores de Zscaler han publicado recientemente en su blog el hallazgo de al menos cuatro nuevos casos de phishing en los cuales se utilizaban páginas falsas que suplantaban la página oficial de la Agencia Tributaria. Los equipos de Apple están siendo también objetivo, en este caso, ya que cualquiera puede ser objetivo de este tipo de ataques.

“Los cibercriminales llevan un tiempo utilizando la ingeniería social y los ataques phishing para robar información a sus víctimas sin levantar sospechas, aprovechan los acontecimientos y tendencias para hacer que sus ataques sean más sofisticados y efectivos. La temporada de pago de impuestos ofrece a estos atacantes la posibilidad de suplantar varias empresas u organismos del estado para obtener información de miles de usuarios”

Figura 1: Edificio de Hacienda en EEUU

El principal objetivo de estos ataques es la obtención de los datos bancarios y en muchos casos de las contraseñas de las víctimas. En muchos de los casos las páginas fraudulentas enviaban un mensaje avisando de que el tiempo para rellenar el formulario ha expirado, a continuación te ofrecen la posibilidad de recargar la página redirigiéndote a la página oficial sin levantar sospechas. Las consecuencias de este tipo de ataques pueden ser graves, en muchos casos la información sustraída se utiliza para solicitar falsas devoluciones y así monetizar el ataque. En la gran mayoría de los casos se puede evitar este tipo de ataques simplemente revisando la URL de cada página antes de introducir nuestros datos en los formularios.

miércoles, 21 de marzo de 2018

12 consejos que te ayudarán a hacer que tu dispositivo iOS sea más seguro

Los iPhone son unos de los objetos más importantes que llevamos encima allí a donde vallamos. Estos dispositivos son valiosos para nosotros no solo por su valor monetario, sino por los datos que almacenan, entre ellos fotos, conversaciones, información bancaria y cuentas de redes sociales. Por lo general los iPhone son bastante seguros para proteger tu información en caso de que los pierdas. Independientemente hay algunos pasos que todo usuario de iPhone debería seguir para proteger sus datos en caso de que su querido dispositivo caiga en las manos equivocadas. A continuación os daremos una serie de consejos para mejorar la seguridad de vuestro dispositivo iOS.
  1. Utilizar contraseñas alfanuméricas: lo más común a la hora de desbloquear un iPhone es usar un passcode de 4 o 6 dígitos, sin embargo este método de desbloqueo no resulta tan seguro como una contraseña alfanumérica (que puede ser tan larga como desees) en caso de sufrir un ataque de fuerza bruta.                                                                                                                            
  2. Desactivar el acceso de Siri a determinados servicios: Desde el lanzamiento de Siri se han visto muchos hacks enfocados a desbloquear los dispositivos, muchos de ellos también involucrando las notificaciones y el centro de control. Es muy recomendable desactivar todos los accesos de Siri cuando el dispositivo este bloqueado.                                                                                                  
  3. Figura 1: Siri.

  4. Mantener nuestro dispositivo actualizado: Esta es la forma más sencilla de mantener nuestro dispositivo seguro, Apple introduce constantemente actualizaciones de seguridad destinadas a la corrección de vulnerabilidades y bugs.                                                                                                  
  5. Desactivar Touch ID y Face ID: Aunque suene contraproducente esto puede serte de gran ayuda si alguien quiere forzarte a desbloquear tu dispositivo, si no te convence esta opción podrás desactivar estas funciones (puntualmente) pulsando el botón de llamada de emergencia y volviendo atrás (te pedirá que introduzcas tu passcode).                                                                                         
  6. Activa Two-Factor Authentication en tu cuenta de iCloud: Tu cuenta de iCloud maneja mucha información relativa a tu vida, protege esta información con este segundo factor de autenticación.                                                                                                                                       
  7. Figura 2: Passcode iPhone.
  8. Activa Find My iPhone: Esta función puede ser muy útil para recuperar tu dispositivo en caso de que se te pierda o lo roben, pero además te permitirá borrar todos los datos de tu dispositivo de manera remota.                                                                                                                                 
  9. Backup a través de iTunes y encriptación: Los backups de iCloud no están mal, pero tampoco cuesta mucho conectar nuestro iPhone a iTunes de vez en cuando para hacer un backup y encriptarlo.                                                                                                                                              
  10. Desactiva la función de conectarse a redes conocidas: Aunque esta función muchas veces sea cómoda para conectarnos a redes que usamos habitualmente puede ser un arma de doble filo en el caso de que nos conectemos a una red insegura.                                                                                      
  11. Revoca el acceso a tus datos a todas aquellas aplicaciones en las que no confíes: muchas veces al descargar una aplicación esta solicita acceso a la ubicación, galería, contactos, etc. Asegúrate de no estar proporcionando a la aplicación más permisos de los que necesita.                                     
  12. Figura 3:Función autoconectar a red conocida.

  13. Desactiva la función de autocompletar en los navegadores: Safari es capaz de almacenar información de tus búsquedas, además de memorizar tus datos personales a la hora de rellenar un formulario, incluso tus tarjetas de crédito, algo que puede ser peligros si el teléfono cae en malas manos.                                                                                                                                               
  14. Proteger tu aplicación de notas con contraseña: La aplicación de notas te permite poner contraseña a aquellas notas que consideres que tienen información sensible, sin duda una opción muy útil para todas aquellas personas que se apuntan ahí contraseñas y datos relativos a sus cuentas.                                                                                                                                            
  15. No instalar aplicaciones no autorizadas por la App Store: No es raro comprometer la seguridad de nuestro dispositivo si descargamos aplicaciones de terceros. Estas aplicaciones no están revisadas por desarrolladores y podrían ser muy dañinas para nuestro dispositivo.

martes, 20 de marzo de 2018

Apple pone a Safari a luchar contra las SuperCookies

Apple se ha movido para bloquear un vector de ataque en el marco del WebKit, el cual se aprovechaba del navegador Safari y permitía abusar de HSTS para que actuase como una SuperCookie con el objetivo de hacer tracking de usuarios. El HSTS permite a un sitio web declarar a los navegadores que solo se puede acceder a un sitio a través de HTTPS. Si un usuario intenta acceder a la versión HTTP del sitio, no se llega a realizar la petición por parte del navegador, directamente se realiza la conexión de HTTPS. El problema viene porque un sitio podía utilizar la información de este proceso como una SuperCookie para el rastreo. 

La RFC 6797 lo describe como se indica a continuación: "Los UA, User-Agent, deben conservar datos persistentes sobre sitios web que indiquen la habilitación estricta de la política de seguridad para períodos de tiempo declarados por los sitios web. Además, los UA deben almacenar en caché la información de la política de seguridad estricta más reciente para permitir que los sitios web actualicen la información". El RFC reconoce el potencial para el seguimiento de HSTS, y las posibilidades de abuso se demostraron ya en el año 2015. 

Figura 1: User Agent en el RFC

El investigador Sam Greenhalgh estableció el concepto de PIN HSTS para cada sitio redireccionado HTTPS, es exclusivo para el usuario y el sitio, y es legible desde la configuración del navegador por cualquier sitio. Esos pines podrían recuperarse en el futuro y el usuario no tiene la oportunidad de borrarlos. Un atacante que busca rastrear los visitantes del sitio puede aprovechar la caché HSTS del usuario para almacenar un bit de información en el dispositivo de ese usuario. Por ejemplo, cargar este dominio con HTTPS, podría representar un 1, mientras que ninguna entrada representaría o sería representado por un 0. Al registrar una gran cantidad de dominios, por ejemplo 32, y forzar la carga de recursos desde un subconjunto controlado de esos dominios, se puede crear un vector de bits lo suficientemente grande como para representar de forma única a cada visitante. 

Apple ha decidido mitigar ambos lados del ataque, al limitar el estado de HSTS y abordar cómo se graba el estado de HSTS. Sin duda, un interesante paso que ha dado Apple hacia una mejora en lo que a privacidad se refiere.

lunes, 19 de marzo de 2018

Llega la segunda temporada de Code Talks for Devs: Latch y los Wallets de criptomonedas ¡No te lo pierdas!

Code Talks for Devs. Limited Secrets webinar



Vuelven los Code Talks for Devs de la mano de ElevenPaths. En esta segunda temporada se presentan nuevos talks más interesantes y con más detalle que te interesarán. Si quieres conocer cómo se desarrollan ciertos proyectos e ideas locas, o cómo los estudiantes que realizan su TFG o TFM con nosotros han pasado la experiencia, no dudes en visualizar la segunda temporada de los Code Talks for Devs.

Figura 1: Primeros cuatro talks

El próximo miércoles 21 de marzo comenzamos con el talk: Integración de Latch con un wallet y dando uso a la exfiltración. Este talk  vendrá de la mano de Danilo Ninabanda, Ignacio Jiménez y Lucas Fernández. En este talk, estos tres jóvenes, nos mostrarán como ha sido la experiencia de realizar un TFM con ElevenPaths, de la mano de su tutor Pablo González. Además, nos mostrarán como han desarrollado su proyecto, como han integrado Latch en Coinbase y cómo han desarrollado un mecanismo para hacer un intercambio de claves privadas, a través del uso de la exfiltración.

El próximo miércoles, 21 de marzo, a las 15:30h (CET) tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

domingo, 18 de marzo de 2018

Fue Noticia en seguridad Apple: del 5 al 17 de marzo

Con la semana santa a la vuelta de la esquina en Seguridad Apple continuamos trayéndoos las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 5 contándoos como el mismísimo Steve Wozniak fue estafado perdiendo 7 bitcoins. Por suerte para el esto sucedió hace años, cuando la criptomoneda apenas tenía valor.

El martes 6 os presentamos GrayKey, una herramienta bastante misteriosa cuya finalidad es desbloquear dispositivos con iOS 11 y tiene un precio desorbitado.

El miércoles 7 os hablamos de la nueva herramienta desarrollada por la firma de seguridad Cellebrite y de cómo sería capaz de desbloquear los nuevos iPhone.

El jueves 8 os avisamos de la inminente llegada de actualizaciones de iOS 11.3, macOS 10.13.4 y tvOS 11.3 y os adelantamos algunas de las nuevas funcionalidades que traerán las mismas.

El viernes 9 os contamos como los cristales del nuevo Apple Park se han convertido en un peligro para algunos de sus empleados. 

El sábado 10 os presentamos la hazaña de un exprogramador que ha sido capaz de devolverle la vida a un Apple I y ejecutar en él un programa desde su iPad.

El domingo os avisamos de que Apple ha publicado una guía rápida sobre como diferenciar los correos enviados por la compañía de correos falsos (normalmente asociados a ataques Phishing).

El lunes 12 comenzamos la semana hablando sobre la venta de cuentas de Apple ID comprometidas por unos 15 dólares, también os mostramos la comparativa con el precio de otras cuentas robadas y os explicamos a que se debe su alto precio. 

El martes 13 os contamos cómo ha evolucionado el malware en Mac durante los últimos meses, todo ello gracias al informe publicado por Malwarebytes en el que se detalla el estado del malware en Mac.

El miércoles 14 os confirmamos la fecha del WWDC de 2018, evento en el que se espera que Apple presente iOS 12, macOS 10.14 y watchOS 5.

El jueves 15 os hablamos del crecimiento del malware en Mac durante los últimos años y de cómo esta tendencia al alza no parece que vaya a parar. Ademas os hablamos de los 4 malwares dirigidos hacia Mac mas importantes en lo que va de año.

El viernes 16 os contamos como al menos 160 restaurantes de la cadena Applebee´s han sido infectados por un malware que extraía información de sus terminales de venta.

Finalmente, ayer, sábado, os contamos un poco de historia hablando sobre el valor que tienen los dispositivos Apple antiguos. Un interesante post en el que se muestran los diferentes precios que tienen los dispositivos, en función de si están en perfecto estado o tienen alguna avería o rasguño.

Os esperamos en dos semanas con nuestro resumen bisemanal de Fue Noticia en Seguridad Apple. Que paseis una gran semana y que la actualidad en el mundo de la manzana mordida nos lleve los días. 

sábado, 17 de marzo de 2018

¿Qué valor tiene en el mercado tu viejo dispositivo Apple?

Los dispositivos Apple siempre han tenido un gran valor entre los coleccionistas de ordenadores clásicos. Pero desde el fallecimiento de Steve Jobs en 2011, este ha crecido de forma exponencial. En Europa, Apple no fue tan popular como es Estados Unidos, por lo tanto no es fácil encontrar sus productos en el viejo continente. Pero quien sabe, a lo mejor tienes en casa un ordenador o un dispositivo marca Apple del que puedes sacar algún beneficio económico. Vamos repasar algunos de ellos (los precios son aproximados según el mercado a comienzos de 2018).

La famosa placa base del Apple I es sin duda, el producto más cotizado por los coleccionistas. No sólo por su valor histórico al ser el primer ordenador personal, sino también por el elevado precio que puede alcanzar en el mercado. Todos los Apple I está catalogados pero no todos están localizados (como ya comentamos en otro artículo) y sólo 7 de ellos funcionan correctamente.
  • Precios Apple I:
    • Funcionamiento correcto: hasta 360.000$
    • No funciona: entre 25.000$ y 45.000$
Figura 1. Apple I completo. Fuente.

El Apple II (el ordenador que realmente llegó finalmente a los hogares) y toda la serie que lleva esta denominación (IIc, IIe, etc), también tienen su valor en el mercado, pero sin duda el más cotizado es el Apple II original modelo A2S1:
  • Precios Apple II
    • Muy buena condición (casi nuevo): 2.500$
    • Funcionamiento correcto: 1.000$
    • No funciona: 200$

Imagen 2. Apple II y las unidades de disco diseñadas por Wozniak. Fuente.

El ordenador Apple Lisa, también es uno de los más buscados entre los coleccionistas. Su fracaso , debido a que salió al mercado a la vez que el famoso Macintosh, hace que su valor sea también bastante alto en el mercado:
  • Precios Apple Lisa:
    • Muy buena condición (casi nuevo): 3.800$
    • Funcionamiento correcto: 2.500$
    • No funciona: 700$
Imagen 5. Apple Lisa. Fuente.

Otro de los más buscados es el famoso Macintosh 128K modelo M0001. Su diseño, las firmas de todo el equipo desarrollador que se encuentran dentro de su carcasa (incluidos Steve Jobs y Steve Wozniak) y la gran historia detrás de su creación hace que este sea un dispositivo codiciado que aún es relativamente fácil de conseguir:
  • Precios Macintosh 128K M0001:
    • Muy buena condición (casi nuevo): 2.700$
    • Funcionamiento correcto: 650$
    • No funciona: 20-35$
Imagen 4. Apple Macintosh 128K. Fuente.

El Apple Newton Message Pad fue otro de los fracasos de la empresa de la manzana. Una gran idea pero quizás un poco adelantada a su tiempo, tiene también una fascinante historia detrás lo que hace que sea un dispositivo codiciado en el mundo del coleccionismo de Apple.
  • Precios Newton Message Pad:
    • Muy buena condición (casi nuevo): 1.400$
    • Funcionamiento correcto: 350$
    • No funciona: 100$

Imagen 5. Newton Message Pad. Fuente

De los productos más actuales de Apple con más valor en el mercado nos encontramos con la primera generación del iPhone 2G en 2007 (en España no se llegó a comercializar este modelo):
  • Precios iPhone 2G con 4GB de memoria:
    • Muy buena condición (casi nuevo): 15.000$
    • Funcionamiento correcto: 9.500$
    • No funciona: 600$
Imagen 6. iPhone 2G primera generación. Fuente.

El último elemento de esta lista es otro producto relativamente reciente (2010), el iPad original, más fácil de encontrar en Europa:
  • Precios iPad 16GB de memoria:
    • Muy buena condición (casi nuevo): 1.300$
    • Funcionamiento correcto: 150$ - 710$
    • No funciona: 200$
Imagen 7. Apple iPad original. Fuente.

Y un consejo para terminar, no tires las cajas de tus dispositivos Apple, además de tener su propio mercado también te servirán para aumentar el valor del aparato a la hora de ponerlo a la venta.

viernes, 16 de marzo de 2018

Se ha encontrado malware en al menos 160 restaurantes de la cadena Applebee´s

Recientemente ha sido descubierto malware en el sistema de más de 160 puntos de venta de la franquicia Applebee´s que podrían exponer los datos de las tarjetas de crédito de algunos de sus clientes. RMH Franchise Holdings, la compañía que posee y opera más de 160 Applebee´s a lo largo de Estados Unidos ha dicho que recientemente ha descubierto un malware que ha infectado los sistemas de sus puntos de venta. El malware permitía robar cierta información y nombres de algunos clientes además de los números de sus tarjetas de crédito o débito, incluyendo la fecha de expiración y el código procesado durante la realización del pago.

Durante noviembre y diciembre de 2017 los sistemas de los puntos de venta comenzaron a dar fallos de fecha y eso es lo que hizo saltar las alarmas.

“Desde RMH creemos que un software desautorizado ha infectado el sistema de los terminales de venta de ciertos restaurantes Applebee´s pertenecientes al Holding y que es capaz de capturar información de las tarjetas de crédito y que ha podido afectar a un limitado número de transacciones realizadas en estos establecimientos” 

Figura 1: Terminal de Applebee´s.

Tras conocer sobre este potencial incidente RMH asegura haber lanzado una investigación con la ayuda de expertos forenses y haber avisado a las autoridades. RMH ha confirmado que sus puntos de venta funcionan aislados de la red de Applebee´s, algo que solo se aplica a los restaurantes de la franquicia pertenecientes al holding. La empresa no ha querido responder sobre qué tipo de malware o dispositivo ha sido utilizado durante el ataque, sin embargo ha recomendado a sus clientes que revisen sus cuentas y los cargos en ellas para poder notificar si han sufrido algún robo. La infección de puntos de venta con malware se ha convertido en una práctica habitual para muchos ciberdelincuentes, es un método efectivo y rápido para obtener datos sobre tarjetas bancarias.

Este no ha sido el único caso conocido en el último año, en 2017 se supo que grandes franquicias como Hard Rock o Casino se vieron afectadas por problemas similares.

jueves, 15 de marzo de 2018

El malware en Mac sigue aumentando exponencialmente

Los ordenadores de Apple suelen ser considerados los menos vulnerables frente a ciberataques, pero actualmente el sistema operativo macOS se ha convertido en uno de los principales objetivos para la realización de ataques phishing y de otros tipos. De acuerdo con las primeras estadísticas de Malwarebytes el malware específico para Mac ha aumentado en un 270% en 2017 en comparación con el año anterior y no parece que este ascenso vaya a frenar durante este año. Durante los dos primeros meses de este año ya han salido a la luz cuatro malwares que pueden causar un daño importante a los equipos, a continuación os haremos un breve resumen de su funcionamiento.

El primero de los malwares, conocido como OSX.MaMi, es capaz de hacer dos cambios importantes en el sistema, uno de ellos es cambiar la DNS redirigiendo las búsquedas hacia un servidor malicioso y el otro es instalar certificados root de confianza en la keychain para robar credenciales de las cuentas online de la víctima. Con estos dos cambios los atacantes podrían redirigir el tráfico hacia páginas fraudulentas (comúnmente de Phishing).

Figura 1: OSX.MaMi

El segundo malware específico para Mac es conocido como Dark Caracal, en este caso se trata de un troyano de acceso remoto capaz de infectar equipos Mac a través de otros sistemas, está escrito en Java y todavía se trata de un malware un poco incompleto. A pesar de ser un malware en una versión muy temprana de desarrollo es peligroso debido a que durante años muchos Mac han llevado Java preinstalado.

Otro de los malwares de este 2018 es OSX.CreativeUpdate, un malware que atacó la página MacUpdate y sustituyó en ella varios de los links de descarga de aplicaciones como Firefox logrando infectar a un gran número de miembros de la comunidad de desarrolladores. Las aplicaciones maliciosas instaladas funcionan exactamente como las legítimas, sin embargo utilizan (en segundo plano) el procesador para minar criptomonedas (Monero). Este tipo de comportamiento en un ordenador se suele traducir en una menor vida de la batería, sobrecalentamiento del dispositivo y un aumento de consumo eléctrico.

Figura 2: Aviso de OSX.CreativeUpdate

Para terminar tenemos OSX.Coldroot, un malware del que ya os hemos hablado en Seguridad Apple y que es capaz de robar contraseñas, modificar archivos y acceder al escritorio de tu equipo de forma remota y que se aloja en el terminal con el fin de activarse cada vez que se encienda el equipo.

miércoles, 14 de marzo de 2018

El WWDC 2018 ya tiene fecha y expectativas

Apple ha anunciado las fechas para el esperado WWDC del año 2018. Esta conferencia anual que la gente de Cupertino celebra, generalmente, en junio, es una conferencia para desarrolladores en la que Apple anunciará el nuevo iOS 12, watchOS 5, macOS 10.14 y tvOS 12. Además, se espera que haya anuncios de nuevo hardware. La WWDC 18 tendrá lugar en San José, California, del 4 al 8 de junio.

El 4 de junio, Apple celebrará su evento principal anunciando nuevos productos, mientras que el resto de días estará lleno de sesiones específicas para desarrolladores. Se ha vuelto algo normal que cada año en este evento, se presenten o anuncien las nuevas versiones de los sistemas operativos que estarán disponibles en sus versiones finales meses después. Apple reveló la celebración del evento mediante el envío de invitaciones a los desarrolladores que están interesados en asistir al evento. Los desarrolladores interesados se pueden registrar para comprar la entrada, por algo más de 1500 dólares. Debida a la gran demanda, Apple ofrecerá entradas para que sean compradas a través de un sistema de lotería. 

Figura 1: WWDC 18

Este año, se espera que Apple se concentre en la calidad de sus productos y trabaje para que el software tenga los menores errores posibles. El enfoque de este año, según un informe de Bloomberg será mejora su software en lugar de agregar nuevas características a iOS 12 o la próxima versión de macOS. Si quieres registrarte, puedes hacerlo en el enlace que Apple ha publicado.

martes, 13 de marzo de 2018

Desde ElkCloner hasta Coldroot

Se ha publicado un informe sobre el estado del malware en Mac. El informe ha sido publicado por la empresa Malwarebytes, en particular, el investigador Thomas Reed, lidera dicho informe. El título de este informe recuerda al primer boletín de Virus Bolletin: Mac y Macros: El estado de la Nación Macintosh. Eso fue en el año 1997, y muchas cosas han cambiado en el panorama del malware desde aquello. Aquella época no tiene que ver, prácticamente nada, con el malware de hoy en día en los entornos Mac

El investigador David Harley explica cómo los usuarios de Mac siguen teniendo una percepción errónea sobre el tema del malware y, en general, una percepción errónea sobre la seguridad en los sistemas macOS. El investigador habla de cómo la mayoría de los usuarios afectados de macOS e iOS cae en las categorías de adware o, simplemente, no tienen el glamour de un gusano o una epidemia de ransomware

Figura 1: Elk Cloner

El investigador David Harley también comenta como Thomas Reed despertó su interés cuando mencionó a Elk Cloner y afirmo que era el primer virus en el mundo, cuando el Apple II. En la época había un par de virus más circulando. Hoy en día se habla de que todo arrancó con Elk Cloner hasta llegar a Coldroot. Sin duda, el malware está en macOS y sigue aumentando debido, en parte, al incremento a la cuota de mercado de los equipos de Apple.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares