Menú principal

jueves, 31 de mayo de 2018

Actualiza a iOS 11.4 para estar más seguro

Día de actualizaciones en el mundo Apple. La llegada de iOS 11.4 ha causado un gran revuelo, ya que era uno de los sistemas más esperados. Además, Apple no ha parado y ha lanzado diferentes versiones beta de tvOS 11.4.1, watchOS, iOS 11.4.1 o macOS 10.13.6. Como vemos la gente de Cupertino no para y es que cada día se les pide más. Hay que indicar que cuando Apple libera una release mayor puede estar entre 6 a 8 semanas probando, mientras que con las release menores puede estar entre 2 y 3 semanas. Esto quiere decir que pronto tendremos la 11.4.1

Las versiones de puntos menores tienden a ser sólo errores dedicados y correcciones de seguridad, mientras que en las versones mayores pueden venir con nuevas funcionalidades. La noticia es que se espera el anuncio de iOS 12 en el evento anual WWDC, el próximo lunes 4 de junio. Este año se espera que la atención se centre en el rendimiento y la estabilidad, así que se espera que los días más oscuros de iOS 11 y los grandes problemas con la batería queden, de una vez por todas, atrás. 



Apple sigue afinando la integración segura entre HomePod y el iPhone a través del AirPlay 2. Además, en esta nueva versión se dispone de mejoras y correcciones en Messages en iCloud. iOS 11.4 demostrará que es una de las versiones más estables de iOS, o es lo que espera la gente de Cupertino. Además, y aunque no se ha dado mucho detalle, están los arreglos de los fallos de seguridad, los cuales están ahí, por lo que recomendamos que actualices lo antes posible todos tus dispositivos Apple. Es lo que toca, día de actualizaciones en el mundo de la manzana mordida.

miércoles, 30 de mayo de 2018

Roaming Mantis: Nueva campaña de malware en iOS enfocada a la minería de criptomonedas

No es la primera vez que os hablamos de Phishing en Seguridad Apple, y esque este método de obtención de cuentas y credenciales es cada vez mas utilizado por ciberdelincuentes de todo el mundo debido a su gran potencial. En este caso nos encontramos frente a una nueva campaña de Phishing enfocada al uso de dispositivos infectados para la minería de criptomonedas. Hasta hace unos días esta campaña se centraba en dispositivos Android, sin embargo el malware utilizado ha sido modificado para que también pueda afectar a los dispositivos de la empresa de Cupertino y así gozar de un mayor alcance.

Esta nueva serie de ataques ha recibido el nombre de Roaming Mantis y se propagan a través del secuestro de DNS haciendo que los usuarios que se conecten a internet desde un router comprometido sean redirigidos a páginas maliciosas. En el caso de los dispositivos Android las páginas instan a las víctimas a descargarse archivos maliciosos con el nombre de Facebook.apk o Chrome.apk, mientras que en el caso de iOS muestran un mensaje en el que indican que es necesario recargar la página, al hacerlo nos lleva a una falsa página de Apple y solicita nuestros credenciales e información relativa a nuestra tarjeta de crédito (información que Apple nunca solicitaría).

Figura 1: Página fraudulenta proporcionada por Roaming Mantis.

Por si no fuera suficiente, aparte de obtener credenciales otra de las finalidades de este nuevo malware es la minería de criptomonedas. Minar criptomonedas desde nuestro dispositivo móvil puede afectar seriamente al rendimiento del mismo produciendo altos consumos de batería, un funcionamiento más lento o sobrecalentamiento del terminal. En un principio Roaming Mantis estaba orientado hacia los usuarios del continente asiático, sin embargo debido a que el malware utiliza diferentes idiomas (entre ellos el español) se ha convertido en una potencial amenaza para los usuarios de toda Europa.

Hoy en día es de vital importancia disponer de dobles factores de autenticación en nuestras cuentas con el fin de prevenir este y muchos otros tipos de ataques. También debemos recordar la importancia de extremar las precauciones a la hora de realizar cualquier cambio en nuestras cuentas, para ello es recomendable hacerlo siempre desde las páginas oficiales.

martes, 29 de mayo de 2018

Hay que seguir teniendo cuidado con el fallo de PGP y el Apple Mail

Recientemente se ha descubierto que Protonmail se ha visto afectado por un nuevo bug llamado EFAIL. Sebastian Schinzel, profesor de la universidad de Münster avisó de este fallo a través de Twitter alertando a los usuarios y recomendándoles desactivar PGP y S/MIME hasta que se lance un parche que solucione el problema. Tanto OpenPGP como S/MIME son estándares de cifrado de extremo a extremo que habitualmente son utilizados en los correos corporativos de varias empresas.

La vulnerabilidad en cuestión permitiría a un atacante descifrar el texto sin formato de los mensajes enviados y recibidos por la víctima. Este bug se aprovecha del contenido HTML de los correos, ya sean imágenes o configuraciones externas para filtrar el texto plano a través de las URL solicitadas. El atacante en cuestión podría modificar un correo electrónico cifrado de una manera concreta y enviárselo a la víctima, el proveedor de correo de la víctima desencriptaría el e-mail y cargaría cualquier contenido externo proporcionandole así el texto en plano al atacante.

Tweet de Protonmail recomendando no desactivar PGP.

Por desgracia todavía no hay una solución permanente para este bug, pero se recomienda desactivar ambas herramientas de cifrado. La Electronics Frontiers Foundation también ha avisado de este fallo y ha puesto a disposición de los usuarios varios tutoriales en los que se muestra como deshabilitar los complementos de PGP en proveedores de correo como Thunderbird, Apple Mail u Outlook. Por otro lado algunas de las compañías afectadas aseguran que no se trata de un fallo en el protocolo PGP, sino que es un fallo en la implementación del mismo realizada por algunos proveedores de correo y que por lo tanto desactivarlo no es una buena idea.

lunes, 28 de mayo de 2018

Apple ve aumentado el número de solicitudes de Seguridad Nacional

Apple ha visto un gran aumento en las solicitudes de seguridad nacional de los Estados Unidos. Las compañías tecnológicas reportan, por lo general, un número elevado en lo que ha este asunto se refiere. Apple reveló que las solicitudes relacionadas con la seguridad nacional de los Estados Unidos en su último informe semestral de transparencia ha crecido. La compañía dijo que recibió hasta 16.249 solicitudes que afectaron a 8.249 cuentas durante la segunda mitad del año 2017. El número de solicitudes aumentó un 20 por ciento en comparación con el primer semestre de 2017, cuando Apple recibió 13.499 solicitudes. Ya hablamos de esto hace unos meses en el blog.

Se puede acceder al informe desde el propio sitio web de Apple. Lo interesante es que las cifras más recientes son más de dos veces y media más altas que el período comparable del año anterior, cuando Apple recibió 5999 solicitudes de este tipo. Otras empresas tecnológicas también experimentaron un aumento en las solicitudes de seguridad nacional entre la segunda mitad de 2016 y la primera mitad de 2017. En el caso de Google han aumentado un 36 por ciento, llegando hasta casi 51.000. Las solicitudes simialres a Facebook casi se duplicaron llegando a casi 27.000

Figura 1: Informe de Apple

Facebook y Google aún no han informado el número completo de solicitudes de seguridad nacional para la segunda mitad de 2017, porque ambas compañías desglosan las cifras individuales tanto paras las cartas de seguridad nacional como para las solicitudes en virtud de la Ley de Vigilancia de Inteligencia Extranjera o FISA. Apple también ha informado que comenzará a publicar información de las solicitudes de los gobiernos para retirar ciertas aplicaciones de la AppStore. Sin ir más lejos, el año pasado, Apple retiró aplicaciones de redes privadas virtuales o VPN de su AppStore en China para cumplir con una nueva ley china de ciberseguridad. Sin duda, un tema que puede ir a más y que las empresas tecnológicas intentan darle la mayor transparencia posible.

domingo, 27 de mayo de 2018

Apple presentará la nueva voz de Siri en el WWDC 2018

Con la Worldwide Developers Conference, WWDC, anual a la vuelta de la esquina, Siri ha revelado los planes de Apple de dotar al asistente con una nueva voz como parte de la nueva versión de iOS 12. Ha sido el propio asistente el que ha confirmado no sólo esta nueva voz, sino también otras mejoras, y el más que posible lanzamiento de una nueva versión de HomePod más económica.

No hemos podido comprobarlo por nosotros mismos, pero parece que al preguntar a Siri “Tell me about WWDC” responde:
“La la la, Siri is getting a brand new voice.” “I’m gonna have a shiny new home! Well, not really shiny, more meshy and matte…” “I don’t want to brag, but I’m getting a lot smarter. It must be all that late night studying I’ve been doing…”
Figura 1: Siri

Parece que la intención de Apple es convertir a su asistente de voz en una de las principales estrellas de la WWDC. Esto también parece mostrar que la compañía de Cupertino está apostando fuertemente por plantar cara en el mercado de asistentes por voz tanto a Amazon Alexa, que está cada vez más presente en un mayor abanico de dispositivos, y a Google Assistant, quien recientemente demostró su buen hacer en este campo con la espectacular puesta en escena de las llamadas automáticas de Google Dúplex.

Uno de los últimos golpes de efecto en este campo fue dado por Apple recientemente, contratando al líder del equipo de Inteligencia Artificial de Google, John Giannandrea, quien pasa a depender directamente de Cook desde mediados de abril de este año. Nos mantendremos atentos a todo lo que ocurra en la WWDC, que comenzará el próximo 4 de junio en San José, California.

sábado, 26 de mayo de 2018

La oveja y otros iconos que Susan Kare ocultó en los tipos de letras del Macintosh original

Es curioso que después de tantos años aún aparezcan huevos de pascua en los sistemas Macintosh originales. La historia de la creación de este mítico ordenador, que casi podríamos decir que fue artesanal, no para de darnos sorpresas. Y de nuevo Susan Kare aparece en una de estas historias, ya que al parecer ocultó algunos iconos en los tipos de letras más utilizados en el Macintosh original.

Pero volvamos por un momento a los años 80. Susan Kare estaba trabajando en el nuevo Macintosh y en concreto en los tipos de letras (fonts). Crearlos desde cero era todo un logro debido a la poca memoria disponible de estos primeros ordenadores Apple. Sólo era posible tener 256 caracteres, incluidos los de control, símbolos y los clásicos ASCII, pero además se creaban con sólo  8x8 o 16x16 pixeles. Entonces Susan comenzó a trabajar en los tipos de letra y creó el primero de ellos que llamó Mac Roman:

Figura 1. Tipo de letra Mac Roman original. Fuente.

Como se puede observar en la figura anterior, en la parte izquierda desde la posición $00 hasta $14 no aparecen símbolos, esto es debido a que esta zona es la reservada para los caracteres de control de sistema. La otra zona, a partir de $D9 en adelante se reservó para futuras expansiones. No corresponden con ningún código ni tampoco tienen un símbolo por ejemplo, para los caracteres internacionales. En teoría no hay nada, pero resulta que sí que había algo escondido.

Figura 2. Sustan Kare en 1984. Fuente.

Si se utilizan las herramientas adecuadas de la época, como ResEdit, un editor hexadecimal para Macintosh muy utilizado para editar iconos y otros elementos gráficos, podemos encontrar algunas sorpresas. En concreto en el tipo de letra Geneva (de 18x18) incluye un icono adorable de una oveja en la posición $D9.

Figura 3. Tipo de letra Geneva 16x16 con la oveja al final. Fuente.

Otra oveja, pero esta vez de 8x8 aparece en el mismo tipo de letra para este tamaño. Otros iconos localizados en la misma posición pertenecen a un Mac en pequeño y un halcón y un conejo (este último era una combinación de varios caracteres):

Figura 4. Algunos iconos ocultos en fuentes de letras del Macintosh. Fuente.

Todos los fuentes de caracteres originales del Macintosh los puedes encontrar en este enlace por si alguien quiere buscar algún otro o simplemente ver estos que se han comentado. Para finalizar, destacar la increíble destreza y pericia de Susan Kare para crear este tipo de iconos tan descriptivos en un espacio tan pequeño.

viernes, 25 de mayo de 2018

Cómo saber cuándo se conecta un usuario a Instagram


Si alguna vez has estado curioseando en el perfil de alguien en Instagram y te gustaría saber cuándo esa persona está en línea o no, has de saber que existe un tweak diseñado precisamente para eso. Los usuarios de Jailbreak podrán encontrar e instalar InstaOnlineMonitor desde su aplicación Cydia. Una vez que el tweak es instalado y configurado recibirás una notificación cuando algún usuario en particular (que hayas seleccionado previamente) se conecte o se desconecte. Con este tweak podrás monitorear el estado (online/offline) de cualquier usuario con el que tengas conversaciones.

Tras su instalación podrás añadir a todos los usuarios que te interese monitorear en una lista, en ese mismo instante el tweak comenzará a seguir su actividad y te hará saber cualquier cambio de estado. La mejor característica de InstaOnlineMonitor, que también es la más efectiva, es que no necesitas tener la aplicación abierta para que funcione correctamente. La herramienta trabaja en segundo plano y te notificará cualquier cambio a pesar de que en ese momento no estés utilizando Instagram. InstaOnlineMonitor no establece ningún límite de usuarios a los que monitorear, por lo tanto podrás añadir a la lista de seguimiento tantos como quieras.

Figura 1: Aplicación de InstaOnlineMonitor

Desde la configuración del tweak podrás personalizar las notificaciones según tus preferencias. Esta herramienta no se limita a informarte del estado de conexión de los usuarios a los que sigues, sino que también te mostrará su historial de conexiones y desconexiones. Para que el tweak pueda funcionar es importante que tú mimo tengas activado tu estatus de actividad y debes de haber abierto una conversación de al menos un mensaje con la persona a la que quieras monitorear. El coste de este tweak es de 2.49 dólares y es compatible con todos los dispositivos que corran versiones comprendidas entre iOS 9 e iOS 11.

jueves, 24 de mayo de 2018

La última actualización de iOS para bloquear estudios forenses en dispositivos Apple

Apple hará que desbloquear sus dispositivos sea todavía más complicado, sin duda una mala noticia para el gobierno, policía y las agencias de seguridad de los estados unidos. Según la compañía de análisis forense Elcomsoft, Apple ha implementado una nueva función de protección que deshabilitaría algunas funciones del puerto USB de carga para evitar el análisis del dispositivo en su versión de iOS 11.4. La actualización restringiría las conexiones de datos a través de los puertos de carga de los iPhone e iPad (que ofrecen la funcionalidad USB), si el dispositivo no se ha logrado desbloquear en un tiempo inferior a siete días.

Como ya ha podido comprobar Elcomsoft en algunas de las pruebas realizadas recientemente el puerto de alimentación solo sería útil para cargar el dispositivo. Con el modo de restricción de USB activado el dispositivo no podrá volverse a emparejar con ordenadores u otros dispositivos sin que se haya introducido el passcode o Touch/Face ID correcto previamente. Se cree que Apple ha introducido el modo restricción de USB como una contramedida para evitar el desbloqueo de sus dispositivos a través del puerto de carga evitando así el uso de herramientas como GrayKey de las que ya os hemos hablado anteriormente en Seguridad Apple.

Figura 1: GrayKey versión online.

“La nueva funcionalidad está dirigida estrictamente a las autoridades de la ley. Con un iPhone Bloqueado es posible extraer backups del dispositivo en formato iTunes si este no se ha apagado o reiniciado desde que se hiciesen, también permite la recuperación de fotos y videos, una lista de aplicaciones instaladas e información general del” ha dicho Elcomsoft.

Apple ha hecho que este proceso sea más complicado en sus últimas actualizaciones de iOS haciendo que los datos mencionados anteriormente se borren cada 7 días. Estos dos cambios forzarían a las agencias de inteligencia a tener sumo cuidado a la hora de extraer la información de los dispositivos asegurándose de que no se apagasen y en un intervalo inferior a 7 días, sin duda algo que resultaría bastante difícil.

miércoles, 23 de mayo de 2018

Cómo descubrir qué información sabe Apple de ti

En la actualidad prácticamente todas las empresas del sector tecnológico trabajan con grandes volúmenes de datos acerca de sus clientes, aunque esos datos no los comparta con otras empresas Apple es una de ellas. Si eres usuario de productos de la manzana y quieres saber qué información guarda la empresa californiana sobre ti has dado con el sitio correcto, a continuación os contaremos como conseguir esta información por medio de una solicitud online. A pesar de que Apple asegura que recopila poca información acerca de sus clientes el resultado de este experimento puede ser sorprendente. También os enseñaremos a obtener una copia de los datos que Apple guarda sobre vosotros como clientes.

Para comenzar accede a la página de soporte de Apple, desde ella se pueden realizar solicitudes de información acerca de varios temas, entre ellos el de la privacidad. En esta página encontrarás un menú desplegable en el que deberás seleccionar la opción “Privacy issues”, a continuación deberás rellenar todos los campos que aparecen en pantalla. En el apartado de comentarios solicita los datos que tiene Apple sobre ti (puedes hacerlo poniendo la siguiente frase: me gustaría obtener una copia de todos los datos que dispone Apple sobre mí) Para terminar pulsa en "Submit". Depende el número de solicitudes que esté tramitando Apple en ese momento, tardarás entre unas horas o unos días en recibir una respuesta vía e-mail. En ella te solicitará información personal relativa a tu cuenta, información como nombre completo, Apple ID, dirección de correo, calle donde vives, número de teléfono, número de serie de alguno de tus productos Apple registrados. Todo ello parara verificar tu identidad.

Figura 1: Solicitud de información enviada por Apple

En su correo Apple también nos recuerda que no deberemos enviar información bancaria, de tarjetas de crédito o que pueda ser comprometida. Días después de recibir esta información Apple te proporcionará un enlace y una contraseña con la que podrás descargar un archivo .XLSX que se puede abrir con diversas aplicaciones, Excel, Google Docs o Apple Numbers entre otras. En el fichero podrás encontrar toda la información relativa a tu cuenta y acerca de todas las compras realizadas con tu Apple ID, además de todos los dispositivos en los que la hayas introducido indicándote su número de serie.

martes, 22 de mayo de 2018

Miles de Apple ID expuestos en Internet por un fallo de TeenSafe

El investigador de seguridad Robert Wiggins descubrió que la aplicación TeenSafe expusó miles de cuentas en dos servidores de Amazon. Uno de ellos solo contenía datos de prueba, mientras que el otro incluía direcciones de correo electrónico y contraseñas de los niños con el Apple ID. Además, se encontraban las direcciones de correo electrónico de los padres. La aplicación TeenSafe ha sufrido un fallo de seguridad que ha expuesto miles de identidades en Internet, incluyendo la información de los Apple ID

El hecho en sí es bastante grave y serio, pero, además, se ve agravado por la forma en la que funciona la aplicación. Se debe desactivar la autenticación de dos factores de Apple para poder utilizar TeenSafe en un dispositivo iOS, lo que facilita que un intruso pueda iniciar sesión con otro dispositivo y observar o visualizar los datos de iCloud de cualquier usuario, incluidos los adolescentes que utilizan dicho dispositivo. A favor de la aplicación y de los responsables de ésta, hay que indicar que han apagado el servidor correspondiente y han comenzado a notificar a sus usuarios de la exposición de los datos. 

Figura 1: Datos

El problema radica en que el investigador necesitó realizar el hallazgo para que las cosas volvieran a un cauce normal. La privacidad de los datos es muy importante, tal y como se puede entender del nuevo reglamento de datos. Es crucial para las aplicaciones orientadas a los niños, dónde muchos de los usuarios son particularmente vulnerables e inexpertos. El caso nos recuerda, un poco, al caso de MacKeeper y la exposición de las bases de datos NoSQL. Estaremos atentos a posibles noticias que surjan de esta situación.

lunes, 21 de mayo de 2018

Aumenta la delincuencia en torno a los productos de Apple

Desde hace unos años y gracias a sus innovaciones tanto a nivel de software como de diseño los productos de Apple se han ganado un sitio en el mercado. La mayoría de los productos de la empresa de cupertino son de alta gama y dada su gran popularidad entre los consumidores en los últimos años se han convertido en el potencial objetivo de ciberdelincuentes y de delincuentes comunes que obtienen un gran beneficio al vender estos productos en el mercado negro. A continuación os traemos algunas de las últimas noticias que abordan el tema del crimen entorno a los productos de Apple.

Comenzamos hablándoos del robo del iPad de uno de los jugadores de los Chicago Bears, el jugador se olvidó su iPad en el vehículo, lo que provocó que alguien rompiese los cristales del coche para llevarse el iPad y algunas otras pertenencias del jugador. En el iPad de Roquan Smith había guardada mucha información y alineaciones para los siguientes partidos de la NFL, por suerte para el equipo, el dispositivo estaba protegido con contraseña y se pudo formatear remotamente. A pesar de que en la mayoría de los casos se traten de robos violentos hay individuos que optan por utilizar la picaresca, como en el caso de un hombre de Kentucky que compró un Apple Watch y unos días después devolvió la caja vacía, este engaño no fue descubierto hasta que otro cliente compró la caja y se percató de que no había nada dentro.

Figura 1: Robo en un Apple Store

Otra modalidad de robo que se ha vuelto popular durante los últimos años es el robo en las Apple Store, el último caso conocido se ha dado en Florida Springs, donde una pareja ha sido arrestada por cortar los cables de seguridad y llevarse varios dispositivos aprovechando la confusión de los empleados, un método del que ya os hemos hablado en Seguridad Apple. Los robos a gran escala también han aumentado. En 2017 un hombre Irlandés fue acusado de entrar a un colegio y llevarse 37 iPad de los que utilizaban los alumnos en sus clases. Para concluir, os contamos el caso de un hombre de Illinois que ha sido arrestado por el robo de más de 12.000 dólares en productos de Apple, entre los que se encontraban iPhone, relojes y ordenadores. Según la policía el hombre fue captado por las cámaras de un almacén en los suburbios de Chicago cuando cometía el robo y ya ha sido identificado y detenido.

domingo, 20 de mayo de 2018

Fue Noticia en seguridad Apple: del 7 al 19 de mayo

Con el verano a la vuelta de la esquina en Seguridad Apple seguimos trabajando para traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 7 avisándoos de la posible llegada de un nuevo jailbreak para las últimas versiones de iOS 11.2 y 11.3.

El martes 8 os contamos cómo Apple sigue oponiéndose a realizar un Backdoor en sus productos para facilitar los trabajos de investigación del FBI y otras organizaciones gubernamentales tras el reporte de la RGS

El miércoles 9 os alertamos del descubrimiento de un nuevo Scam que está afectando directamente a la Fiscalía General del estado de Mississippi

El jueves 10 os hablamos del debate que ha surgido en torno al Face ID en el que se habla acerca de su grado de velocidad y seguridad a la hora de autenticar a un usuario.

El sábado 12 os hablamos de Black Dot, el nuevo Bug Unicode capaz de bloquear tanto dispositivos Android como dispositivos iOS.

El domingo cerramos la semana contándoos como activar y desactivar el sonido de carga en cualquier MacBook con macOS 10.10.3 o versiones posteriores. 

El lunes 14 os hablamos de las razones por las que Apple ha decidido eliminar algunas de las aplicaciones de su App Store dos semanas antes de la llegada del nuevo Reglamento General de Proteccion de Datos

El martes 15 os contamos como eliminar dispositivos obsoletos de vuestra aplicación de Find my iPhone de una manera definitiva.

El miércoles 16 os alertamos de una nueva campaña de Phishing que se aprovecha del revuelo creado por las nuevas políticas de la GDPR.

El jueves 17 os hablamos de las razones por las cuales el Security Update 2018-001 ocupa tanto espacio.

El viernes 18 os avisamos de la llegada de la tercera sesión de la segunda temporada de Code Talks for Devs que abordará el tema del Air Profiling con una interesante prueba de concepto.

Finalmente, ayer sábado, y como cada sábado, nuestro artículo referente a las historias más increíbles del mundo Apple. En esta ocasión le llega el turno al Apple II by Commodore, una situación que casi llega a ocurrir. Interesante historia que os recomendamos que leáis.

Sin más, os citamos de nuevo dentro de dos semanas con un nuevo resumen de la actualidad en el mundo Apple, las cuales vienen cargadas de actualidad y novedades. Disfrutad de la primavera y seguid leyéndonos diariamente para estar informado de la actualidad en el mundo de la manzana mordida. 

sábado, 19 de mayo de 2018

Apple II by Commodore ... algo que casi llegó a ocurrir

En el blog de El Lado del Mal contamos la historia del origen del ordenador personal hace unas semanas. En un punto concreto, comentamos que los destinos de Apple y Commodore tomaron caminos separados cuando estaban casi predestinados a seguir juntos ya que Commodore estuvo a punto de comprar Apple. Pero no es que Commodore quisiera comprar Apple, sino que fue algo distinto, ya que Apple quería venderle a Commodore su negocio basado en el Apple II.

Durante una charla en el fantástico Computer History Museum en Mountain View, California, Steve Wozniak contó esta historia durante la celebración del 25 aniversario del Commodore 64. Lo que nos cuenta Wozniak es básicamente la historia de dos chicos que sabían que tenían un buen producto pero que no tenían ni idea de qué hacer con él. Este es el vídeo de la charla que hemos mencionado antes:




Una vez construido el fantástico Apple II tenían claro que las características técnicas como los gráficos, sonidos, etc estaban muy por delante de competidores. Los pedidos se multiplicaron hasta llegar a cantidades de miles pero no tenían dinero suficiente para poder fabricarlos. Fue entonces cuando tanto Jobs como Wozniak contactaron con Chuck Peddle (creador del MOS 6502) que trabajaba en Commodore. Así que un buen día, Peddle se acercó al famoso garaje donde Jobs y Wozniak estaban fabricando su nuevo prototipo de Apple II.

Hay que tener en cuenta que tanto Jobs como Wozniak tenían 20 y 26 años, sin ahorros niexperiencia en los negocios. Por lo que era lógico que intentaran buscar una empresa a la que venderle el producto. Jobs le dijo a Peddle que ellos querían una oferta en la cual ambos obtuvieran un trabajo en Commodore, les dieran algunas acciones y que estuvieran a cargo del proyecto Apple dentro de Commodore. Todo esto a cambio de unos pocos cientos de miles de dólares (no sabemos exactamente la cantidad pero Wozniak habla de esta aproximación).


Figura 1. Foto de abril de 1976 en el garaje de un amigo donde aparecen dos jóvenes Jobs y Wozniak probando el Apple I. Fuente.

Finalmente Commodore rechazó la oferta ya que decidieron construir su propio ordenador personal, el PET, el cual tuvo bastante éxito al principio pero luego fue superado por el Apple II básicamente por sus mejores gráficos y sonidos (lo que derivó en un gran catálogo de juegos). Aunque como todos sabemos, los ordenadores posteriores como el Commodore 64 o el Amiga tuvieron un éxito espectacular. De hecho, le devolvieron la jugada a Apple ya que esta batalla casi le cuesta la bancarrota a la empresa de la manzana. Finalmente Commodore parece que encontró el motivo de su gran error: no haber suministrado software y hardware en el mismo paquete, tal y como hacía Apple.

viernes, 18 de mayo de 2018

Code Talks for Devs: Air Profiling en una prueba de concepto


El próximo 23 de mayo se impartirá el tercer CodeTalk de la segunda temporada. En esta ocasión, el webinar lo impartirá dos invitados, Guillermo Román y Javier Gutiérrez. El talk estará presentado y moderado por nuestro compañero Fran Ramírez, investigador de seguridad en el departamento de Ideas Locas en el área CDO. Los invitados fueron estudiantes en el Máster de Seguridad de las TIC de la UEM, dónde tuvieron de tutor a nuestro compañero Pablo González. Air Profiling permite, a través del tráfico recogido mediante sondas que monitorizan el tráfico wifi, procesar dicha información y realizar un perfil de los distintos usuarios, enfocado a usuarios de dispositivos móviles, del uso de los dispositivos según la información obtenida al analizar su tráfico web.

Para este proyecto, se han usado tecnologías de análisis de datos de Amazon Web Services, tcpdump, Python. Se ha utilizado una base de datos en ElasticSearch que permite de forma sencilla la recopilación y cruce de los distintos datos, y pintar, gracias a Kibana, gráficos con los resultados de los mismos. El resultado final es una aplicación web, ubicada en un servidor Django, que permite mostrar los resultados del análisis de datos, mostrando información sobre la navegación web, qué páginas visita dicho usuario, un estudio de los tipos de páginas frecuentadas, la ubicación de los servidores accedidos, y un timeline que muestra cuando ha realizado peticiones el dispositivo analizado.

Figura 1: Tercer Code Talk for Devs

Tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

jueves, 17 de mayo de 2018

Ahora sabemos por qué el Security Update 2018-001 ocupaba tanto espacio

Hace unos días Apple liberó el Security Update 2018-001 y no se publicó toda la realidad o, al menos, se omitieron algunos datos. La actualización tenía un gran peso, y no parecía algo normal que ese peso fuera solo para solventar algunos de los problemas especifiicados. El artículo en el que se hacían referencias a los fallos de seguridad ha sido actualizado para añadir la vulnerabilidad CVE-2018-8897. Esta vulnerabilidad ha sido descubierta por los investigadores Andy Lutomiski y Nik Peterson. Además, la vulnerabilidad afecta a otros sistemas operativos. 

¿En qué consiste la vulnerabilidad? El problema radica en que bajo ciertas situaciones, los sistemas operativos no manejan correctamente una excepción provocada por la arquitectura de Intel. Este puede deberse a la interpretación por parte del equipo de desarrollo de la documentación para las instrucciones de la arquitectura Intel. En esta situación un atacante podría llegar a obtener datos sensibles de la memoria. En otras palabras, la vulnerabilidad afecta al kernel del sistema. Por esta razón, la actualización eran tan grande, no menos de 1GB. En este paper se encuentra el detalle sobre la vulnerabilidad y la investigación.

Figura 1: Paper sobre la vulnerabilidad

Ahora se tiene una explicación de porqué la actualización, el Security Update 2018-001, ocupaba tanto espacio. Además, Apple añadió la información a posteriori sobre la actualización. Sin duda, una actualización muy necesaria, por lo que si aún no la has aplicado es el momento de hacerlo. Una actualización que ha llamado la atención de los especialistas en seguridad informáica alrededor del mundo.

miércoles, 16 de mayo de 2018

Un phishing para robar los Apple ID aprovechando el revuelo de la GDPR

Hoy traemos una nueva campaña de phishing dirigida a usuarios de Apple, la cual intenta engañar a las víctimas para que actualicen sus perfiles bajo la apariencia de ser parte de una preparación proactiva de seguridad para la introducción de la GDPR o políticas de Regulación General de Protección de Datos, las cuales entrarán en vigor el 25 de mayo de este año. El objetivo es convencer a las víctimas para que revelen las credenciales de la cuenta de Apple a fin de recopilar información personal, incluida la tarjeta de crédito. Esta estafa es una de las muchas que aprovechan la inminente introducción de la GDPR en la Unión Europea

La estafa se detectó el 30 de abril, utiliznado la técnica de la ingeniería social y el envío de emails. La amenaza fue detectada por investigadores de Trend Micro. El correo electrónico que las víctimas reciben se hace pasar por un correo legítimo de Apple. En el correo se indica que la cuenta de Apple ha sido limitada debido a una actividad inusual y les insta a actualizar sus detalles de pago a través de un enlace. Al final el usuario acaba en un sitio web no legítimo y que parece ser Apple, pero no lo es. 

Figura 1: Sitio web de Apple no legítimo

Los ciberdelincuentes utilizan cualquier tipo de noticia o evento para llevar a cabo un engaño en la web. En este caso es la GDPR la que proporciona la "excusa" perfecta para hacer que los usuarios accedan a sus serivicios de Apple. Es un buen gancho ya que todo el mundo habla ahora mismo de la GDPR en la Unión Europea. Parece que la amenaza del phishing ha sido neutralizada, pero hay que estar con todos los sentidos bien abiertos. Estaremos atentos desde Seguridad Apple a otros posibles casos que salgan en los próximos días.

martes, 15 de mayo de 2018

Como eliminar dispositivos obsoletos de Find my iPhone

Cuando adquirimos un iPhone u otro producto de Apple es común que activemos la función Find My iPhone en iCloud para poder recuperar nuestro dispositivo en caso de pérdida o robo. Sin duda una función útil que nos permitirá controlar la ubicación de nuestros dispositivos en todo momento. Al eliminar nuestra cuenta de iCloud de cualquiera de estos dispositivos se desactiva en ellos la función Find My iPhone, sin embargo al acceder a la herramienta seguirán apareciéndonos, algo que es innecesario si hemos vendido o no vamos a volver a utilizar esos dispositivos.

A continuación os contamos como podréis eliminar todos aquellos dispositivos obsoletos o que ya no utilicéis de vuestra cuenta de Find My iPhone en tan solo 3 pasos:

  1. El primer paso será acceder a nuestra cuenta de iCloud desde nuestro navegador, una vez hayamos hecho esto accederemos a la sección “Find my iPhone”.                                                       
  2. Lo siguiente que deberemos hacer es pulsar en “Todos los dispositivos” y seleccionar uno de los cuales queramos eliminar.                                                                                                                  
                                
    Figura 1: Listado de dispositivos asociados a una cuenta de Find My iPhone.

      
  3. Una vez hayamos seleccionado el dispositivo debemos pulsar en “Eliminar de la cuenta” y pulsar en "Eliminar" en el mensaje de confirmación que nos aparecerá en pantalla .

En dicho mensaje de confirmación se avisa de que en el caso de que nuestra cuenta siga vinculada al dispositivo este reaparecerá la próxima vez que se conecte a la red. Si desvinculas tu cuenta de iCloud antes de realizar este proceso no deberías tener ningún problema.

lunes, 14 de mayo de 2018

Apple elimina apps de la App Store que recopilan datos de ubicación debido a la GDPR

Apple ha decidio mover ficha y ha comenzado a eliminar aplicaciones de la App Store que recopilan datos de ubicación, ¿Por qué? Por la GDPR. Solo faltan dos semanas para que llegue oficialmente el Reglamento General de Protección de Datos, GDPR, de la Unión Europea. Apple sigue trabajando para garantizar que los datos de los clientes estén dentro de la GDPR.  

Apple está mirando más allá de su propia privacidad. Ha estado tomando medidas enérgicas contra los desarrolladores cuyas aplicaciones comparten datos de ubicación, expulsándolos de la App Store, si violan las políticas de datos de ubicación de Apple. Se conocen varios casos en los que Apple ha enviado correos electrónicos a desarrolladores para informarles que sus aplicaciones infringen las secciones 5.1.1 y 5.1.2 de las pautas de revisión de la App Store. Esas secciones se refieren a la recopilación de datos, el almacenamiento, el uso y su uso compartido, así como a que las personas deben conocer qué tipo de datos solicita una aplicación. 

Figura 1: Correo electrónico de Apple a un usuario

Apple no quiere que los desarrolladores pidan solamente el permiso, les está indicando que expliquen para qué se usan los datos y cómo se comparten. Si se trata de mejorar la experiencia del usuario, está bien. De lo contrario, las aplicaciones son eliminadas. No puede usar o transmitir los datos personales de otra persona sin antes obtener su permiso y proporcionar acceso a la información sobre cómo y dónde se usarán los datos. Sin duda, la llegada de la GDPR afectará a todo el mundo, sea una pequeña empresa o una gran empresa. A partir del 25 de mayo veremos, seguramente, casos que nos llamarán la atención.

domingo, 13 de mayo de 2018

Activar el sonido de carga en cualquier MacBook

El cargador MagSafe ha sido utilizado por los Mac durante años, con este distintivo conector de carga resultaba sencillo comprobar si nuestro equipo estaba completamente cargado o se encontraba en proceso de carga, solo había que fijarse en el led de estado. Con el lanzamiento de las nuevas generaciones de MacBook Apple decidió acabar con este tipo de conector sustituyéndolo por el nuevo USB-C. Como resultado del cambio, Apple implementó una serie de nuevos sonidos de carga que están presentes en todos aquellos equipos que corran versiones superiores a macOS 10.10.3. Si aún dispones de un Mac con cargador MagSafe y quieres activar los sonidos de carga has llegado al sitio correcto.

Activar esta función es un proceso bastante sencillo, a continuación os contaremos como hacerlo. Comenzaremos accediendo al Terminal, una vez nos encontremos en él deberemos introducir el siguiente comando:

“defaults write com.apple.PowerChime ChimeOnAllHardware -bool true; open /System/Library/CoreServices/PowerChime.app &”

Hecho esto pulsa el botón de retroceso. Ahora es el momento de comprobar si los cambios se han efectuado correctamente, para ello solo tendrás que conectar tu cargador. En el caso de no haberse aplicado los cambios deberemos reiniciar el equipo para que estos se apliquen correctamente.

Figura 1: Conector MagSafe.

Si después de haber probado este pequeño truco no estas satisfecho con tu nueva configuración no te preocupes, es un proceso totalmente reversible. Para desactivar los sonidos de carga solo tendrás que volver a introducir el comando que utilizamos para activarlo pero sustituyendo en él la palabra true por false. Esta función se incorporó debido a que los nuevos conectores de carga no disponen de un led de estado, pero también ofrece una nueva opción de personalización para todos aquellos usuarios que quieran utilizarla.

sábado, 12 de mayo de 2018

"Black Dot", un nuevo bug Unicode que bloquea tu dispositivo Apple

Hace unos meses ya comentamos en este blog la aparición Telugu, un único carácter que era capaz de bloquear un dispositivo Apple. La raiz del problema se encontraba en cómo el sistema operativo realiza la gestión de la memoria cuando intenta interpretar un carácter Unicode. Simplemente con pulsarlo el dispositivo se bloqueaba. Pues ha vuelto a ocurrir algo parecido y su nombre es "black dot of death".

Los dispositivos afectados por este bug son el iPhone y iPad que ejecuten las versiones iOS 11.3 y 11.4 (beta). Aunque parece que también están afectados el Apple Watch y el Apple TV. El medio por el cual se ha propagado han sido principalmente los programas de mensajería iMessage (no funciona con mensajes SMS) y también en WhatsApp. Si se llega a ejecutar en el dispositivo, es bastante molesto de eliminar ya que aunque se cierre la aplicación, al abrirla de nuevo volverá a fallar ya que el programa intentará leer el mensaje otra vez.


Figura 1. Mensaje con el "black dot of death". Fuente.

Su funcionamiento es parecido a Telugu, básicamente lo que hace es llenar de caracteres Unicode no visibles un mensaje. Esto provoca que cuando la aplicación de mensajería intenta leerlo, el teléfono se bloquea debido a la gran cantidad de memoria que tiene que utilizar así como el consumo de la CPU. En el siguiente vídeo se puede comprobar los efectos de ejecutarlo en un iPhoneX:




El símbolo que aparece es el siguiente: <⚫️>👈🏻 con un aviso a su lado donde se advierte de no tocar el agujero negro. En el momento que se pulsa en él, todo el código Unicode se expande provocando el problema en el dispositivo que hemos mencionado antes. En caso de recibir este mensaje con el "black dot of death" y que este llegue a bloquear el programa de mensajería, recuperar la aplicación requiere realizar algunas tareas adicionales.

Una de ellas sería utilizar Siri diciéndole que queremos mandar un mensaje a la persona que nos envió el bug. Entonces enviamos varios mensajes o uno muy largo y de esa forma el mensaje pasará a archivados y no se leerá por la aplicación cuando se vuelva a abrir. La segunda, es utilizando el 3D Touch. El usuario puede forzar el cierre de la aplicación y entonces utilizar 3D Touch desde la pantalla principal para crear un nuevo mensaje. Después se cancela la operación y finalmente se borra el mensaje desde la lista de recientes. De momento, no hay ningún parche ni solución para evitar este bug.

jueves, 10 de mayo de 2018

Debaten sobre la seguridad real del Face ID

Si hay algo de lo que estamos seguros es que Face ID es el futuro en lo que a autenticación se refiere para los dispositivos Apple. La tecnología de la cámara TrueDepth 3D que Apple incorporó en el iPhone X se espera que haga su debut en la próxima generación de iPad Pro y se convierta en un estándar de los nuevos buques insignias de la marca. También se espera que el resto de fabricantes incorporen tecnologías similares en el futuro, lo que nos hace preguntarnos: ¿Es Face ID suficientemente seguro?

Esta pregunta ya ha sido contestada por Apple, según la empresa californiana sí, por eso mismo este nuevo sistema de autenticación ha sustituido al famoso Touch ID en el iPhone X, el dispositivo con mayor nivel de avances tanto de hardware como de software lanzado por Apple hasta la fecha. La cámara TrueDepth captura hasta el más mínimo detalle de los usuarios debido a que es capaz de proyectar 30.000 puntos sobre sus caras realizando así un mapeo de alta precisión, la información recogida se transforma en una representación matemática que posteriormente será comparada con los datos de autenticación almacenados en el dispositivo, datos que van cifrados en todo momento.

Figura 1: 30.000 puntos proyectados por la cámara infrarroja del iPhone X.

Según Apple, con este cambio, la posibilidad de que una persona aleatoria pueda desbloquear tu dispositivo se ha reducido desde 1 entre 50.000 hasta 1 entre un millón, sin duda una mejora considerable. Ahora que sabemos que Face ID es más seguro y rápido que Touch ID vamos a hablar de sus limitaciones. Ya es sabido que el sensor de Apple suele dar fallos en algunos casos concretos, si tienes un hermano gemelo es muy posible que él también sea capaz de desbloquear tu iPhone X. Otro de los casos en los que el sensor tiene un mayor índice de fallos resulta ser con niños menores de 13 años ya que sus rasgos faciales todavía no se encuentran completamente definidos. Para concluir, no podemos afirmar que exista algún método de autenticación que garantice una seguridad del 100% pero Face ID resulta ser una de las mejores opciones en la actualidad.

miércoles, 9 de mayo de 2018

¡Alerta Scam! Un nuevo caso de scams que afecta la Fiscalía General de Mississippi

Una alerta en una ventana emergente de tu ordenador, aparentemente de soporte técnico, podría tratarse de un esfuerzo por sustraer tu información personal ha afirmado Jim Hood, fiscal general del estado de Mississippi. La división de protección al consumidor de la oficina de la fiscalía general ha experimentado un reciente crecimiento en este tipo de estafas que simulan los mensajes de soporte y alertas de seguridad de proveedores de software como Microsoft o Apple. La estafa avisa a los usuarios de que su equipo ha sido infectado por un virus, en algunas ocasiones mostrando una cuenta atrás que amenaza con destruir su disco duro  y ofreciendo un falso número de soporte para que un técnico te ayude a solucionar el problema.

En este tipo de scam, al llamar al teléfono mostrado en la alerta un supuesto equipo de soporte te ofrece su ayuda para arreglar el problema antes de que tu equipo se dañe, sin embargo al seguir los pasos que nos indican en la llamada podríamos estar comprometiendo nuestros datos personales e incluso proporcionando acceso a nuestras cuentas bancarias. En este caso en particular, los atacantes solicitan a las victimas acceso remoto a su equipo para poder solucionar el problema y realizar unos tests que supuestamente sirven para detectar problemas y anomalías que solo pueden solucionar técnicos cualificados de la empresa suplantada.

Figura 1: Jim Hood, Fiscal General del estado de Mississippi

Para evitar caer en este tipo de ataques es importante recordar que todas las compañías y proveedores de software o soporte en ningún caso inician el contacto con los usuarios afectados por cualquier tipo de malware. Otro método para no caer en este tipo de estafas es utilizar softwares que bloqueen los anuncios y pop-ups que aparecen cuando navegamos por la red. También es de vital importancia asegurarse de que los números a los que llamamos pertenecen realmente al servicio de soporte de compañías legítimas, para comprobarlo solo tendremos que acceder a su página oficial. Desde Seguridad Apple os recomendamos la importancia de utilizar dobles factores de autenticación como Latch que pueden ayudarnos a mitigar las consecuencias de un ataque de este tipo.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares