Y como cada dos semanas, estamos aquí haciendo recuento de los artículos que hemos publicado, para que ninguno se te pase por alto. Otras dos semanas y otro buen montón de información que queda aquí. Ahí va la lista.
El lunes 6 de Diciembre comenzamos la semana haciendo una reflexión sobre si realmente, pese a las denuncias de ciertas aseguradoras, el MagSafe de tu Apple puede ser peligroso y quemarte la casa. Bajo nuestra opinión, hay más de intereses económicos que de realidad detrás de estas reclamaciones.
El día 7 hablamos de Forefront UAG 2010, una solución de VPNs corporativa de Microsoft que verifica la seguridad de los sistemas Mac OS X antes de que estos sean autorizados para entrar en la red de la empresa. Sí, hemos dicho de Microsoft.
El día 8 hablamos de WaterRoof y Noobroof, dos front-ends con cómodos interfaces gráficos para configurar el firewall de Mac OS X. También ese día tocó hablar de la actualización de vulnerabilidades de QuickTime. Un parche que solucionaba 13 vulnerabilidades para este producto. Solo disponible para Leopard.
El viernes 9 nos hicimos eco de la presentación de Stefan Esser, un investigador de seguridad, que iba a dar en la conferencia The Power of Comunity, donde presentó una solución para añadir soporte ASLR a dispositivos iPhone con iOS que estuvieran jailbreakados.
El sábado 10 tocó el turno de actualizar MS Office 2008 para Mac OS X. Microsoft sacó un paquete de actualizaciones que arreglaba, entre otras, una vulnerabilidad crítica que solamente había parcheado en MS Office 2011 para Mac OS X.
El día 11, un post divertido con el Agent-X y su Reunión inaugural de odiadores de pantallas táctiles. No tiene desperdicio.
El día 12 un aviso para los usuarios de MacBook Air, ya que hay disponible una actualización de software y otra de firmware para este capricho de computadora portátil.
Para el lunes 13 dos noticias, la primera relativa a las estafas de SMS que utilizan los dispositivos iPhone como gancho, y la segunda relativa a los AR Drones, cuadricopteros que pueden ser controlados por iPhone o iPad de una manera muy precisa, para poder convertirse en "paparazzies".
El martes 14 comenzamos la serie dedicada a utilizar PGP en Mac OS X. Una serie de cuatro artículos que está ya iniciada y en la que aprenderás a instalar las claves, a utilizarlas para firmar documentos y archivos o cifrar tus datos.
Para el día 15 guardamos un post con una petición de un lector que quería saber cómo podía averiguar en Mac OS X qué aplicaciones habían abierto qué puertos de red. Para él, y para todos, hicimos un pequeño artículo que lo explicaba.
El día 16 una solución para limpiar en tu Mac OS X los metadatos de las fotografías que tiras con tu iPhone ya que en ellos queda hasta la información GPS de dónde se tomó la imagen.
El viernes la noticia fue para la Dirty Dozen, una lista generada por la empresa Bit9 en la que se recogen los 12 productos con más vulnerabilidades de criticidad alta o mayor, en la que aparecen 3 productos de Apple.
Y por último en este resumen, ayer le tocó el turno a LifeHacker, un sitio web al que le han robado las contraseñas de todos sus usuarios, y que nos aporta jugosos tutoriales, como por ejemplo el de Cómo convertir tu iPod Touch en un iPhone con servicios de VoIP o Cómo construirte un Hackintosh.
Y esto es todo en este resumen, nos vemos el año que viene en esta sección. ¡Felices fiestas navideñas!
Q gran sección, para los que no podemos seguir el blog a diario... felices fiestas a vosotros!
ResponderEliminar