Vamos con el resumen de cada dos semanas sobre todo lo publicado en Seguridad Apple que, como siempre, no han sido pocas las noticias de este periodo. Comencemos.
El día 31 de Enero terminamos el mes con la segunda parte dedicada a las patentes de Apple para mejorar la seguridad de iPhone. Detección del ritmo cariado en los dispositivos, detección de equipos con Jailbreak o huellas dactilares, son algunas de las propuestas para fortificar los futuros dispositivos. También ese mismo día anunciamos el acuerdo para poner a la venta versiones de Office 2011 para Mac.
El comienzo del mes de Febrero fue para Disk Drill, una solución que ayuda a recuperar, y a proteger, los archivos en sistemas Mac OS X. Además, ese día nos hicimos eco de la liberación de Simian por parte de Google. Simian es una solución que permite distribuir software de forma centralizada para Mac OS X, aportando una pieza más al kit de herramientas IT para administrar Mac OS X en la empresa. En este artículo hablamos también de Quest Authentication Services para la integración de Mac OS X en entornos de Active Directory, de BitDefender para Mac OS X como solución antimalware y de MS Forefront UAG 2010 para tener sistemas VPN corporativos.
El día 2 de Febrero, además de terminar la segunda parte dedicada a Disk Drill, publicamos la noticia de que VLC Player había actualizado su programa para Mac OS X debido a un problema en la validación de los archivos Matroska, que puede llevar a la ejecución de código arbitrario en la máquina donde se ejecute una versión insegura de VLC Player.
El día 3 de Febrero mostramos cómo se puede utilizar BitDefender para detectar el troyano Hellraiser, además de poner, en Seguridad Apple, páginas para clasificar los artículos de iPad, iPod, Macintosh, iPhone, Mac OS, y una especial para los posts más divertidos.
El viernes 4 vimos como funcionaba el servicio LogMeIn, que permite administrar remotamente, y a través de una página web, los equipos con Mac OS X. También ese día nos llamo mucho la atención de la mujer que había sido detenida en un aeropuerto con 44 teléfonos iPhone de contrabando metidos en las medias.
El sábado 5 de Febrero salió la versión de GreenPois0n para hacer untethered jailbreak los dispositivos con iOS 4.2.1. Sin embargo, la herramienta fue quitada debido a que dio bastantes problemas a muchos usuarios.
El domingo pasado publicamos una vieja historia de dos gigantes de la informática de nuestro tiempo, Bill Gates y Steve Jobs. Un momento en el que ambos discutieron por la creación de los primeros sistemas con entornos gráficos, y en la que Bill Gates le dijo una verdad como un templo a Steve Jobs.
El lunes 7 de Febrero publicamos un artículo de Nico Waisman, VP de Immunity en Argentina, en la que enseñaba cómo funciona Canvas para tomar control de un Mac OS X por medio de un 0day en Apple Safari.
Para el martes 8 tuvimos una herramienta más para meter en el kit forense. Un conjunto de EnScripts en formato EnPack, es decir, scripts para automatizar tareas de análisis forense con EnCase, que permiten buscar mensajes SMS en teléfonos iPhone.
El día 9 de Febrero analizamos las conexiones DNS que realiza el servicio LogMeIn para, por medio de técnicas de DNS Cache Snooping, poder detectarlo, y por tanto sistemas Mac OS X, en empresas en las que está activada la caché DNS.
El jueves 10 de Febrero fue un día movido en el que publicamos la actualización de 60 vulnerabilidades en productos Adobe, la incautación de un alijo valorado en 10 millones de dólares en productos falsificados Apple y la publicación por parte del Instituto de Seguridad de la Información Fraunhofer de un método para recuperar todas las contraseñas de aplicaciones almacenadas en un iPod/iPad/iPhone en solo 6 minutos.
Para el viernes 11 de Febrero, una post divertido con una simpática foto de un señor de cierta edad viendo fotos de señoritas con poca ropa en una tienda Apple. ¿Estaría preparando un ataque David Hasselhoff?
Por último, ayer sábado 12 de Febrero, sacamos la noticia del whitepaper que se ha publicado en Informática64, en el que se han analizado las leyes LOPD y Esquema Nacional de Seguridad con dispositivos iPad, para conocer cuales son los puntos que no pueden ser cumplidos, a día de hoy, con estos dispositivos.
Y eso es todo, han sido 20 artículos en este periodo que esperamos que hayan sido lo suficiente amenos e interesantes como para seguir teniéndote por aquí con nosotros.
No hay comentarios:
Publicar un comentario