
Comenzamos la historia de este periodo el lunes 6 de Junio con la publicación de una referencia a la herramienta iWep Penetration Testing Tool. Una utilidad para iOS que permite hacer ataques de diccionario a redes WiFi con patrones conocidos. Esta utilidad aglutina el conocimiento de los algoritmos utilizados por muchas compañías operadoras para la configuración automática de claves, lo que permite, en pocos segundos si la red es vulnerable, descubrir la clave.

Ese mismo día tuvimos una referencia a la nueva actualización de seguridad de Adobe Flash, que solucionaba un a vulnerabilidad de Cross-Site Scripting (XSS) que estaba siendo utilizada activamente en una campaña para robar cuentas de correo electrónico de sitios como Gmail.com.
El miércoles 8 comenzamos una serie para los amantes de los Hackintosh, en esta ocasión cómo montar un Sandy Bridge. La segunda parte de esta historia la publicamos el día 15 de Junio de este mismo mes, así que si te gustan los PC que corren con Mac OS X, te gustará leer la historia del protagonista.
El jueves 9 un artículo sobre un interesante estudio de ingeniería inversa del sistema de distribución de malware utilizado por MacDefender. Tras analizarse el fichero distribuido, se puede ver que los creadores del rogue AV utilizan una imagen en la que, con técnicas de esteganografía/cifrado, almacenan la información de los servidores desde donde debe bajarse el troyano. Interesante el proceso de descubrimiento.

El viernes un par de noticias curiosas. La primera de ellas la contratación del desarrollador de MobileNotifier por parte de Apple. Este cambio de aproximación es importante, ya que Apple siempre ha demonizado todo lo que tenía que ver con el jailbreak, y en esta ocasión ha contratado a un programador de software para dispositivos con jailbreak.
Por la tarde, otra foto curiosa, en este caso para un cutre-iPhone creado a lo McGyver.
Por la tarde, otra foto curiosa, en este caso para un cutre-iPhone creado a lo McGyver.
El sábado 11, para los amantes de la ingeniería inversa, publicamos el vídeo de la conferencia que impartió Cameron Hotchkies en la RECON2008 y en la Defcon16 sobre cómo analizar aplicaciones en Mac OS X, titulada "Under the iHood".

También el lunes 13 hablamos de la actualización del firmware para los iMac. Apple puso a disposición pública iMac Graphic FW Update 2.0 para solucionar problemas en algunos equipos iMac.
El martes 14 la noticia fue para el uso por parte de iCloud, el nuevo servicio de Apple en la nube para controlar y sincronizar todos los dispositivos que, como demuestran los análisis de tráfico, utilizan Windows Azure y Amazon S3 para implementarlo.
El día 15, además de continuar la historia del montaje del Hackintosh con Sandy Brigde, nos alegramos de ver cómo Microsoft, en esta ocasión sí, se acordaba de los usuarios de Office para mac a la hora de las actualizaciones de seguridad, algo que no había hecho en otras ocasiones.

Además, ese mismo día había que instalar la nueva actualización de seguridad para Adobe Acrobat y Acrobat Reader, que soluciona 13 fallos de seguridad, catalogados como nivel crítico.
![]() |
"A view to kill" |
Por último, ayer sábado recopilamos una buena lista de manuales y libros para aprender seguridad y a programar en Mac OS X e iOS para todos los que este verano quieran dar un empujón a su preparación y entrar en el mundo del desarrollo para Apple. Entre otros, manuales de ingeniería inversa y programación de rootkits.
Y esto ha sido poco, así que nos ponemos desde ya a trabajar en los posts de las próximas dos semanas. Feliz domingo a todos los lectores.
No hay comentarios:
Publicar un comentario