Hoy lunes, y esta vez con un día de retraso, comenzamos el habitual repaso a los contenidos publicados en el blog durante las dos semanas anteriores. Han sido 20 posts que vamos a resumir en uno para que a nadie se le pase nada de lo que hemos publicados. Aquí va el resumen de lo publicado.
Comenzamos el día 24 de Octubre echándole un vistazo a Instruments, una utilidad para monitorizar el funcionamiento de una aplicación que permite detectar activadades sospechosas. Algo muy útil para analizar si una aplicación es malware o para los investigadores de seguridad que quieran conocer mejor el comportamiento de una aplicación en el sistema.
Ese mismo día hablamos de SemiTether para iOS 5, una solución que permite a los terminales que cuentan con un Tethered Jailbreak de disponer de la mayor parte de las funciones del terminal después de un reinicio del mismo sin haber vuelto a realizar el proceso de jailbreak.

Por la tarde publicamos el vídeo de la controversia, que dejaba a las claras cómo es posible en iOS 5 y usando la Smartcover en iPad 2 conseguir acceso al dispositivo saltándose la contraseña en solo 5 segundos. Todo un buen fallo de seguridad que Apple ha cometido en varias ocasiones ya.
El día 26 apareció otro nuevo malware para Mac OS X, OSX/Tsunami, un troyano mutado desde las plataformas Linux llega a los sistemas operativos de Apple.

El día 28, con la aparición de Apple Safari 5.1.1, y tras la publicación en Metasploit de algunos de los exploits que sacan partido de las vulnerabilidades parcheadas, quisimos hacer una prueba de concepto de lo sencillo que es explotarlas y tomar control completo de una máquina no actualizada a la última versión en el artículo ¿Por qué hay que actualizar a Apple Safari 5.1.1?
Ese viernes por la tarde, un recordatorio a una broma en la historia de Apple. Cuando la compañía sacó Mac OS X Panther, alguien le dedicó un bonito wallpaper para Mac OS X "Pink" Panther. Lindo.


El lunes 31 nos centramos en el análisis forense de Mac OS X, explicando en qué fichero del sistema quedan almacenados los datos de los dispositivos Bluetooth que han estado en contacto con nuestro equipo, algo que puede ser muy útil en investigaciones en las que hay Mac OS X.
También, como ese día era la noche de Halloween, elegimos el disfraz más geek para la fiesta. En esta ocasión, un disfraz de Zombie realizado con dos iPad 2 sincronizados para simular un agujero en la tripa del muerto viviente.

También ese día alertamos de la aparición de QuickTime 7.7.1 para Windows, solucionando bugs críticos, con lo que se hace necesaria la actualización cuanto antes, en caso de que se utilice esta herramienta en el sistema.

El día 3 acabamos la serie dedicada a la solución de almacenamiento seguro en la nube desde Mac OS X con Zendal Backup. En esta ocasión el sistema de recuperación de archivos y los precios del servicio que permiten, a costes más que asequibles, disponer de una solución profesional.
El viernes día 4, otro artículo sobre el análisis forense en Mac OS X, en esta ocasión cómo descubrir que volumenes se han montado en un Mac OS X. Es decir, conocer que dispositivos USB, CD, DVD o archivos contenedores .dmg o Truecrypt se han usado.
También esa tarde vimos el iWood, una computadora portatil para los más jóvenes que se utiliza con una pizarra de tizas de toda la vida. Preciosa.

Por último, ayer domingo 6 de Noviembre echamos otro vistazo a la historia de Apple y Steve Jobs, en este caso la decisión de regresar como iCEO que tomó Steve Jobs cuando un amigo suyo le dijo: "Steve, No me importa una mi**da Apple".
Y esto ha sido todo, que esperemos que haya sido de vuestro agrado. Nos vemos en dos semanas por este resumen.
No hay comentarios:
Publicar un comentario