Hoy domingo toca ya hacer el repaso a todo lo acaecido durante las dos últimas semanas en
Seguridad Apple, que además se ha dado la casualidad que han sido las dos primeras completas de este año 2012, así que vamos a ver qué tal comenzó este año que aún estamos estrenando.
El día 2 de Enero comenzamos con una herramienta que permite analizar los ficheros
.DS_Store que genera Finder y que son descubiertos en servidores web. El nombre del programa es
File Disclosure Browser, y permite generar las URLs a partir del fichero y la ubicación e donde se encontró.
El miércoles de esa primera semana echamos un vistazo a los
Community Managers del mal, es decir, a los bots automáticos de
Twitter que, con una foto bonita, y mensajes que ofrecen productos Apple como iPad o iPhone buscan generar tráfico en webs de dudosa reputación.
El viernes, ya con los
Reyes Magos habiendo hecho los deberes, hablamos de
iBoostUP, una herramienta gratuita de la
Mac App Store que ayuda a realizar tareas de gestión en el equipo, como el borrado de datos perdidos, la gestión de caché, el análisis de
dumps de aplicaciones que hayan fallado, el análisis de programas de inicio o el borrado automático y periódico de ficheros
.DS_Store.
Para el día 7 de Enero guardamos el turno para echar un vistazo a una
patente de Apple para recuperar contraseñas utilizando el adaptador de corriente.
Así, si alguien robar la computadora, pero no consigue el adaptador no podrá arrancar el equipo. Si a esto se une que las
BIOS puede que en el futuro no dejen instalar SO no autorizados por el fabricante, y que OS X sólo se pueda obtener online, tal vez se les compliquen un poco más las cosas a los amigos de lo ajeno.
El día 9 de Enero hablamos de los
cursos de Desarrollo en iOS que se van a realizar en Enero en
Madrid, por si quieres aprender una profesión de futuro en el ámbito del desarrollo de tecnología
Apple.
El martes de esta semana echamos la vista atrás para ver un malware de
Mac OS X del 2008. En esta ocasión un troyano que traía como
Caballo de Troya para ocultarse un juego de
Poker llamado
Ace in The Hole. Este juego llevaba su sorpresa, y se dedicaba a robar las contraseñas del sistema.
El día 11 de Enero echamos un vistazo a las pruebas extremas de resistencia a las que someten a un iPad para promocionar una funda de protección. Así, le ponen una
funda Extreme Edge a un iPad que luego tiran con un tirachinas, lanzan desde un coche a toda velocidad y hasta desde el espacio.
El jueves de esta semana miramos técnicamente cuáles habían sido los fallos de seguridad, aún no parcheados por
Apple, que había utilizado
pod2g para conseguir hacer los
exploits del untethered jailbreak en iOS 5 para dispositivos A4:
Corona y Heap Feng Shui.
Para terminar, ayer hablamos de
FlashBack.J, una nueva mutación del troyano que simula ser el instalador de
Flash para
Mac OS X, con el objetivo de saltarse las protecciones de las últimas firmas de
XProtect.
Y eso ha sido todo queridos lectores, esperamos que dentro de dos semanas tengamos mucho más que contaros respecto a Seguridad y las tecnologías Apple.