
El día 2 de Enero comenzamos con una herramienta que permite analizar los ficheros .DS_Store que genera Finder y que son descubiertos en servidores web. El nombre del programa es File Disclosure Browser, y permite generar las URLs a partir del fichero y la ubicación e donde se encontró.
También ese día nos hicimos eco del problema que los usuarios que no pudieron actualizarse a la versión iOS 4.3, debido a que Apple no la sacó para dispositivos antiguos, volvieron a tener con la alarma del teléfono en el día de año nuevo.
El martes 3 hablamos de una solución para desplegar parches de seguridad en redes de empresas a sistemas Mac OS X. El producto es de la compañía Dell, y se llama Kace. Con él se pueden gestionar no solo los sistemas Windows, sino además los equipos con Mac OS X. Puedes jugar con la demo online.

El jueves 5 de Enero hablamos de los movimientos de Apple para cerrar los repositorios de copias piratas y crackeadas de software para iOS, como son Installous o similares. Para ello, la compañía ha puesto en marcha la maquinaria legal, y ya han empezado a moverse servidores de ubicaciones para evitar ciertos controles.
El viernes, ya con los Reyes Magos habiendo hecho los deberes, hablamos de iBoostUP, una herramienta gratuita de la Mac App Store que ayuda a realizar tareas de gestión en el equipo, como el borrado de datos perdidos, la gestión de caché, el análisis de dumps de aplicaciones que hayan fallado, el análisis de programas de inicio o el borrado automático y periódico de ficheros .DS_Store.
También, en la sección de curiosidades del viernes tarde trajimos la foto de una niña recibiendo un iPhone, que no tiene ningún desperdicio.

Así, si alguien robar la computadora, pero no consigue el adaptador no podrá arrancar el equipo. Si a esto se une que las BIOS puede que en el futuro no dejen instalar SO no autorizados por el fabricante, y que OS X sólo se pueda obtener online, tal vez se les compliquen un poco más las cosas a los amigos de lo ajeno.
El domingo pasado tuvimos una noticia impactante, ya que un ciudadano canadiense había entrado y salido de los Estados Unidos de América por la frontera simplemente haciendo uso de una versión escaneada de su pasaporte que mostró desde el iPad.

El martes de esta semana echamos la vista atrás para ver un malware de Mac OS X del 2008. En esta ocasión un troyano que traía como Caballo de Troya para ocultarse un juego de Poker llamado Ace in The Hole. Este juego llevaba su sorpresa, y se dedicaba a robar las contraseñas del sistema.
El día 11 de Enero echamos un vistazo a las pruebas extremas de resistencia a las que someten a un iPad para promocionar una funda de protección. Así, le ponen una funda Extreme Edge a un iPad que luego tiran con un tirachinas, lanzan desde un coche a toda velocidad y hasta desde el espacio.
El jueves de esta semana miramos técnicamente cuáles habían sido los fallos de seguridad, aún no parcheados por Apple, que había utilizado pod2g para conseguir hacer los exploits del untethered jailbreak en iOS 5 para dispositivos A4: Corona y Heap Feng Shui.

Para terminar, ayer hablamos de FlashBack.J, una nueva mutación del troyano que simula ser el instalador de Flash para Mac OS X, con el objetivo de saltarse las protecciones de las últimas firmas de XProtect.
Y eso ha sido todo queridos lectores, esperamos que dentro de dos semanas tengamos mucho más que contaros respecto a Seguridad y las tecnologías Apple.
No hay comentarios:
Publicar un comentario