
El día 18 de Junio comenzamos con un artículo sobre cómo utilizar iPhone Configuration Utility para poder desplegar perfiles de configuración en dispositivos iOS, con un ejemplo de establecimiento de políticas de seguridad.
El martes 19 una reseña a los problemas de hijacking que sufre Linkedin para iOS, ya que aunque cambies la contraseña, las cookies de la aplicación para iOS siguen siendo funcionales. Algo que deben corregir también.
El miércoles de la semana pasada salió publicado un exploit para el CVE-2012-0677 que afecta a Apple iTunes, por lo que se recomienda actualizar lo antes posible a la última versión del software, que arregla esta vulnerabilidad. Ese mismo día os informamos del curso de Programación Avanzada de aplicaciones iOS que se impartía en Madrid esta semana.

El viernes 22 la noticia fue para la patente de Apple para evitar el electronic profiling de los usuarios, por medio de la utilización de clones de identidad, es decir, por medio de autómatas que simulan ser nosotros y están haciendo cosas sueltas y variadas en el sistema que confundan a aquellas empresas que intentan guardar información nuestra registrando las actividades que realizamos en Internet.
El sábado pasado hablamos de XCon, una utilidad de Cydia que ayuda a los auditores de sistemas o a los usuarios de terminales con jailbreak a engañar a las aplicaciones que intentan detectar que se ha realizado un jailbreak en el sistema.

El lunes de esta semana que termina os dejamos el vídeo de la conferencia sobre la Evolución del Unlock & BaseBand que impartió MuscleNerd en la pasada Hack In The Box 2012 en Amsterdam.
El día 26 de Junio, la reseña fue para la confirmación de que en OS X Mountain Lion las actualizaciones de seguridad van a ser mejoradas, algo que reclamaba todo el mundo desde hace tiempo. Ese mismo día también os dejamos la información de los seminarios de desarrollo de aplicaciones iOS que se van a realizar esta semana en Madrid.
El miércoles hablamos de un para de nuevas patentes concedidas a Apple, en este caso sobre algoritmos criptográficos, algo que a los detractores de las patentes de software no deja de sorprender que pueda hacerse.
El jueves la reseña fue para un par de vulnerabilidades en Apple Quick Time 7.7.1 y Java SE 6 que permiten que se tome control de un sistema, publicadas en un paper con un POC por la organización Security Explorations.

Por último, ayer sábado, la noticia fue para otro ataque dirigido que se está produciendo a las organizaciones pro derechos humanos de minorías étnicas en las fronteras de China, que de nuevo son atacadas con un troyano para Mac OS X.
Y esto ha sido todo durante este periodo. Esperamos veros aquí todos los días, que ya estamos trabajando en los artículos que vendrán la próxima semana. Os esperamos en Seguridad Apple.
No hay comentarios:
Publicar un comentario