Llegamos al checkpoint que hacemos cada dos semanas en Seguridad Apple para poder repasar toda la actualidad de lo publicado en el blog. En esta ocasión, este periodo ha convivido con el lanzamiento de OS X 10.8 Mountain Lion, que a buen seguro nos va a dar mucho que hablar en el futuro. Vamos con el repaso de lo que aquí hemos publicado.
Comenzamos el lunes 16 de Julio con la presencia de Apple en las conferencias BlackHat USA 2012. Algo único, que generó mucha expectación en los medios, aunque al final a muchos defraudara la información que se dio sobre iOS Security allí, ya que no aportó muchos datos desconocidos por los investigadores de seguridad.
El martes de esa semana publicamos el proceso de instalación de CyberSecurity para Mac OS X, una solución antimalware profesional de la compañía ESET, muy popular en sistemas Microsoft Windows por su solución NOD32.
El miércoles unas herramientas muy curiosas de App Store que permiten conocer la peligrosidad de las zonas en las ciudades que visitas, mediante la creación de un mapa de la ciudad con las zonas calientes en las que se han reportado delitos criminales.
El jueves de esta semana, una curiosa herramienta en la App Store para los analistas forenses de dispositivos móviles que permite seguir con una guía el proceso completo del mismo BK Forensics iOS App.
El 20 de Julio la noticia fue para la actualización de Mozilla Firefox 14 para Mac OS X, con soporte de búsquedas en HTTPs y la solución de 15 vulnerabilidades de seguridad, lo que hacen más que recomendable su aplicación.
El sábado 21 de Julio dedicamos el post del día a Log Leech, una útil herramienta para la revisión de los logs de sistemas Mac OS X. Si te gusta tener control de lo que pasa en tu sistema, debes echarle un ojo, porque es muy cómoda de utilizar.
El domingo quisimos probar el ataque de Alexey Borodin al sistema de compras de in-App Purchase de Apple, para comprobar de primera mano cómo funcionaba todo el proceso. Ese día también se había añadido el soporte para Mac App Store y Apple comenzó a liberar la API privada que utiliza internamente para que los desarrolladores no estén desprotegidos.
El lunes la noticia fue para el intento de detección de ladrones de terminales móviles por parte de la Policía de Sussex que terminó como un "fracaso" cuando los terminales eran devueltos a la Policía por buena gente.
El 24 de Julio el post se lo dedicamos a Clueful, la aplicación de la empresa Bitdefender que permite conocer qué permisos y qué mecanismos de tracking utilizan las aplicaciones que tienes instaladas en tu terminal, y que fue retirada de la App Store por Apple, no sabemos bien el porqué.
El miércoles la noticia fue para la llegada de OSX/Crisis, también conocido como OSX/Morkut, un malware para Mac OS X que fue descubierto en Virus Total y que se convertía en el último malware profesional para los sistemas de Apple descubiertos.
El jueves Apple cerraba el caso de Alexey Borodin y las compras de in-App Purchase gratuitas en Mac App Store y App Store… por ahora, según publicaba el hacker ruso.
Ese mismo día, con la salida de OS X Mountain Lion, quisimos recoger las principales novedades en seguridad que aporta este nuevo sistema, para conocer un poco mejor lo que nos ofrece a los usuarios de Mac OS X.
El viernes pudimos disfrutar de mucha más información sobre OSX/ Crisis, OSX/Morkut, para descubrir que es un software profesional que se vende como kit, que permite espiar conversaciones de Microsot Messenger, Skype, Adium, etcétera, y hasta grabar con la webcam al usuario infectado. Lo más revelador fue que había sido utilizado como APT contra periodistas marroquís contrarios al gobierno que llevaron la voz cantante en la primavera árabe.
Ayer sábado, una nota para recordar a los usuarios que había salido ya Apple Safari 6, pero solo para Mac OS X. Una actualización que soluciona 121 bugs, de los cuales 105 podrían ser utilizados para ejecutar código arbitrario en la máquina.
Por último, ayer domingo, nos hicimos eco del parche de Apple para XCode del bug de B.E.A.S.T - publicado hace casi un año - y para evitar que se pueda acceder al keychain de las aplicaciones descargadas desde el App Store.
Por último, ayer domingo, nos hicimos eco del parche de Apple para XCode del bug de B.E.A.S.T - publicado hace casi un año - y para evitar que se pueda acceder al keychain de las aplicaciones descargadas desde el App Store.
Y esto fue todo. Esperamos veros por aquí mañana mismo, y en el resumen cada dos semanas.
No hay comentarios:
Publicar un comentario