
Comenzamos el lunes 13 de Agosto con un artículo sobre OSX/FkCodec-A, un malware bastante desplegado entre los equipos Mac OS X que se despliega utilizando trucos de ingeniería social simulando ser un codec de vídeo, y que lleva activo desde Abril de este año.
El martes os hablamos de MIB Browser, una herramienta de consultas SNMPv1 y SNMPv2 gratuita para Mac OS X.
El 15 de Agosto la noticia fue para la publicación de Java SE 7 por parte de Oracle - sin ningún bug de seguridad conocido - y que tras probarla y analizarla, hemos visto que trae más confusión que otra cosa. La instalación de Java SE 7 no quita Java SE 6 - desplegado aún por Apple en OSX Mountain Lion - y tendremos que ver que sucede en la próxima actualización de seguridad crítica. Os informaremos de cómo migrar a Java SE 7 definitivamente.

El viernes os hablamos de las actualizaciones de software en OSX Mountain Lion, que por desgracia ya no informan del tamaño que ocupan, lo que puede llevar a que un clic en ellas provoque una descarga de 1.2 Gb. Nos gustaría que volvieran a mostrar el tamaño, tal y como sucedía hasta Mac OS X Lion.
El sábado nos hicimos eco del post publicado por pod2g en el que alertaba de lo fácil que es hacer SMS Spoofing en iPhone, debido a la forma en la que muestra los datos al usuario en la aplicación. La respuesta de Apple fue: "Usad iMessage", algo que deja fuera a las comunicaciones con todos los terminales que no lo pueden utilizar.

El lunes pasado os hablamos de las opciones de activación y los métodos de análisis del antimalware profesional para Mac OS X ESET Cyber Security.

El miércoles, primero os hablamos de una nueva campaña de spam para el despliegue de malware para Windows utilizando fotos leakeadas de iPhone 5 - algo que ya se había hecho en el pasado con iPhone 5GS - y por la tarde de Shodan para iOS, una app gratuita para tener el poder de Shodan en iPhone o iPad.
El jueves tocó hablar de OSX/Crisis, para explicar que las funciones más modernas de infección de su rama para Windows, Win/Crisis, con las que infecta pendrives, máquinas virtuales VMWare y terminales Windows Mobile, no están disponibles para Mac OS X...aún.

Por último, ayer sábado quisimos traer un post que habla sobre la historia de Apple y la ingeniería inversa. Una historia de cómo hacer ingeniería inversa a la ROM del Apple Macintosh SE. Un estudio genial de un grupo de hackers de Brooklyn.
Y esto fue todo, que como veis no fue poco. Esperamos veros por aquí en dos semanas y cada día en Seguridad Apple. Buen domingo para todos.
No hay comentarios:
Publicar un comentario