![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDbN21kLZFCEsUZsIBSBjQ4cu5ays2Mc9DXkTTogp7z77hdEXpXhAyqTpXmM713frbyOXqKvuhCZkvkzDg-tvbdM8fR_GpxVjruSjJImHoXyrTSEmEUv9A2FPJ-ZUxqrH0F9Ru_OUWpN4Z/s1600/fuenoticia.jpg)
Comenzamos el lunes 13 de Agosto con un artículo sobre OSX/FkCodec-A, un malware bastante desplegado entre los equipos Mac OS X que se despliega utilizando trucos de ingeniería social simulando ser un codec de vídeo, y que lleva activo desde Abril de este año.
El martes os hablamos de MIB Browser, una herramienta de consultas SNMPv1 y SNMPv2 gratuita para Mac OS X.
El 15 de Agosto la noticia fue para la publicación de Java SE 7 por parte de Oracle - sin ningún bug de seguridad conocido - y que tras probarla y analizarla, hemos visto que trae más confusión que otra cosa. La instalación de Java SE 7 no quita Java SE 6 - desplegado aún por Apple en OSX Mountain Lion - y tendremos que ver que sucede en la próxima actualización de seguridad crítica. Os informaremos de cómo migrar a Java SE 7 definitivamente.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2ccAYSuqVXVyd-8nTVq1onjvljpct7Of0SRhjvtA5RIYnX0zwKcq3QfVJTnqAo567WwIFprU92fulaZN29u-AZzR_p4AFwD9Gjaf2bPJk6P75elCZtlOuLvb8-SWddjmnAMS8CyAa-ukT/s200/cydia-logo11.png)
El viernes os hablamos de las actualizaciones de software en OSX Mountain Lion, que por desgracia ya no informan del tamaño que ocupan, lo que puede llevar a que un clic en ellas provoque una descarga de 1.2 Gb. Nos gustaría que volvieran a mostrar el tamaño, tal y como sucedía hasta Mac OS X Lion.
El sábado nos hicimos eco del post publicado por pod2g en el que alertaba de lo fácil que es hacer SMS Spoofing en iPhone, debido a la forma en la que muestra los datos al usuario en la aplicación. La respuesta de Apple fue: "Usad iMessage", algo que deja fuera a las comunicaciones con todos los terminales que no lo pueden utilizar.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtXI1i2d4YVGIerFywrtUzHXTLQKds7Cl3xv_19rCnJLdjGgNQ4kIHmHMOLZjAkdlJU_9IR9Plg5HNo0_n3EDXEuKHL-zmNf6N5B6xoSF1I0AywFBPnMI4nZWhjJTE_R-fW0XnBFic2Qhs/s200/Informe_Objetos.png)
El lunes pasado os hablamos de las opciones de activación y los métodos de análisis del antimalware profesional para Mac OS X ESET Cyber Security.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJPxbZuaALNbXEogGxmHVV_fkLdx-KTC2NeuwdIckxc5FJpTbs1rDbRHBW0TQyeVU0Czy7em3b_WzgEWyS0zyL4rTxglpmtaAl7G07BhDHAzLF7v0c3HvvR8-bpPQvN-_nbhkymk0xcp62/s200/iphone5-malware-spam.jpg)
El miércoles, primero os hablamos de una nueva campaña de spam para el despliegue de malware para Windows utilizando fotos leakeadas de iPhone 5 - algo que ya se había hecho en el pasado con iPhone 5GS - y por la tarde de Shodan para iOS, una app gratuita para tener el poder de Shodan en iPhone o iPad.
El jueves tocó hablar de OSX/Crisis, para explicar que las funciones más modernas de infección de su rama para Windows, Win/Crisis, con las que infecta pendrives, máquinas virtuales VMWare y terminales Windows Mobile, no están disponibles para Mac OS X...aún.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtWJRMo8OzQ8zPsTkx_FOI9MfQmvDYYL5cYamUw2uTsYLGMzhLp2nR7O1tDKARYfend3mlGmWxfsZUUNg1ifaHdDbZCjhCVawFGYnlhWNjNnS2QifvZytOzMd9CiHZ-s2sxkt17QaOsq1A/s200/GhostsInTheRom.png)
Por último, ayer sábado quisimos traer un post que habla sobre la historia de Apple y la ingeniería inversa. Una historia de cómo hacer ingeniería inversa a la ROM del Apple Macintosh SE. Un estudio genial de un grupo de hackers de Brooklyn.
Y esto fue todo, que como veis no fue poco. Esperamos veros por aquí en dos semanas y cada día en Seguridad Apple. Buen domingo para todos.
No hay comentarios:
Publicar un comentario