Menú principal

martes, 31 de octubre de 2017

#CodeTalks4Devs: Dirtytooth - Instalación en tu Raspberry con un paquete DEB

El próximo 1 de noviembre nuestros compañeros Pablo González y Álvaro Nuñez-Romero nos hablarán, en un nuevo Code Talk for Devs, sobre la implementación de Dirtytooth en una Raspberry Pi a través de un paquete DEB que hemos generado para vosotros. En el webinar se detallarán los pasos y el código utilizado para llevar a cabo el proyecto. Además, se mostrarán ejemplos de uso y cómo la Raspberry Pi puede obtener datos interesantes de iOS. El proyecto Dirtytooth proporciona más información en su web.

Dirtytooth es un hack para iOS que se aprovecha de la gestión de los perfiles Bluetooth realizada por el sistema operativo. Con Dirtytooth hay un impacto en la privacidad de los usuarios que utilizan la tecnología Bluetooth en su dispositivo iOS diariamente. Este hack permite extraer información como datos de contacto o las llamadas realizadas por el usuario.

Figura 1: ElevenPaths Code Talks for Devs

Además, comentaros que el proyecto Dirtytooth estará en la próxima edición de Black Hat Europe, junto a otra herramienta desarrollada en Eleven Paths denominada UAC-A-Mola. Si quieres saber más sobre Dirtytooth y su instalación en una Raspberry Pi te esperamos el próximo miércoles 1 de noviembre a las 15:30h (CET) en nuestro canal de YouTube y también en nuestra comunidad, donde nuestros expertos estarán disponibles para responder cualquier tipo de duda respecto al webinar ¡Te esperamos!

lunes, 30 de octubre de 2017

Un Ingeniero de Apple despedido por un video del iPhone X grabado por su hija

La semana pasado ocurrió uno de esos hechos que parecen rocambolescos y que hacen que nos preguntemos hasta dónde podemos llegar por ser los primeros en hacer algo. Brooke Amelia Peterson, la hija de un ingeniero de Apple que trabajó en el iPhone X, grabó un video dónde se podía ver a la familia cenando en el Apple Campus de Cupertino. Lo más curioso de la noticia es precisamente el lugar dónde se graba, así como ser la primera grabación dónde se puede encontrar el iPhone X en un entorno real. 

En el video se puede ver al ingeniero de Apple haciendo un pago con el Apple Pay. Además, el dispositivo se lo deja a su hija, la cual realiza una grabación exhaustiva de las funcionalidades del nuevo dispositivo. Muestra los gestos, la aplicación de la cámara, los animojis, etcétera. Se puede ver como el iPhone X es, claramente, una unidad de prueba que Apple les da a sus empleados, el cual solo tiene un código QR para empleados y una nota en la aplicación de Notes, en la que se pueden ver nombres en clave para productos Apple todavía no publicados.


Lógicamente, el video se convirtió en viral cuando la joven lo subió a Internet. La joven ha publicado otro video en su canal de Youtube, en el que detalla lo sucedido después de que el video se viralizara. Apple le pidió que quitara el video del canal de Youtube, aunque ya era demasiado tarde, ya que se había viralizado. Apple despidió a su padre, quien asume toda la responsabilidad, ya que se ha saltado la regla de no permitir que alguien grabe y publique un video de un producto que no se ha lanzado todavía. Sin duda, una de esas historias que llaman la atención y es que el amor de padre está por encima de todo.

domingo, 29 de octubre de 2017

Microsoft, una vulnerabilidad de Java en ordenadores Mac y una base de datos con información sensible

En el año 2013 un grupo de atacantes logró hackear a varias compañías tecnológicas usando una brecha de seguridad en Java para ordenadores Mac. Microsoft fue una de las compañías afectadas, y su reporte de bugs y base de datos fueron accedidos. Un tiempo después los detalles del ataque fueron revelados después de que 5 empleados de seguridad afirmasen que algunos datos sensibles habían sido robados durante el ataque.

La base de datos vulnerada contenía la descripción de algunas vulnerabilidades críticas. Tras el ataque, Microsoft tardó meses en arreglar la brecha. Esto generó especial preocupación ya que los atacantes podrían utilizar la información robada para planear futuros ataques. Tras solucionar los problemas causados por el ataque, Microsoft decidió realizar un estudio comparativo sobre el tiempo que se tarda en aprovechar las brechas para comprometer una base de datos y lo que se tarda en arreglarlas.

Figura 1: Microsoft

El estudio mostró que los bugs en la base de datos habían sido usados en ataques posteriores, pero argumentaba que las personas que estaban detrás de esto podrían haber obtenido la información de cualquier otro modo o fuente y no necesariamente de la base de datos de Microsoft. Como los parches para estas vulnerabilidades ya han sido liberados para los clientes, Microsoft ha decidido no revelar detalles sobre la violación a su sistema. No es la primera vez que se habla de un ataque de estas magnitudes, en 2015 Firefox sufrió un ataque similar, pero en este caso Mozilla proporcionó prácticamente todos los detalles de su vulnerabilidad, facilitando así la toma de medidas por parte de los usuarios para protegerse frente al ataque.

sábado, 28 de octubre de 2017

El desconocido ordenador Apple II portátil para música construido por Daniel Kottke

Daniel Kottke y Steve Jobs se conocían desde que estudiaron juntos en Reed College en 1972. Además fue el acompañante de Jobs en su viaje espiritual a la India (era la época en a que Steve aún estaba en Atari). Esta amistad le llevó a trabajar en los comienzos de la empresa Apple llegando a ser el empleado número 12 aunque se quedó sin acciones cuando Apple salió a bolsa. También fue el creador de un curioso prototipo de ordenador portátil destinado a la música.

Daniel Kottke se unió a Apple en 1977 y por aquella época vivía en la misma casa que Steve Jobs y su novia Chrisann Brennan. Kottke se dedicó durante su paso por Apple, básicamente a probar y construir las placas de los ordenadores Apple II, Apple III y posteriormente también del Apple Macintosh. También estuvo involucrado en el desarrollo del teclado del Macintosh (su firma está dentro de la carcasa junto a las del equipo completo que desarrolló el Macintosh original). La relación personal con Kottke se rompió cuando este mostró su apoyo incondicional a Chrisann cuando esta le pidió a Jobs que admitiera la paternidad de su hija en común, Lisa. Todo sabemos que Jobs no reconoció al principio esta paternidad, utilizando todos los medios a su alcance para rechazarla. Finalmente la aceptó pero a Kottke le costó perder su amistad con Jobs y además quedarse sin acciones de la empresa hasta que nuestro querido Wozniak entró al rescate y compartió parte de las suyas con todos los empleados.


Imagen 1. Daniel Kottke con Steve Jobs presentando el Apple I. Fuente.

Pero durante su época en Apple, en concreto en 1980, también estuvo trabajando en un proyecto menos menos conocido, un ordenador portátil, antes que el famoso Osborne I o incluso antes de la aparición del sistema MIDI. Sólo tenemos las fotos del prototipo que el mismo Kottke tiene en su casa y que además está en perfecto estado y funcionando. Básicamente, era un Apple II enfundado en una maleta de transporte y un pequeño monitor unas 5 pulgadas procedente de los primeros prototipo de Macintosh. El teclado y la placa base eran procedían directamente del desarrollo del Apple II y también llevaba incorporada una unidad de disco flexibles de 5 pulgadas 1/4. La batería estaba acoplada, de forma poco práctica, en un lateral de la maleta.


Imagen 2. Prototipo de ordenador portátil Apple II para música. Fuente.

Otro elemento que formaba parte de este prototipo de ordenador para música era un pequeño piano electrónico el cual se podía programar en BASIC desde el Apple II. También incorporaba un puerto específico para conectarlo al ordenador, creado íntegramente por Kottke. Recordemos que todo esto fue antes de la aparición del formato MIDI. Este prototipo pudo ser la primera relación de Apple con el mundo de la música, convirtiéndose en un referente.


Imagen 3. Prototipo de Apple II musical con el piano electrónico conectado. Fuente.

Daniel Kottke tiene una gran colección de material muy interesante procedente de los orígenes de Apple que puedes ver en este enlace. Si te interesa su historia, puedes verla en la gran pantalla donde queda bastante bien reflejada en la película Jobs.

viernes, 27 de octubre de 2017

La EFF critica a Apple por el nuevo panel de control y las posibles brechas de seguridad al usuario

Tras el lanzamiento de iOS 11 uno de los cambios que más polémica ha causado ha sido el rediseño del centro de control, con un nuevo interfaz y más funciones en una sola página se esperaba lograr una mayor eficiencia y comodidad a la hora de usar el dispositivo, sin embargo al probar el nuevo panel de control nos damos cuenta de que es hay potenciales fallos de usabilidad. El mayor problema de seguridad se encuentra en los botones del wifi y el bluetooth, al utilizarlos ambas funciones no cambian de estado haciendo que los servicios de localización y manos libres puedan seguir estando activados. En un articulo publicado durante el pasado mes Electronic Frontier Foundation criticó a Apple por este cambio.

“Cuando un teléfono está diseñado para comportarse de una forma distinta de la que la UI sugiere, resulta en problemas de privacidad y seguridad, un usuario no tiene pruebas visuales o textuales para comprender el comportamiento del dispositivo, lo que puede resultar en una pérdida de confianza en los diseñadores del sistema operativo. Desde que los usuarios confían en el sistema operativo como la piedra angular de la mayoría de las decisiones de seguridad y privacidad no importa que aplicaciones o funcionalidades usen, esta confianza es fundamental”

La EFF también aseguró que ésta decisión de Apple está comprometiendo la seguridad de los usuarios y que no debería ser difícil de solucionar.

“Como mínimo, Apple debería hacer que las funciones del centro de control se volviesen a activar solo cuando el usuario lo desee y pulse sobre ellas, en vez de volver a activarse en cualquier momento, Es simplemente una cuestión de comunicación con los usuarios, y darles la opción de tener el control sobre los ajustes de su dispositivo” 

Figura 1: Aspecto del nuevo Control Center de iOS 11

Mientras que Apple debe tener sus razones para haber realizado este cambio, algunos usuarios piensan que es una tontería. Mantener el wifi y bluetooth activado durante todo el día puede traducirse en un consumo excesivo de batería y en un problema de seguridad. Siempre os recordamos el riesgo de dejar vuestro wifi y bluetooth visible en lugares públicos. Según Apple este cambio fue implementado para mantener los servicios como AirDrop, AirPlay, Handoff u accesorios como el Apple Pen o Apple Watch conectados todo el tiempo. Aparentemente desactivar el bluetooth o el wifi desde el centro de control solo desconectara accesorios y se desconectara de redes wifi. Si desconectas tus otros dispositivos estos se volverán a sincronizar a las 5 am del día siguiente o al reiniciar el dispositivo. Para desactivar por completo estas funcionalidades los usuarios tendrán que acceder al apartado de ajustes de su dispositivo y desactivarlos desde allí o simplemente activar el modo avión.

jueves, 26 de octubre de 2017

ElevenPaths Talks: La inevitable evolución de la seguridad gestionada

El próximo 26 de octubre de 2017, tenemos un nuevo ElevenPaths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Nos toca hablar, en esta ocasión, sobre los la inevitable evolución de la seguridad gestionada. En este webinar, impartido por nuestros compañeros Rames Sarwat y Jorge Rivera, tendremos con el honor de contar con un invitado especial que nos ayudará a entender mejor esta evolución de la seguridad gestionada. Sin duda, una charla que no debes perderte.

Algunos de los factores estratégicos están forzando la redefinición de los conceptos de Seguridad Gestionada e impulsando a la "reconfiguración" de los principales proveedores de servicios debido a la complejidad de poder definir un perímetro a la red de una organización para su defensa (sobre todo por lo relacionado a movilidad y computación en la nube), como así también la creciente complejidad de los procesos de las organizaciones tanto en I.T. como en O.T., o el increíble crecimiento que han tenido las amenazas avanzadas persistentes (APT) en todo el mundo, cómo del hecho de que los atacantes cambian sus tácticas de evasión con la misma rapidez (o incluso mayor) con la que las corporaciones implementan protecciones.

En este punto en particular, no es posible mantener el enfoque actual de los servicios de Seguridad Gestionada, la realidad cotidiana ha demostrado que hay que mejorar y que además hay capacidad para hacerlo, por ejemplo logrando identificar amenazas no detectadas que han afectado los perímetros de una organización moviéndose lateralmente a través de los entornos y ampliando las capacidades con recursos internos o externos innovadores. El desafío es ¿cómo?

Figura 1: ElevenPaths Talks

La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y 10 minutos sobre consejos y herramientas. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

miércoles, 25 de octubre de 2017

¡Warning! Nuevo Troyano para Mac OSX propagado por descargas maliciosas

La descarga de un popular reproductor multimedia para Mac OS X y su gestor de descarga han sido infectados por un troyano después de que los servidores de los desarrolladores fuesen hackeados. Elmedia Player, de Eltima cuenta con más de un millón de usuarios, muchos de los cuales al descargarlo también instalaron Proton, un troyano de acceso remoto cuyo propósito es espiar y robar contenido a dispositivos Mac. Los atacantes también infectaron otro de los productos de Eltima con el mismo troyano (Flox). La backdoor de Proton proporciona a los atacantes una vista casi general del sistema comprometido, permitiendo el robo de información de navegadores,  usuarios y contraseñas, y mucho más.

Un representante de Eltima afirmó que el malware fue distribuido a través de descargas debido a que sus servidores fueron hackeados después de que los atacantes usasen una brecha de seguridad en la librería tiny_mce de JavaScript. Este suceso salió a la luz el pasado jueves, cuando los investigadores en ciberseguridad de ESET descubrieron que Elmedia Player estaba distribuyendo Proton. Los usuarios que descargasen el software antes de las 3:15 pm de ese día podían haber sido infectados. A su vez se han publicado una lista de archivos o directorios que revelan si el troyano está instalado en nuestro dispositivo. Este caso es idéntico al que sufrió el software Transmission y del que hablamos en Seguridad Apple.
  • /tmp/Updater.app/
  • /Library/LaunchAgents/com.Eltima.UpdaterAgent.plist
  • /Library/.rand/
  • /Library/.rand/updateragent.app/ 
Figura 1: Archivo no legitimo de Elmedia Player

De alguna forma, los atacantes lograron construir una “envoltura” firmada sobre el reproductor multimedia que resultó con la unión de Proton al software legítimo. Todo esto ocurrió con el mismo Apple ID de desarrollador. Desde ese momento el ID de Apple ha sido revocado y Eltima y ESET están trabajando con Apple para ver cómo fue posible la realización del ataque. Un representante de Eltima ha asegurado que desde que el servidor fue registrado el 15 de octubre no había distribuido malware hasta el 19. Por suerte para algunos, los usuarios que hayan adquirido la última versión del software a través de una actualización automática no han sido infectados.

Ya hay una nueva versión de Elmedia Player libre de troyanos y se puede obtener desde la página oficial de Eltima y su seguridad está garantizada por ESET. En respuesta al incidente Eltima ha asegurado que ha tomado medidas para protegerse frente a posibles ataques de este tipo en un futuro y  ha incrementado la seguridad de sus servidores.

martes, 24 de octubre de 2017

Big Data Innovation Day 2017: Somos Big in Data

El próximo día 31 de octubre celebramos nuestro Big Data Innovation Day, dónde podrás ver nuestras novedades de la mano de nuestros expertos en la temática. Sin duda, un evento que no debéis perderos ya que tendremos muchas novedades y sorpresas. La agenda de speakers ya está completa y contaremos con una ponencia de Javier Magdalena, Pedro de Alarcón y Fernando de Piquer. Además, contaremos con nuestro CDO Chema Alonso, nuestra CEO Elena Gil y la CEO de Synergic Partners Carme Artigas. Tendremos ponencias dónde se hablará de los e-sports y el big data, os recomendamos no perdérosla. Puedes ver mayor nivel de detalle en la agenda del evento

Sobre qué es el Big Data Innovation Day deciros que es el momento en el que mostramos nuestras innovaciones y novedades del último año en el ámbito Big Data. Podrás ver nuestros nuevos lanzamientos, innovación de los productos, casos de éxito y demostraciones, entr otras muchas cosas. Este año celebramos la primera edición, un año de crecimiento y asentamiento. Hace un año comenzábamos la aventura de Luca y hoy estamos orgullosos de deciros que aquí estamos y que seguimos creciendo.

Figura 1: Agenda Big Data Innovation Day

Te esperamos en el evento del año en el ámbito del Big Data. Si no pudieras asistir al evento físicamente el 31 de octubre, tenemos más opciones para ti. Hemos abierto el registro de streaming, desde el que podrás disfrutar del evento como si estuvieras allí mismo. Si quieres aprender más sobre Big Data, te recomendamos que pases por nuestro canal de Youtube. Además, si quieres consultarnos algo puedes utilizar nuestra community dónde nuestros expertos te podrán contestar. ¡Te esperamos!

lunes, 23 de octubre de 2017

El senador Franken pide información sobre el Face ID a Apple

Cuando Apple hizo la keynote dónde se publicó el Face ID, el mes pasado, algo estaba claro y es que no dejaría a nadie indeferente. El senador Al Franken de los Estados Unidos envió una carta a Tim Cook en la que expresaba su preocupación por la seguridad y la privacidad del nuevo elemento de seguridad de los de Cupertino. Un mes después, y después de publicar un documento de seguridad que responde muchas preguntas, Apple respondió a Al Franken.

En una carta de su vicepresidenta de Políticas Públicas, Cynthia Hagan, Apple  reconoció muchas de las preucupaciones de Franken. Apple explicó que toda la información se envía al enclave seguro en el dispositivo para su procesamiento y también señaló que los datos del Face ID son cifrados y nunca abandonan los dispositivos de un usuario. El senador Franken elogió que Apple estuviera atento de las preocupaciones sobre privacidad y por la disposición de la compañia a trabajar con ellos y dar explicaciones.


Figura 1: Face ID

Franken comentó que haría un seguimiento con Apple para obtener más información sobre cómo Apple planea proteger los datos de los usuarios cuando se trata de Face ID. Al Franken, en su día, también cuestionó a Tim Cook en 2013 con la aparición del Touch ID, realizando las mismas preguntas sobre seguridad y privacidad del usuario. Apple ha trabajado bien en los últimos años con la oficina de Franken y parece que la solicitud de información sobre el Face ID no será una excepción.

domingo, 22 de octubre de 2017

Fue noticia en seguridad Apple: del 8 al 22 de octubre

Comienza el frio pero en Seguridad Apple seguimos trabajando para traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con Apple. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 9 avisándoos de que Apple ha liberado el código fuente de varias de sus herramientas y de parte de sus sistemas operativos con el fin de obtener un feedback y ayudar a encontrar vulnerabilidades.

El martes día 10 os hablamos de los riesgos que correríamos en el caso de realizar una incorrecta actualización de firmware en nuestro Mac y os contamos los resultados de un estudio realizado por Duo Labs sobre este tema.

El miércoles 11 os recordamos que ya está aquí la última temporada de ElevenPaths Talks, en la que se abordarán algunos de los temas mas actuales referentes al mundo de la seguridad informática.

El jueves 12 os contamos cómo la aplicación de Uber para iOS disponía de permisos sin precedentes y podría incluso acceder a información sensible.

El viernes 13 os avisamos de la liberación de iOS 11.0.3, una actualización que pretende acabar con los problemas de pantalla y rendimiento de algunos iPhones afectados por la actualización a iOS 11.

El sábado 14 echamos la vista atrás para indagar un poco en la historia de Apple y presentaros a Ron Wayne, uno de los co-fundadores de Apple que dejó la compañía a los 12 días de su nacimiento por tan solo 800$.

El domingo cerramos la semana recordándoos el peligro que suponen los ataques Phishing y os contamos por que los mensajes del sistema de iOS son fácilmente suplantables.

El lunes 16 os contamos como ha seguido incrementando el número de solicitudes de información recibidas por Apple por parte de las agencias de inteligencia de Estados Unidos.

El martes 17 os avisamos de la llegada de un nuevo CodeTalks4Devs en el que se enseñará cómo es posible realizar Data Exfiltration utilizando tecnología de Latch.

El miércoles 18 os contamos como KRACK afecta a la confidencialidad e integridad del sistema W2PA utilizado para proteger redes WiFi desde hace unos años.

El jueves 19 os hablamos sobre algunos cambios que serán definitivos para las próximas generaciones de iDevices y de la gran apuesta de Apple por su tecnología Face ID.

El viernes 20 os avisamos de la llegada de una nueva oleada de estafas a los usuarios de Mac y os mostramos algunos de los casos en los que se los estafadores suplantan paginas originales de Apple.

Finalmente, el sábado hablamos en nuestro apartado de historia de Apple sobre el primer ordenador que hizo Wozniak, llamado Cream Soda Computer. Sin duda, un artículo muy interesante que os recomendamos que leáis.

Os esperamos de nuevo en dos semanas con la recopilación de las novedades y noticias del mundo de Apple.

sábado, 21 de octubre de 2017

Cream Soda Computer, el primer ordenador fabricado por Wozniak antes del Apple I

El Apple I apareció en el mercado en 1976, cambiando para siempre la industria de la informática de consumo. Pero este no fue el primer ordenador que Steve Wozniak había diseñado y fabricado. Unos años antes, en concreto en 1971, Wozniak ya había terminado de fabricar un ordenador con la ayuda de su buen amigo Bill Fernandez. Este proyecto llevaría el extraño nombre de Cream Soda Computer y fue la base del futuro Apple I y por lo tanto de la empresa Apple.

Wozniak y Bill se conocían desde hacía ya mucho tiempo, ya que ambos vivían en el mismo barrio residencial. Bill también era un gran aficionado a la electrónica desde niño igual que Wozniak. Con 13 años construyó una caja con luces multicolores accionada con interruptores. A los 14 diseño una cerradura eléctrica que se activaba o desactivaba según una secuencia de botones. Pero el más famoso de sus inventos fue el bloqueador de TV que luego Wozniak se llevó a la universidad para crear el caos y que se inmortalizó en la película Piratas de Silicon Valley.

A finales de 1970, Wozniak y Bill se embarcaron en un proyecto aún más ambicioso, construir su propio ordenador personal. Gracias al trabajo como programador que Wozniak tenía en la empresa Tenet, consiguió los componentes electrónicos que necesitaban para construirlo. Woz llevaba mucho tiempo dibujando esquemas electrónicos en papel con la idea de construir este ordenador, utilizando el menor número de componentes posibles (una de las grandes y maravillosa obsesiones de Wozniak).


Figura 1. Bill Fernandez con el prototipo del Cream Soda Computer en sus manos. Fuente.

Este ordenador se fabricó justo en la época de la aparición de los primeros microprocesadores. En 1971, Intel ya había sacado al mercado el 4004 pero además de caro, era insuficiente para realizar este proyecto. Así que no tuvieron más remedio que utilizar tecnología TTL. Por lo tanto sólo tenían a mano componentes que eran básicamente registros de desplazamiento, contadores y UAL de sólo 4bits de tamaño, aunque Wozniak los unió para conseguir finalmente registros de 8bits. Para considerar este diseño un procesador, era necesario tener una UAL y alguna forma de gestionar bucles y decisiones (saltos). Según el propio Steve Wozniak, lo único que consiguieron hacer fue crear un programa el cual a partir dos números de 4bits (el ordenador no tenía teclado, la entrada se realizaba con interruptores y con tarjetas perforadas) los multiplicaba entre sí, mostrando el resultado en 8 LEDS (por supuesto, este prototipo tampoco tenía salida a pantalla CRT). En realidad, se parecía bastante al conocido Altair 8800, el cual saldría al mercado unos años después.


Figura 2. Lata de Cragmont Cream Soda en 1971, origen del nombre para el prototipo. Fuente.

A pesar de su aparente poca funcionalidad y diseño (básicamente era una calculadora pero con un diseño base innovador), construir este quasi-ordenador supuso un gran logro y un gran avance para sentar las bases del Apple I, cinco años después. Pero ¿por qué se llamaba Cream Soda Computer?. Mientras estaban trabajando en el proyecto en el garaje de Bill, durante los descansos, iban en bicicleta a comprar su bebida favorita de la época: Cragmont Cream Soda, bebida que estuvieron consumiendo en gran cantidad mientras construían el ordenador. Entonces, ¿cual fue el primer ordeandor personal?, pues para ser sinceros, no está realmente claro. Unos dicen que el Apple I, otros que Datapoint y otros incluso que el Commodore PET ...

viernes, 20 de octubre de 2017

¡Alerta! nueva oleada de scams en macOS

Recientemente parece haber habido un pequeño incremento de e-mails y páginas fraudulentas que te aseguran que tu Mac está infectado y que a continuación te ofrecen asesoramiento sobre cómo actuar en consecuencia, normalmente te ofrecen un producto para eliminar un problema que no existe. El auténtico problema comienza al descargar estas herramientas gratuitas. Recientemente se han descubierto nuevos scams en páginas que aparentan ser legítimas. En sus comienzos los scammers aseguraban formar parte de un equipo que trabajaban con una empresa de renombre en vez de ser una división de la misma.

En este caso los estafadores han decidido suplantar directamente al Apple Support Center, de hecho al inspeccionar una de estas páginas podemos observar que la única diferencia con las páginas original es la disposición de algunas palabras en distintas líneas. Algunas de estas páginas también incluyen una alerta por voz en la que se advierte de que tú equipo está en riesgo si no actúas para solucionarlo “Alerta critica del soporte de Apple. Tu Mac tiene una alerta. Tu sistema ha sido infectado por virus, spyware y pornware. Estos virus están enviado los detalles de tu tarjeta de crédito, contraseñas de Facebook y e-mails a hackers remotamente. Por favor llámenos inmediatamente a nuestro número gratuito para que nuestros técnicos puedan solucionarlo. Si cierra esta ventana antes de llamarnos nos veremos obligados a suspender y deshabilitar su Mac para prevenir daños en nuestra red. Código de error 268D3”.

Figura 1: Comparación entre página legítima y página fraudulenta de Apple

Al recargar la página unas cuantas veces nos aparecen distintas redirecciones, la gran mayoría ofreciéndonos comprar varios dominios o ver algunos programas de televisión en streaming, otro tipo de scam muy similar. En caso de caer en la trampa, se nos presenta un falso analizador de virus o incluso una pantalla avisándonos de que debemos actualizar el software de Flash, algo irónico ya que en las últimas versiones de Safari ya no se utiliza por cuestiones de seguridad. Los dispositivos Mac atraen muchos menos cibercriminales que los Windows, sin embargo, el gran aumento de los usuarios de Apple ha hecho que aumente el uso de este tipo de estafas.

Figura 2: Scam suplantando a Fash Player

Para evitar esto utiliza protección a tiempo real, no utilices solo un antivirus que te permita hacer análisis, utiliza también protección web que te avise de cuando la página que vas a visitar es legítima. También os recomendamos desconfiar de las ofertas de soporte que no hayáis solicitado vosotros mismos, es de vital importancia realizar todas las gestiones relativas a nuestras cuentas desde las páginas oficiales de soporte técnico debido a la gran facilidad con la que se puede suplantar algunas páginas web.

jueves, 19 de octubre de 2017

Una filtración sobre Apple revela algunos cambios definitivos para los futuros iDevices

Ming-Chi Kuo ha vuelto. Ampliamente considerado el “mejor analista de Apple en el mundo”, El analista de KGI Securities ha revelado que Apple va a hacer un cambio definitivo en sus nuevos iPhone a partir de 2018. En un reporte de MacRumors, Kuo afirma que Apple ha decidido abandonar el tan querido sensor Touch ID y que no se volverá a utilizar en posteriores generaciones de iPhone. El principal motivo sería su sustitución por el nuevo Face ID. La lógica detrás de esta decisión se encuentra en la diferenciación y la competitividad, ya que según Kuo pasarán al menos unos años hasta que la competencia desarrolle un sistema equivalente para  sistemas Android.

No es necesario decir que es una gran apuesta por parte de Apple, especialmente antes de que Face ID apenas haya golpeado el mercado, lo que genera un poco de controversia por algunas razones. Para empezar, si el nuevo sensor funciona tan bien como el Touch ID, hay varios escenarios en los que la posibilidad de desbloquear tu dispositivo con la acción física de mirarlo no será tan conveniente como usar la huella. Situaciones como intentar alinear el dispositivo con tu cara mientras estas andando o corriendo, o simplemente a la hora de autorizar un pago con Apple Pay o usando tu dispositivo por debajo de la mesa durante una reunión aburrida. Por otro lado, mientras que Apple promete no acceder a tus datos, Face ID funciona construyendo un modelo detallado en 3D de tu cara. Asique si la idea de que tu teléfono guardase tus huellas dactilares no te gusta, la de que guarde la forma exacta de tu cara tampoco te gustará mucho.

Figura 1: Face ID

Para terminar, los sistemas biométricos funcionan mejor cuando los combinas. La decisión de Apple de sustituir un método por el otro hace que sea más difícil superar la seguridad del Touch ID, como ya se ha demostrado en algunas pruebas. Otros de los problemas que más han llamado la atención han sido la recomendación de no usar este método en caso de tener un gemelo idéntico o el riesgo que supone Face ID si nos están robando el dispositivo. Face ID es una tecnología fascinante y en el caso del iPhone X permite la aparición de algunas nuevas funcionalidades o trucos que mejoran la experiencia del usuario, pero simplemente no hay razón para acabar definitivamente con el Touch ID, ya que se podría mantener en el botón del menú o cambiar el sensor a la parte trasera del dispositivo, incluso integrarlo debajo de la pantalla (en un futuro cercano), lo que ofrecería a los usuarios una gran flexibilidad a la hora de escoger como proteger su dispositivo.

Aunque aparentemente Apple piense diferente, Kuo afirmó en su reporte que los iPad del 2018 incluirán Face ID además de mantener el Touch ID. Todavía no se sabe si alguno de estos cambios será aplicado a las próximas generaciones de MacBook y Mac. Si algo hemos aprendido de Apple por su historia es que es famoso por su rotundidad a la hora de descartar antiguas tecnologías, por lo que este cambio no debería sorprendernos, y mucho menos cuando sus decisiones siempre han estado justificadas a largo plazo. Pero hasta que Face ID no nos demuestre que su rapidez y precisión, como hizo Touch ID en su momento, no hay evidencias de que desbloquear tu iPhone con un simple vistazo sea mejor método que apoyar el dedo sobre un sensor al coger el dispositivo.

miércoles, 18 de octubre de 2017

Cómo afecta KRACK y la vulnerabilidad WPA2 a los dispositivos Apple

Apple indica que la vulnerabilidad KRACK está solucionada en iOS, macOS, watchOS y tvOS, en sus versiones beta. KRACK es una grave vulnerabilidad que afecta a la confidencialidad e integridad del estándar WPA2, el cual protege la mayoría de redes WiFi modernas. El investigador de seguridad Mathy Vanhoef ha publicado una prueba de concepto del ataque KRACK. La vulnerabilidad sobre WPA2 afecta a millones de routers, dispositivos móviles, equipos y otros dispositivos, incluidos los Mac, los iPhone y los iPad

Lo que se consigue explotando esta vulnerabilidad en el protocolo WPA2 es descifrar el tráfico de la red, es decir, afecta a la confidencialidad del tráfico, pudiendo llevar a cabo otro tipo de ataques en ese instante como, por ejemplo, SSL Strip o SSL Strip 2. Con ciertas configuraciones de red, los atacantes también pueden inyectar datos en la red, modificar ciertos paquetes, incluso pudiendo "colar" malware. Debido a que estas vulnerabilidades afectan a todos los dispositivos que usan WPA2, es un problema que los fabricantes deben abordar rápidamente. Apple soluciona este tipo de problemas, generalmente, rápido, por lo que no nos sorprende que los de Cupertino hayan abordado el problema.



Los dispositivos iOS de Apple no son tan vulnerables como los Mac o dispositivos que ejecutan Linux o Android porque la vulnerabilidad se basa en el reenvío de una clave de cifrado que se supone de un sólo uso, pudiéndose reutilizar más de una vez. iOS no permite esta acción, pero aún así existe vulnerabilidad parcial, por lo que hay que actualizar en cuanto sea posible. Los parches han comenzado a publicarse, por lo que debemos estar atentos. Una vez parcheados los dispositivos no se podrá utilizar KRACK para explotar este fallo. Se recomienda evitar el uso de la red WiFi hasta estar seguro de que se parchea el fallo.

martes, 17 de octubre de 2017

#CodeTalks4Devs: Implementación de Data Exfiltration con Latch'sApp

El próximo 18 de octubre nuestros compañeros Pablo González y Álvaro Nuñez-Romero nos hablarán, en un nuevo Code Talk for Devs, sobre la implementación de Latch'sApp, un proyecto sacado del Equinox de Eleven Paths en el que creaban un sistema para exfiltración de datos utilizando la tecnología Latch. En el webinar se detallarán los pasos y el código utilizado para llevar a cabo el proyecto. Además, se mostrarán ejemplos de uso y qué tipo de información puede ser intercambiada.

Mediante esta prueba de concepto de Latch’sApp se puede realizar Data Exfiltration utilizando la tecnología de Latch a través de un canal encubierto. Además, se pueden enviar mensajes y ficheros sensibles a través de la codificación en bits del contenido en la posición de N cerrojos de Latch. En este caso, el receptor puede llegar a leer la posición de los cerrojos de Latch e interpretar que bit/byte está enviando. 

Figura 1: ElevenPaths Code Talks for Devs


Si quieres saber más sobre Data Exfiltration y Latch'sApp te esperamos el próximo miércoles 18 de octubre a las 15:30h (CET) en nuestro canal de YouTube y también en nuestra comunidad, donde nuestros expertos estarán disponibles para responder cualquier tipo de duda respecto al webinar ¡Te esperamos!

lunes, 16 de octubre de 2017

Las solicitudes de información a Apple han aumentado exponencialmente durante el primer periodo de 2017

No es la primera vez que en Seguridad Apple os hablamos sobre las peticiones que recibe Apple por parte del gobierno para adquirir información sobre los usuarios de sus dispositivos. Durante este año 2017 el número de peticiones realizadas por seguridad nacional ha aumentado exponencialmente. Apple está tratando de ser lo más transparente posible, eso sí, ciñéndose siempre a su política de privacidad bianual. Durante el primer semestre del año la compañía de Cupertino ha recibido más de 30000 solicitudes de acceso para más de 230.000 dispositivos, estas solicitudes vienen con forma de cartas de seguridad nacional.

Apple y otras grandes compañías están contestando a estas solicitudes utilizando rangos para acotar los resultados, mientras que el gobierno les pide números precisos “Por ley, esta es la información más precisa que podemos revelar" dijo Apple. Independientemente de la poca información que Apple puede facilitar legalmente de sus usuarios, este año la empresa de la manzana ha recibido cuatro veces más solicitudes que el año pasado, solo en el primer trimestre Apple recibió entre 13.249 y 13.499 solicitudes las cuales  afectaban a entre 9000 y 9.249 usuarios de productos de la marca. “Actualmente no hay un gran registro, pero si realizásemos una gráfica, el número de solicitudes tendería a la alta” dijo Andrew Crocker, abogado de Electronic Frontier Foundation. Desde 2014 el número de solicitudes recibidas por empresas tecnológicas ha aumentado exponencialmente ya que fue el momento en el que estos datos se hicieron accesibles.

Figura 1: Carta de Apple informando a los usuarios sobre su oposición a revelar datos.

Otras empresas como Facebook, Yahoo! o Google han ofrecido sus datos voluntariamente a las autoridades. Google afirmó haber recibido entre 0 y 499 cartas de seguridad nacional solicitando información sobre las cuentas de entre 1000 y 1499 usuarios durante el primer semestre del año, más de las que habían recibido nunca. Actualmente Google es la compañía a la que recurre el gobierno cuando quiere recopilar información ya que la entrega sin problema alguno. “Ofrecer un camino para que algunos países puedan obtener pruebas electrónicas directamente de proveedores de servicio en otras jurisdicciones quitará incentivos para la aserción unilateral de las leyes de un país, ofertas de localización de datos, la extensión agresiva de autoridades de acceso de gobierno, y técnicas peligrosas investigadoras" dijo Richard Salgado, director de Derecho y Seguridad de Información de Google.

domingo, 15 de octubre de 2017

Los mensajes del sistema de iOS son fácilmente suplantados para realizar ataques de phishing

Hoy en día los ataques Phishing se han convertido en uno de los métodos más eficaces para la exfiltración de datos. Recientemente el desarrollador Felix Krause detectó otro método poco conocido entre los usuarios de Apple para la realización de este tipo de ataques. En este caso se aprovecha la facilidad para suplantar los mensajes emergentes del sistema operativo iOS. Al iniciar una aplicación infectada saltaría un pop-up pidiéndonos que introduzcamos nuestros credenciales de Apple, “es sorprendentemente fácil replicar un mensaje del sistema” afirmó Krause.

Felix decidió no publicar el código de su prueba de concepto porque sería demasiado fácil aprovecharse de él “son menos de 30 líneas de código, y cualquier ingeniero de iOS será capaz de construir su propio código de phishing”. Es habitual que el sistema iOS  solicite que introduzcas los credenciales de tu Apple ID para acceder a la tienda de iTunes y a muchas otras áreas del sistema operativo como algunas aplicaciones. Al solicitar los credenciales frecuentemente muchos usuarios no sospecharían que están siendo engañados. Esta situación podría ser fácilmente explotada por algunas aplicaciones con fines maliciosos, hasta los usuarios cuyos conocimientos en seguridad  son elevados podrían pasar un mal rato al no detectar un ataque de este tipo.

Figura 1: Ejemplo de phishing a través de un Pop-Up.

Para protegerse de estos ataques cuyo objetivo son los dispositivos móviles, Krause recomendó a los usuarios pulsar el botón del menú para ver si la aplicación se cierra y con ella el mensaje, en caso de suceder esto podríamos confirmar que se trata de un ataque phishing. Para evitar caer en este tipo de ataques es recomendable no introducir nuestros credenciales en los pop-ups e introducir los credenciales únicamente en la sección de ajustes. Krause también avisó que en el caso de introducir la contraseña y luego pulsar cancelar los dígitos escritos en el campo de la contraseña quedan registrados. Sin duda esta no es la primera vez que se ve un ataque de este tipo, durante el pasado año el desarrollador Jake Mor público un post en el que se detallaba como unos atacantes podrían robar credenciales de Apple ID e iCloud con aplicaciones señuelo que a través de una API descubren la dirección de e-mail asociada a la cuenta del usuario.

sábado, 14 de octubre de 2017

Ron Wayne, el co-fundador de Apple que dejó la compañía por 800$

La firma de Ron Wayne, el menos conocido de los fundadores de Apple, está en el documento de fundación de la empresa, junto a de Steve Jobs y de Steve Wozniak. Por ser co-fundador de Apple, le correspondía el 10% de las acciones. Si Ronald Wayne hubiera guardado dichas acciones, ahora tendría 7 mil millones de dólares más en el banco. Pero no, las vendió por 800$ de la época. Y además no se arrepiente de ello.

Ronald Wayne tenía 40 años mientras que Steve Jobs y Steve Wozniak eran dos chavales de 20. Este parece ser el motivo por el cual Ronald dejó Apple sólo doce días después de su fundación el 2 de abril de 1976 por un módico precio de 800$. En esos doce días tuvo tiempo de diseñar el primer logotipo de Apple el cual mostraba a Isaac Newton debajo de un manzano, aunque su primera misión fue crear el contrato legal con los roles que todos iban a desempeñar y finalmente sería el documento fundacional.

Figura 1. Documento original fundacional de la empresa Apple con las tres firmas. Fuente.

Ronald Wayne nació en Cleveland, Ohio en 1934. Estudió en la Escuela de Artes Industriales y luego se mudó a California en 1955. Su primer trabajo consistía en vender máquinas tragaperras pero se dedicó a otros negocios con los cuales tuvo suerte desigual, llegando incluso a la bancarrota. Finalmente le llegó un poco de estabilidad y Wayne comenzó a trabajar en Atari en 1970 (hasta 1978) y fue allí donde conoció a Steve Wozniak y Steve Jobs. Ambos admiraban a Wayne por su gran experiencia en el mundo empresarial y su creatividad. Por ello le invitaron a ser co-fundador de una nueva empresa de ordenadores que llamarían Apple. .

Tanto Wozniak como Jobs nunca supieron exactamente porqué Wayne abandonó Apple en tan poco tiempo después de haber participado en su fundación. De hecho, el tiempo que estuvo en Apple, lo compaginó también con su trabajo en Atari. Parece que nunca tuvo claro el futuro de la nueva empresa. Además, ahora que había conseguido un trabajo fijo en Atari, no era el momento a jugar a las startup con dos chavales de 20 años y él con 40. De hecho, en una entrevista decía que tanto Wozniak como Jobs eran dos torbellinos, que literalmente con esa energía acabarían con él. Por otro lado, parece que en la primera venta de ordenares, al ser una compra a plazos, tenía miedo que el comprador no pudiera pagar a tiempo y por lo tanto los acreedores le pedirían a él la cuenta. El ímpetu emprendedor de los jóvenes Steve y la búsqueda de estabilidad acabaron con la fe de Wayne en la nueva empresa.


Figura 2. Ronald Wayne con una copia del logotipo original de Apple que él mismo diseñó. Fuente.

Pero la mala suerte de Wayne no acaba aquí. Un día ojeando un periódico, vio un anuncio de un coleccionista de autógrafos. Entonces él se acordó que tenía guardado aún la copia original del contrato de fundación de Apple con las tres firmas, ya que fue él quien lo redactó. Entonces pensó, para tenerlo aquí acumulando polvo, lo puedo vender a este coleccionista. Wayne vendió el contrato por 500$. Unos años después, el contrato se vendió en una subasta por 1.6 millones de dólares.

Pero Wayne no se rinde, sigue persiguiendo la suerte que nunca le llegó. En 2014 puso en la famosa casa de subastas Christie, una colección de varios documentos inéditos originales de Apple. Entre ellos, el diseño del logotipo original así como una propuesta de carcasa para el Apple II. El precio estimado de venta estaba entre 30.000 y 50.000$ ... al final lo vendió por 25.000$.


Figura 3. Documento vendido en una subasta de Christie con los planos de una versión de carcasa para Apple II. Fuente

Desde luego Ronald Wayne tiene mucho mérito de no acabar desmoralizado llorando por las esquinas. Cuando la gente le pregunta cómo puede vivir tan tranquilo con todos estos despropósitos en su vida él dice "¿Tengo que sentirme mal por todo esto que está pasando?, no tiene sentido. Tan sólo levántate y sigue adelante. No quiero gastar mis mañanas llorando mis ayeres. ¿Significa esto que no tengo sentimientos y no siento ningún dolor por esto?, por supuesto que no. Pero tengo saber llevarlo y pasar a lo siguiente. Es lo único que podemos hacer". Bravo Wayne, eso se llama tener una moral de hierro.

viernes, 13 de octubre de 2017

Apple libera iOS 11.0.3 arreglando problemas con pantallas

Apple libera una nueva versión del sistema operativo iOS 11, en este caso la versión 11.0.3, dónde se arreglan de nuevo algunos problemas. Es verdad que iOS 11 ha llegado al mercado con muchas quejas, sobretodo de rendimiento, ya que muchos usuarios se quejaron de problemas con la batería. La actualización ha sido liberada para paliar algunos problemas en dispositivos iPhone e iPad, sobretodo en los dispositivos iPhone 7 y 7 Plus como en el iPhone 6S. El problema principal es el uso de una pantalla no original, como se detalla en la descripción de la actualización.

En primer lugar, se informa al usuario de que se corrige un problema que impedía que funcionase la respuesta táctil y de audio en algunos dispositivos de iPhone 7 y 7 Plus. Por otro lado, la actualización resuelve un problema que provocaba que las entradas o manipulaciones del dispositivo no respondieran en algunas pantallas de iPhone 6S por haber utilizado piezas no originales de Apple en su reparación. Como se puede ver, es una actualización para paliar el manejo o mal funcionamiento en algunos casos.

Figura 1: Actualización iOS 11.0.3

Recomendamos a los usuarios que actualicen a la nueva versión de iOS 11.0.3 para estar al día, ya que las actualizaciones debemos tomarlas en serio. Seguiremos atentos a posibles problemas que puedan surgir o apareciendo con las nuevas actualizaciones y verificando que los problemas anteriores se han ido arreglando.

jueves, 12 de octubre de 2017

La aplicación de Uber para iOS contaba con permisos sin precedentes

Hace unos días los investigadores de Sudo Security Group descubrieron una anomalía en la aplicación de Uber para iOS, esta anomalía concedía permisos sin precedentes a la aplicación. Algunos de estos permisos permitían que la aplicación accediese a las pantallas de iPhone incluso estando en segundo plano. Will Strafach, CEO de Sudo Security Group publicó la irregularidad encontrada en Twitter, alegando que era una situación muy inusual y que solo podía ser posible si Apple lo permitía. Al ser preguntado, el experto twitteo que aparentemente la compañía de Cupertino había dado a Uber la habilidad de leer la pantalla directamente, incluso estando en segundo plano.

Otro usuario de twitter también reclamó que los permisos de los que disponía la aplicación también la permitirían grabar la pantalla del dispositivo incluso estando cerrada, pudiendo acceder a información sensible. En respuesta a Stafach, Melanie Ensign, directora de seguridad y comunicaciones de Uber dijo:

“El software se usaba para renderizar mapas de Uber en iPhone y enviárselos a Apple Watch antes de que las aplicaciones pudiesen soportarlo, es una función que no está en uso y que está siendo retirada”

Will contestó a los tweets de Melanie preguntándola como habían logrado que Apple accediera a concederle esos permisos, ya que no había evidencias de que ninguna otra aplicación tuviese este grado de privilegios.

Figura 1: Aplicación de Uber para Apple Watch.

Uno de los representantes de Uber dijo que el software solo se utilizó durante un corto periodo de tiempo, en una versión antigua de la aplicación de Apple Watch y que ya está obsoleta.

“La aplicación podía correr en segundo plano y renderizar los mapas para enviárselos a la aplicación del reloj. Nunca se utilizó para cualquier otro propósito y dejo de ser funcional en nuestro código hace un tiempo. La limitación de memoria del Apple Watch fue arreglada a base de actualizaciones en su sistema operativo y ya hemos solucionado el problema y actualizado nuestra App para eliminar el software por completo”

Todo esto ha sucedido poco después del encuentro entre el nuevo jefe de Uber y la comisión de transporte de Londres para discutir el futuro de la firma en la capital.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares