Menú principal

miércoles, 14 de noviembre de 2018

Code Talks for Devs: Joomla in Paranoid Mode


El próximo 21 de noviembre se impartirá un nuevo CodeTalk de la segunda temporada. En esta ocasión, será el último de la segunda temporada y ya estamos preparando una tercera y algún especial que os iremos contando. El webinar lo impartirá un invitado muy especial, Mateo González, que ha estado realizando su TFG con nosotros. El talk estará presentado y moderado por nuestro compañero Fran Ramírez, investigador de seguridad en el departamento de Ideas Locas en el área CDO.

El proyecto Joomla in Paranoid Mode da un paso adelante en la defensa de la base de datos de un sistema Joomla, ya que Latch nos permite la portabilidad de una cuenta entre dispositivos, que es más difícil conseguir mediante la doble autenticación por SMS. En este talk se mostrará cómo Mateo ha ido investigando y trabajando para lograr una solución que proteja la base de datos de los sistemas Joomla con la tecnología Latch. En el pasado hablamos del Wordpress in Paranoid Mode.


Figura 1: Code Talk for Devs

Tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

martes, 13 de noviembre de 2018

Apple realiza una reunión privada en la conferencia SIBOS

Apple ha lanzado una ofensiva silenciosa contra la banca senior y algunos ejecutivos del mundo de las finanzas. Tras varios conflictos con diversas entidades bancarias durante los últimos años, Apple ha intentado reparar sus rebeldes relaciones con las instituciones durante la pasada SIBOS (Swift International Banking Operations Seminar) que ha tenido lugar en Australia. SIBOS no es un evento con fines comerciales, en él se reúnen hasta 7000 personas de todo el mundo representando a las entidades en las que trabajan. Apple parece haber comprendido su necesidad de acercarse a los bancos en vez de esperar que estos lo busquen.

El gran proveedor dejó a varios banqueros confusos durante la pasada SIBOS de Sydney en la que la empresa llevo a cabo un evento muy exclusivo en medio de uno de los salones de exhibición abiertos al público. La gente que se encontraba cerca de la reunión fue expulsada de uno de los espacios públicos destinados al descanso de los asistentes. Conocido como Innotribe el espacio fue despejado y limpiado rápidamente por lo que parecía la cortina en la película de el mago de oz, llamando la atención de los asistentes a la conferencia y dejando fuera a muchos de ellos, algo que resultó bastante molesto.

Figura 1: Salón Innotribe donde tuvo lugar la reunión

El representante de Apple en la conferencia fue Todd Schofield, cuya tarea era hablar del servicio de Apple Pay e intentar limar asperezas con los bancos asistentes al evento. Apple Pay todavía resulta un método poco rentable para los bancos a la hora de realizar pagos y transferencias. Con este intento de acercamiento Apple parece haber dado un primer paso por acercarse a las entidades bancarias en vez de presionarlas para que habiliten Apple Pay en ellas. A pesar de este intento de acercamiento varios representantes han mantenido su posición en contra del uso de Apple Pay y han tachado a la compañía de Cupertino de arrogante e irrespetuosa.

lunes, 12 de noviembre de 2018

Actualiza tu Apple Watch a la versión 5.1.1

Apple ha tenido unos días convulsos con los fallos del Apple Watch. En concreto, en la Serie 4, los usuarios se fueron quejando de que el dispositivo no funcionaba correctamente con la actualización que se hizo a watchOS 5.1. Además, la nueva versión corrigue algunos fallos y proporciona algunas mejoras que iremos hablando en este artículo. Sin duda, no dejes para mañana la actualización del sistema operativo del reloj de Apple

¿Qué trae la nueva versión de watchOS? En primer lugar, y orientado al Series 4, el dispositivo contactará con los servicios de emergencia si permaneces inmóvil durante 1 minuto tras haber detectado una caída. Esto está orientado a reaccionar ante accidentes en los que el usuario se pueda ver involucrado. El reloj enviará un mensaje a la persona de contacto indicando una posibe caída. Se han arreglado algunos problemas de usabilidad en la herramienta Walkie-Talkie. Además, se ha corregido problemas en la app de Actividad. 

Figura 1: watchOS 5.1.1

La instalación de watchOS 5.1.1 se puede hacer desde un iPhone con iOS 12. Ten en cuenta que el reloj deberá estar enchufado a su cargador y tener al menos un 50% de la batería, si no es así tendrás que esperar un tiempo. No dudes en la actualización del sistema operativo y llévala a cabo lo antes posible.

domingo, 11 de noviembre de 2018

Fue Noticia en seguridad Apple: del 22 de octubre al 11 de noviembre

Entramos en el mes de noviembre y en Seguridad Apple no dejamos de trabajar para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas tres semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 22 hablándoos de un nuevo bypass para el bloqueo del iPhone con el que se puede acceder directamente a las fotos de la galería.

El martes 23 os contamos cómo funciona el nuevo método de puntuación por veracidad introducido por Apple para proteger tus cuentas.

El miércoles 24 os avisamos de que según Apple y el director de inteligencia de EEUU asegura la inexistencia de chips espías en iCloud.

El jueves 25 os explicamos cómo es posible rastrear apps incluso después de ser desinstaladas.

El viernes 26 os avisamos de que Apple ha lanzado un nuevo software para instar los desarrolladores a hacer aplicaciones sin malware.

El sábado 27 indagamos en la historia de Apple para hablaros de como Steve Wozniak consiguió introducir los colores en el Apple II.

El domingo 28 os contamos las razones por las que gigantes de la industria como Apple o Microsoft planean acabar con TLS 1.0 y 1.1.

El lunes 29 os explicamos las razones por las que Apple y Samsung han sido sancionados por la AGCM con multas de 10 y 5 millones de euros. 

El miércoles 31 os avisamos de la llegada de macOS Mojave 10.14.1, una actualización con la que se han eliminado mas de 70 vulnerabilidades.

El viernes 2 os contamos cuales son algunas de las últimas estafas con las que debéis tener cuidado durante este mes de noviembre y os damos algunos consejos para no caer en ellas.

El sábado 3 indagamos un poco más en la historia de Apple para hablaros de los primeros ordenadores Apple vintage. El Macintosh SE y el Macintosh Performa.

El lunes 5 os avisamos de la llegada de las betas de iOS 12.1.1 y de tvOS 12.1.1 para desarrolladores.

El miércoles 7 os recordamos la celebración de la sexta edición del Security Innovation Day, un evento en el que podréis ver las nuevas estrategias y líneas de investigación en las que se ha trabajado durante el último año.

El jueves 8 hablamos de un bypass en iOS 12.1, el cual debes conocer, que permite sacar contactos sin desbloquear el dispositivo. Esto es el juego del gato y el ratón.

Finalmente, ayer sábado hablamos de nuestra historia, como siempre, de Apple. En esta ocasión, la historia en la que Steve Jobs dijo que destruiría a Android y que provocaría una guerra con Google. No te lo pierdas.

Hasta aquí nuestro resumen, esperemos que hayáis disfrutado la actualidad del mundo Apple de estas dos semanas.

sábado, 10 de noviembre de 2018

El día que Steve Jobs dijo que destruiría Android y que provocaría una guerra Termonuclear contra Google (y eso que antes eran amigos)

Cuando Google se fundó hace ya 20 años (exactamente el 4 de septiembre de 1998), la empresa no era más que un puñado de entusiastas que habían sido contratados por dos jóvenes de 25 años llamados Sergei Brin y Larry Page. El negocio tenía por delante un futuro prometedor pero la inexperiencia de ambos fundadores era un problema a la hora de buscar inversores. Así que necesitaban un líder, un CEO con experiencia. Y ese líder elegido por ambos era nada más y nada menos que Steve Jobs.

Tanto Sergei Brin  como Larry Page se reunieron con muchos conocidos CEOs de Silicon Valley para buscar un CEO con experiencia y arrancar su proyecto. Por ejemplo, se reunieron con Jeff Brezos (CEO de Amazon) y Andy Grove (CEO de Intel) entre otros.  Al final de la búsqueda tenían una cosa clara, sólo había una persona a considerar como CEO. Y esa persona era Steve Jobs. Pero Jobs ya estaba en Apple desde su vuelta en 1997 justo a punto de introducir el revolucionario iPod por lo que nos sería una tarea sencilla, de hecho, parecía imposible (tal y como fue). Abajo podéis ver un vídeo de 1999 para que os hagáis una idea de cómo era Google por aquella época (Sergei y Larry salen también):


Así que se pusieron en contacto con él pero, como ya se veía venir, Jobs rechazó la oferta (recordemos que por aquella época también era CEO de Pixar). Pero el buen ojo para los negocios de Jobs detectó algo especial en esos chicos así que se ofreció a ser su mentor. Esto quería decir que les dejaría tener acceso a los consejeros más cercanos de él, a su equipo personal, un auténtico lujo para ellos. Esto era realmente una gran ventaja para los chicos de Google ya que les abría muchas puertas que de otra forma estarían totalmente cerradas para una empresa recién fundada.

Esto sería el comienzo de una época de buenas relaciones entre Apple y Google que duraría varios años, hasta que un buen día los chicos del GooglePlex desarrollaron el sistema operativo Android. Cuando Steve Jobs se enteró de este proyecto entró en cólera. Para él, era una traición a toda la ayuda que este les había ofrecido durante años. 

Figura 1. Aspecto de la web de Google en 1998. Fuente.

Además, el CEO de Google, Eric Schmidt, estuvo en la junta directiva de Apple justo durante el desarrollo del iOS. La historia se repite igual que aquella vez que llamó a Bill Gates para quejarse por el "robo" del entorno gráfico del Macintosh OS y utilizado en su nuevo sistema Windows. Ojo a la épica frase que pronunció sobre Google y Android:

“I will spend my last dying breath if I need to, and I will spend every penny of Apple’s $40 billion in the bank, to right this wrong,” I’m going to destroy Android, because it’s a stolen product. I’m willing to go thermonuclear war on this.”

Más o menos traducido sería:

"Utilizaré hasta mi último suspiro si hace falta y gastaré hasta el último centavo de los 40 millones de dólares de Apple que hay en el banco, para corregir este error. Voy a destruir Android porque es un producto robado. Estoy dispuesto a ir a la guerra termonuclear"

Pero lo mejor de todo fue la frase que le dijo a Larry Page: "... os estáis volviendo como Microsoft". Y eso que en aquella época las relaciones entre Apple y Microsoft eran buenas, menos mal. Y esta guerra la continuó Steve Jobs hasta literalmente su último suspiro y que dura hasta el día de hoy.

jueves, 8 de noviembre de 2018

Bypass a iOS 12.1. Accede a la información de los contactos sin desbloquear el dispositivo

Recientemente Apple ha lanzado una actualización se su sistema operativo para móviles, la versión 12.1 de iOS. Por desgracia esta actualización ha venido con un bug que permite a un atacante acceder a toda la información guardada de los contactos sin tener que introducir el passcode. Además es un exploit tan sencillo que no es necesario tener ningún conocimiento previo de programación. El único condicionante a la hora de explotar este bug es que se necesita tener acceso físico al dispositivo de la víctima. Como en casos anteriores el bug se aprovecha del asistente personal Siri, en este caso para acceder a los contactos.

El exploit en cuestión es muy simple, el atacante solo tendrá que iniciar una llamada telefónica (con el teléfono bloqueado), una vez se conecte la llamada deberá cambiar rápidamente a FaceTime, a continuación se dirigirá a la parte inferior de la pantalla y pulsará sobre “añadir” (+). Una vez se encuentre en los contactos solo es necesario mantener pulsado sobre uno de ellos para que el 3D Touch te muestre toda la información guardada sobre ese contacto, desde su correo electrónico hasta la imagen con la que fue guardado. Este fallo también puede ser explotado al recibir una llamada, algo esperado si el dispositivo es encontrado o sustraído.


Como se ha mostrado en el vídeo esta vulnerabilidad es extremadamente sencilla de explotar y parece funcionar en todos los modelos de iPhone (que admitan iOS 12), incluyendo los nuevos iPhone XS, siempre y cuando estén actualizados. Si dispones de un iPhone y ya lo has actualizado la mejor manera que tienes de protegerlo es asegurarte de que nadie pueda acceder a él. La buena noticia de esto es que ha tenido una gran repercusión en los medios y por lo tanto se espera que Apple no tarde mucho en ofrecer una solución o en lanzar un parche de corrección de errores.

miércoles, 7 de noviembre de 2018

Aún estás a tiempo de ir al Security Innovation Day 2018

Hoy se celebra el Security Innovation Day de ElevenPaths. Es nuestro evento del año sobre innovación en ciberseguridad orientado a profesionales de la seguridad de la información. Cuenta con ponentes de referencia, innovación y la presentación de nuestras principales y futuras líneas estratégicas.

Un evento estrella en el sector con referencia a nivel internacional que este año celebra su VI edición en Madrid y además podremos disfrutarlo en streaming con traducción simultánea. En la Agenda de este año podemos ver la participación de nuestro CDO Chema Alonso, nuestro CEO de ElevenPaths, Pedro Pablo Pérez, y otros compañeros de diferentes áreas que mostrarán nuevos productos y líneas de investigación en las que se han ido trabajando en los últimos meses. Aún estás a tiempo de registrarte y asistir al evento si estás por Madrid.


Si quieres seguir el evento a través del streaming puedes hacerlo a través del siguiente enlace. El SID es un evento que se realiza desde 2013 y puedes consultar fotos y videos de ediciones anteriores en este otro enlace. Os esperamos esta tarde en el corazón de Telefónica.

lunes, 5 de noviembre de 2018

Ya están aquí las betas de iOS 12.1.1 y tvOS 12.1.1 para desarrolladores

Tras el lanzamiento de la actualización de software de iOS 12.1 para todos los usuarios, Apple ha lanzado la primera beta para desarrolladores de iOS 12, la versión 12.1.1. Si estas registrado en el programa de desarrolladores de Apple ya puedes descargar el perfil de configuración para tu dispositivo de prueba y descargar la nueva versión en todos tus dispositivos. Por otra parte, Apple también ha lanzado la versión 12.1.1 de tvOS, una nueva actualización que corrige fallos menores y que mejorará el funcionamiento de los Apple Tv de quinta generación.

Al contrario de lo sucedido con iOS 12.1 esta actualización incorpora las funciones de FaceTime grupales y Dual-SIM para los nuevos iPhone. iOS 12.1.1 será una actualización menor que se centrará en el rendimiento y en la corrección de pequeños bugs y fallos de funcionamiento. El único gran cambio que se ha descubierto en la actualización es la posibilidad de sacar fotos en vivo desde FaceTime, una función que Apple eliminó con la llegada de iOS 12.0 pero que iOS 12.1.1 nos trae de vuelta. Además la nueva versión de FaceTime también incorporará las opciones de cambio de cámara y de silenciar la llamada desde el menú principal.

Figura 1: Actualización de iOS 12.1.1

La compañía también lanzó la versión 10.14.2 de macOS Mojave, sin embargo echó atrás la actualización casi de inmediato por razones aún desconocidas. Hace unos días Apple lanzó su versión 10.14.1 en la que se corregían al menos 70 vulnerabilidades y en la que se incorporaban algunas nuevas funciones como la posibilidad de crear grupos de FaceTime de hasta 32 personas. Todavía no estamos seguros de cuando Apple decidirá relanzar la actualización de macOS Mojave 10.14.2, mientras tanto podremos disfrutar de la versión 12.1.1 de iOS y tvOS.

sábado, 3 de noviembre de 2018

Un Macintosh SE y un Macintosh Performa, analizando nuestros dos primeros ordenadores Apple vintage

El equipo de IT de ElevenPaths ha conseguido restaurar y poner en funcionamiento dos equipos Apple vintage que tenían en su poder y que ahora descansan en el despacho de Chema Alonso en las oficinas de Telefónica. Aprovechando que tuvimos la oportunidad de verlos en pleno funcionamiento, vamos a repasar brevemente su historia. En concreto son un Macintosh SE y un Macintosh Performa 5260/120, dos piezas de dos etapas bien diferenciadas de la historia de Apple.

Vamos a comenzar por el Macintosh SE, presentado a la vez que el Macintosh II en marzo de 1987. Tenía un microprocesador Motorola 68000 a 8MHz, 1 o 2 MB de RAM y podía también tener dos disqueteras de 3" 1/2 (800KB) o una disquetera más un disco duro de 40MB (este es el modelo que hay en el despacho) . El monitor venía incorporado (recordemos que la carcasa era similar a la del Macintosh original) era de 9" monocromo de 512 x 342 pixeles. Incluía dos interfaces RS-232/RS-422 (puertos serie), una interfaz SCSI, puerto de sonido externo y un puerto de disco externo (como podemos comprobar, todas las limitaciones (ya contamos una historia relacionada con este hecho aquí) de expansión que tenía el anterior Macintosh fueron resueltas en este nuevo modelo). Este equipo es capaz de ejecutar software hasta la versión Mac OS System 7.5.5. Fue primer Macintosh capaz de pelear cara a cara con los IBM PC que acababan de salir al mercado también por esa época.

Figura 1. Macintosh SE con disco duro, el cual hablamos en el artículo. Fuente SeguridadApple.

El precio del Macintosh SE fue de 2.898$ y 6.500$ con disco duro (nuestro modelo) aunque era monocromo, pocos sabían en la época que era capaz de reproducir color, eso sí, usando un monitor externo. A través del puerto SCSI era posible conectar un dispositivo capaz de conectar un monitor externo y conseguir colores de 3 bits. Incluso se llegó a sacar al mercado un aparato que permitía obtener color en estos modelos, llamado ScuzzyGraph II. Fijaros en el sufijo SE (Special Edition), esta es la primera vez que se utilizó en una gama de productos Apple, mucho antes del iPhone SE. Otro dato importante es que fue el primer Macintosh totalmente renovado (junto al Macintosh II) sin estar detrás Steve Jobs, el cual fue "despedido" un par de años antes, en 1985. Por eso este modelo tiene tantos puertos de expansión y mejoras, que posiblemente no hubiera aceptado Jobs.

El otro equipo es un Macintosh Perfoma 5260/120 (modelo Norteamérica), el tercer PowerPC que salió al mercado. Tenía un monitor color integrado de 14" y el microprocesador era un PPC 603e, 8MB o 16MB de RAM, un disco duro de 1,2GB y un lector de CD ROM 8X. Tenía una arquitectura un poco extraña ya que utilizaba una placa base Quadra 605, la cual tenía varios cuellos de botella a la hora de conectar el disco duro y otros componentes. En otras palabras, Apple puso un microprocesador de 32 bits en un bus de 16 bits para básicamente, ahorrar costes. Esto y otros problemas provocaron numerosos incidentes de hardware relacionados con este ordenador lo que han llevado a tachar este equipo como uno de los peores diseños de hardware jamás fabricado.

Figura 2. Macintosh Performa 5260/100. Fuente SeguridadApple.

La línea Performa salió al mercado en 1992 (con el modelo Performa 200, aún con la carcasa del Macintosh original) y duró hasta 1997, con el objetivo de llegar a más usuarios más allá del mundo de la educación, mercado en el cual estaba centrado por aquella época. Recordemos que Steve Jobs no estaba al mando de Apple, Jobs volvió en 1997 fulminando por completo esta serie de ordenadores siendo el último el Performa 5400 y reemplazándolo por su querido y exitoso iMac. Los problemas de hardware y sobre todo la aparición de Windows 95 acabaron del todo con esta gama de ordenadores Apple

Así que tenemos dos trozos de la historia de Apple, una de más éxito, el Macintosh SE y otra de menos pero eso no le resta interés. Seguro que tendréis más noticias de estos equipos porque vamos jugar con ellos en cuanto tengamos ocasión.

viernes, 2 de noviembre de 2018

Scams con los que debes que tener cuidado este noviembre

Octubre se fue y los disfraces de Halloween no son lo único que puede darnos un susto en estas fechas, los cibercriminales no descansan e intentarán hacerse con tus datos, tu dinero o trataran de robarte la idea de tu disfraz. A continuación os haremos un breve recorrido por algunas de las estafas más habituales durante esta época del año y os daremos algún que otro consejo para evitar caer en ellas.

Recuperar cuenta de Apple:

Este es una de las estafas más habituales desde hace años, pero sigue siendo una de las que más víctimas se cobran. La estafa consiste en un correo urgente que suplanta a Apple y te alerta de que tu cuenta ha sido bloqueada, además te ofrece un link que te redirige a un formulario que deberás rellenar con varios de tus datos personales. La mejor forma de no caer en esta estafa es realizar siempre todos los trámites desde la página oficial de Apple.

Scam de la caridad:

No hay nada peor que la gente con malas intenciones que se aprovecha de las desgracias de los demás. Tras desastres como el del Huracán Katrina algunos estafadores realizan campañas suplantando organizaciones que recogen donativos para ayudar a la gente. Antes de realizar cualquier donación comprueba que la organización con la que vas a tratar es de confianza y que está dada de alta por el sistema regulador del estado.

Figura 1: Estafas a la caridad

Descarga de falsas App para Android: 

Recientemente se han descubierto una serie de campañas que se aprovechan de los mensajes SMS para cometer estafas. Una de ellas consiste en enviar un SMS en el que se ofrece un link con el que descargar una app de mensajería de voz gratuita, si intentamos descargarla facilitaras a los atacantes la ID de tu dispositivo, la marca, modelo versión de OS, tu dirección IP e incluso el tipo de conexión que utilizas. Según McAfee ya se han detectado más de 5000 víctimas desde el mes de marzo.

Estafas de inversión: 

Desde la aparición de las criptomonedas estas se han convertido en objetivo de estafas, muchos usuarios intentan usar las criptomonedas para hacer dinero rápido y pueden acabar perdiendo miles de dólares. Una de las estafas más comunes es la creación de una falsa criptomoneda que aparenta ser muy prometedora animando a muchos usuarios a invertir en ella antes de que salga al mercado.

Figura 2: Se han realizado estafas a través de Crypto Shield

Con el historial de los vehículos:

En la actualidad comprar o vender un coche no resulta sencillo debido a la cantidad de papeleo que el proceso supone. Durante el último año se ha hecho popular una estafa que consiste en solicitar el historial del vehículo a través de una página web especializada para ello. Los estafadores pasan un link que suplanta una de estas páginas y que tiene un coste de 20 $ por realizar los trámites, después de pagar e introducir toda tu información personal el comprador interesado desaparece y tus 20 $ con él.

miércoles, 31 de octubre de 2018

Actualización a Mojave 10.14.1. Más de 70 vulnerabilidades parcheadas

Apple publicó ayer varios nuevos productos. Un nuevo iPad Pro, un nuevo Mac Mini e, incluso, un nuevo MacBook Air, al que muchos daban por muerto. Además, se ha liberado nuevas actualizaciones imoprtantes de sus sistemas operativos. Nueva versión de iOS y es la 12.1, nueva versión de tvOS 12.1, nueva versión de watchOS 5.1, nueva versión del HomePod 12.1 y, por último, y una de las más importantes, nueva versión de macOS 10.14.1. Como se puede ver es un día de actualizaciones para Apple, un día duro para los equipos de IT. 

Hoy nos centramos en Mojave y es que la actualización 10.14.1 trae la posibilidad de crear grupos de hasta 32 personas de Facetime y algunas correcciones de errores. Esta característica fue importante en la salida de la versión 12 de iOS, cuando ambos se anunciaron en la WWDC de Junio. Esta característica no fue lanzada en la versión 10.14, ya que no estaba lista. Respecto a seguridad la nueva versión de Mojave solventa más de 70 vulnerabilidades, por lo que como decíamos es una actualización crítica que se debe llevar a cabo.

Figura 1: Nota de Apple sobre las vulnerabilidades solventadas en macOS 10.14.1

Revisa todos tus dispositivos y verifica las actualizaciones disponibles y empieza a desplegar dichas actualizaciones porque el día viene cargado. Solo con Mojave son más de 70 vulnerabilidades las que se cierran, de las cuales más de 20 pueden ejecutar código arbitrario.

lunes, 29 de octubre de 2018

Apple y Samsung sancionados por ralentizar sus dispositivos con actualizaciones de software

Recientemente Apple y Samsung han sido acusados por el gobierno italiano de ralentizar sus dispositivos con el fin de dejarlos obsoletos, según los investigadores de AGCM el modo correcto de ofrecer actualizaciones de iOS y Android es añadir nuevas funcionalidades y mejorar la experiencia de uso del dispositivo, y por contraste, la forma incorrecta es que estas actualizaciones afecten directamente al rendimiento de los dispositivos. La AGCM reclama a ambas compañías que ya han perjudicado demasiado a sus clientes y han decidido multar a Apple con 10 millones de euros y a Samsung con 5 millones a modo de castigo.

A pesar de que estas multas apenas supongan un problema para ambas compañías, por primera vez en la historia una organización gubernamental ha declarado a una compañía tecnológica culpable de utilizar actualizaciones de software para empeorar el funcionamiento de sus dispositivos. Los problemas de Apple se remontan a iOS 10, el sistema operativo se desarrolló con el iPhone 7 en mente pero también salió para el iPhone 6, 6S y SE, como una actualización más. Tras su lanzamiento los usuarios no tardaron en emitir sus primeras quejas ya que las baterías de los dispositivos se agotaban muchísimo más rápido y algunos terminales se apagaban quedándoles un 20% de batería, lo mismo sucedió en 2017 con iOS 11. En el caso de Samsung, las acusaciones se deben a un comportamiento similar con Android 6 y el Galaxy Note 4.

Figura 1: Apple y Samsung sancionadas por la AGCM.

Desde el punto de vista de la ingeniería, los comportamientos de ambas empresas tienen sentido, al lanzar una nueva versión más potente de los sistemas operativos es necesario ralentizar un poco el rendimiento de la CPU para evitar una considerable disminución en las baterías. El saber que al actualizar el dispositivo se incluyen nuevas funciones de seguridad y se parchean algunas vulnerabilidades anima a los usuarios a actualizar su dispositivo aun sabiendo que este podría ralentizarse. En los juzgados italianos se ha argumentado que los fabricantes deberían advertir a los usuarios antes de realizar una actualización de que ésta podría afectar seriamente al rendimiento de su dispositivo, también han animado a ambas compañías a optar por prácticas similares a las de Google, que ha decidido separar los parches seguridad de las actualizaciones generales.

domingo, 28 de octubre de 2018

Apple, Google, Microsoft y Mozilla han anunciado su plan de deshabilitar TLS 1.0 y 1.1 en 2020

Los cuatro titanes de la industria han anunciado recientemente su plan de sustituir el protocolo Transport Layer Security (TLS) 1.0 y 1.1 por otras versiones más seguras y modernas del mismo. En un artículo publicado en el blog de WebKit el ingeniero de software de Apple Christopher Wood presentó la posibilidad de sustituir las versiones 1.0 y 1.1 de TLS por la versión 1.2 y la reciente versión 1.3. Wood, que está especializado en infraestructuras públicas y servicios de encriptación define TLS como un protocolo de seguridad de internet crítico a la hora de proteger el tráfico web que viaja entre los clientes y los servidores.

El protocolo nació con la intención de ofrecer confidencialidad e integridad a la información sensible de los usuarios y eso sigue haciendo, sin embargo las versiones a sustituir se remontan a 1999. Para salvaguardar a los usuarios de una potencial explotación de vulnerabilidades de navegador y frente a posibles ataques man-in-the-middle, Wood sugirió actualizar el protocolo y aseguró que la versión 1.2 de TLS se ajusta más a las necesidades actuales de la red. Además Christopher declaró que Apple sustituirá las versiones del protocolo en futuras actualizaciones programadas con el lanzamiento de una nueva versión de iOS y macOS en marzo de 2020.

Figura 1: Apache también se despide de TLS 1.0 y 1.1.

En la actualidad Apple utiliza TLS 1.2 como versión estándar, haciendo que cerca del 99.6% de las conexiones realizadas con safari utilicen esta versión más moderna del protocolo. Como un esfuerzo por parte de la industria para realizar esta transición de las versiones más anticuadas a las actuales, Google Chrome, Microsoft Edge y Mozilla Firefox dejaran de ofrecer soporte para TLS 1.0 y 1.1 al mismo tiempo que Safari. Actualmente el navegador con mayor índice de uso de estos anticuados protocolos es Firefox con tan solo un 1.2% de las conexiones que realiza, cifras considerablemente bajas.

sábado, 27 de octubre de 2018

Así es como Steve Wozniak consiguió obtener colores en el Apple II ... el cual era monocromo

Nos encanta hablar de Steve Wozniak y del Apple II, ya que nos ofrece una perspectiva perfecta de un hacker y su obra maestra. Este ordenador salió al mercado en 1977 y una de sus características que le aportaba una gran ventaja sobre sus competidores de la época, era la posibilidad de ofrecer colores en la pantalla de cualquier televisor. Hasta aquí todo normal pero hay un pequeño detalle a destacar: el Apple II era monocromo y no tenía ningún chip dedicado a la salida de vídeo proporcionara una salida en color.

Después de cuatro días con sus respectivas noches de maratón programando y diseñando la circuitería del Breakout para Atari, Wozniak llegó a una de sus mejores ideas con la cual pudieron ofrecer al mercado un ordenador a color, el Apple II a un precio razonable (cualquier modelo a color de la época costaba miles de dólares). Y además lo conseguiría utilizando un sólo chip de sólo 1 dólar de coste. El único problema era que estaba limitado a televisores NTSC, no funcionaba con PAL o SECAM, usando estos monitores la señal que se mostraba era siempre en B/W.

Figura 1. Esquema del funcionamiento del sistema de video del Apple II. Fuente.

Entonces ¿cómo lo hizo? pues resumiendo mucho, Wozniak sacó ventaja de una característica muy peculiar del estándar de televisión NTSC. Si repetía algunas porciones de la señal digital saliente (negra o blanca) por defecto de la salida de video monocromo y la inyectaba en la señal "colorburst" o NTSC, era posible conseguir patrones de pixeles con diferentes colores. Antes hemos comentado que el Apple II era monocromo y en concreto tenía una resolución de 280x192 pixeles. Cada uno de estos pixeles es un 1 o un 0 y Wozniak encontró que agrupando esta señales en bloques tipo 00, 01, 10, 11 podría conseguir colores como negro, púrpura, verde y blanco respectivamente. Pero además, ajustando los valores de tiempo (timing) de la señal podía conseguir dos colores adicionales más: azul (01) y naraja (10). Eso sí, esta técnica hacía que la resolución final en modo gráfico fuera sólo de 140x192 pixeles, pero al menos era en color (el cual se le llamó modo HGR).

Figura 2. Karateka y Ms Pacman, usando el banco 1 de colores y ambos bancos, respectivamente. Fuente.

Esto no fue un inconveniente para que se desarrollaran juegos tan espectaculares utilizando esta resolución. Era posible conseguir en HGR dos tipos de bancos de colores, el primero tenía los colores negro, azul, naranja y blanco y el segundo sólo los colores púrpura y verde. Así que había dos bancos disponibles de colores pero además era posible utilizar ambos. Por ejemplo clásico juego Karateka que utilizaba el primer banco o Ms PacMan de Atari, el cual usaba todos, es decir, ambos bancos de colores. Un hack de un hacker en toda regla que permitió poner las bases de, posiblemente, la compañía de ordenadores más conocidas del mundo. En este artículo de la Wikipedia se explica a fondo el detalle técnico de su funcionamiento.

viernes, 26 de octubre de 2018

Apple insta a los desarrolladores a elaborar aplicaciones para macOS libres de malware

Desde hace tiempo la App Store de Mac dispone de gran cantidad de aplicaciones las cuales podemos descargar con un simple “click”, a pesar de ello muchos desarrolladores optan por no compartir su trabajo a través de la App Store y hacerlo por su cuenta lo que pone en peligro la seguridad de los equipos de sus clientes. Existe un nuevo método que permite a los usuarios saber si el software que están instalando dispone de malware, se llama notariced apps y Apple está instando a los desarrolladores a utilizarlo. Actualmente notariced apps es un software opcional para los desarrolladores, pero es muy posible que en un futuro su uso se vuelva obligatorio para garantizar la seguridad de las aplicaciones para macOS.

Los desarrolladores no están obligados a distribuir sus softwares a través de la App Store de Mac, como consecuencia de esto, la tienda de apps de Mac no ha ganado mucha popularidad en los últimos años ya que la mayoría de desarrolladores optan o prefieren vender y distribuir sus productos de manera independiente, algo que deja a los usuarios de Mac potencialmente vulnerables frente al malware. Al adquirir un software de desarrolladores independientes dispones de dos alternativas, una es analizarlo utilizando otra herramienta para asegurarte de que no contenga malware y la otra es esperar que su origen sea legítimo y que no vaya a causar daños en tu equipo.

Figura 1: Firmar apps para Gatekeeper.

Para mejorar la seguridad en sus dispositivos Apple comprobará si las aplicaciones disponen de código seguro o si puede ser dañino, cualquiera que instale una app revisada por Apple tiene la garantía de que no contiene ningún malware conocido. Esta propuesta se dio a conocer en la World Wide Developers Conference, evento que tuvo lugar en junio y en el que Apple prometió que este no es más que el primer paso para establecer una serie de requisitos que deberán cumplir el software y las aplicaciones de terceros para Mac. Independientemente de esta nueva medida, los desarrolladores ya han sido advertidos de que en una futura actualización del Gatekeeper de Mac requerirá que el software de los desarrolladores esté firmado para estar escriturado por Apple.

jueves, 25 de octubre de 2018

Como apps pueden rastrearte incluso después de desinstaladas

¿Alguna vez te ha pasado que después de desinstalar una aplicación has recibido algún correo o anuncio sobre ella?. Pues puede que no sea una coincidencia, o así es lo que comentan en Bloomberg , donde el pasado lunes escribieron un artículo que hablaba de como algunas empresas como Adjust, AppsFlyer, MoEngage, Localytics y CleverTap ofrecen un conjunto de herramientas para hacer un seguimiento intensivo del uso de aplicaciones, llegando al punto de ser capaces de notificar hasta cuando un usuario desinstala una aplicación.

El seguimiento y las analíticas del uso de una aplicación no es algo ni secreto ni nuevo, tanto Google con sus Google Analytics como Apple con Apple Connect recopilan determinadas acciones y comportamientos del usuario, que sirve para que los desarrolladores detecten bugs, mejoren sus aplicaciones y depuren la experiencia de uso de la aplicación. Todo esto se ciñe a las normas de las tiendas de aplicaciones, al final ni la Play Store ni la App Store impiden la recolección de datos, siempre que sea para la mejora de servicios y con una cierta anonimidad. Otra cosa es utilizar determinados servicios con fines publicitarios, cosa que estaría pasando con el seguimiento de aplicaciones desinstaladas.

El funcionamiento de esta librería es sencillo, un desarrollador haría uso de las llamadas notificaciones push silenciosas, elemento que permite hacer un ping a aplicaciones instaladas sin alertar al usuario. Gracias a la capacidad de ejecución de código en segundo plano, la aplicación mandaría de vuelta una notificación para verificar que sigue instalada y en el caso de que no haya retorno, notificaría que la aplicación se ha desinstalado. El problema de este procedimiento es que sí viola las reglas de las tiendas de aplicaciones de Apple y Google, ya que habría un registro exacto de usuarios identificados con la aplicación desinstalada.

Para ver si esto es cierto, vamos a proponer hacer una prueba de concepto, en la que un servidor lanzará una notificación push silenciosa a un dispositivo con una app instalada, con una pequeña librería que intentaría imitar el funcionamiento antes descrito.

Para ello, nos vamos a valer de los siguientes elementos:

  • Un dispositivo iOS: La PoC no se puede realizar en un emulador ya que no soportan notificaciones push.
  • Pertenecer al programa de desarrolladores de Apple: Para habilitar las notificaciones push, es necesario pagar para el programa de desarrolladores y habilitar la funcionalidad.
  • Pusher. Pusher es una aplicación que podéis descargar aquí y sirve para enviar notificaciones push a dispositivos determinados, en la propia Wiki del proyecto aparece las instrucciones para configurar la aplicación y la app del destinatario.

Una vez tenemos todos los elementos, vamos a enumerar todas las tareas involucradas en el envío y procesamiento de notificaciones:

  • Una app configurada correctamente y registrada con el Apple Push Notification Service (APNS) para recibir notificaciones push desde que el teléfono se encienda.
  • Un servidor que envie las notificaciones push al APNS dirigido a uno o más dispositivos.
  • Código dentro de la app que pueda ejecutar acciones una vez reciba la notificación utilizando el delegado de la aplicación.

Figura 1: Configuración de SSL de las notificaciones push

Para habilitar las notificaciones push hay que dirigirse dentro de Xcode a App Settings > Capabilities, y allí habilitar el campo de “Push Notifications”, así Xcode realizará todos los pasos necesarios para crear los certificados de la funcionalidad. Después de esto tendremos que ir a nuestra cuenta de desarrollador para crear un certificado SSL de desarrollo para poder mandar las notificaciones a nuestra aplicación. Una vez creado es necesario descargarlo y añadirlo a nuestra keychain. Ahora Pusher será capaz de enviar notificaciones a nuestro dispositivo.

Por último nos queda habilitar las notificaciones push silenciosas, para ello, y otra vez en App Settings > Capabilities, seleccionaremos dentro de "Background Modes" las opciones "Background Fetch" y "Remote Notificacions". Con esto podremos ejecutar código y enviar peticiones en segundo plano en nuestra app. Ahora solo sería necesario ejecutar la aplicación, recoger el token único identificativo que aparecen el log, introducirlo en la aplicación Pusher para enviar notificaciones.

Si hemos configurado la url de redirección bien a un servidor que esté activo y escuchando, deberíamos recibir una petición con el mail falso generado, cosa que se producirá si la aplicación no se encuentra en el dispositivo, generando así un registro de la eliminación de la app por parte del ususario.



Con el video de la prueba de concepto terminamos el artículo, como siempre dejamos el link al proyecto con el código de la aplicación.

miércoles, 24 de octubre de 2018

Según el director de inteligencia de EEUU no hay evidencia de chips espías chinos en los servidores de iCloud

A comienzos de mes un reportaje de Bloomberg basado en una extensa investigación aseguraba que grandes empresas como Apple, Amazon y al menos otras 30 compañías habrían sido víctimas de una campaña de espionaje en la que unos chips modificados se habrían introducido en las placas bases de los servidores de Supermicro. Tras realizar la entrega, las placas base generarían un backdoor en infraestructuras como iCloud. Según el reportaje los responsables de este escándalo serian el Ejército Popular de Liberación Chino, el cual habría sobornado a los directores de al menos 7 fábricas para que les dejasen implantar los chips en sus placas base.

Durante el año 2014 Apple adquirió al menos 6.000 servidores de Supermicro con la idea de instalarlos en los centros de datos de distintas ciudades del mundo, en 2015 se suponía que Apple adquiriría otros 20.000 servidores más para ampliar su infraestructura, sin embargo eso no fue lo que sucedió. En 2015 Amazon se planteó la compra de Elemental Technologies para convertirla en su proveedora de servicio para Prime Video. Antes de adquirirla contrató a una empresa independiente para realizar un análisis previo de sus servidores, es entonces cuando se encontraron los chips implantados en las placas de Supermicro.

Figura 1: Director de la Agencia Nacional de Inteligencia estadounidense.

Al descubrirse la trama Amazon vendió varios de sus servidores (adquiridos a Supermicro) a Beijing Sinnet y Apple optó por reemplazar al menos 7000 servidores que podrían verse afectados. Tras deshacerse de los servidores afectados tanto Apple como Amazon cortaron por completo su relación comercial con Supermicro. Apenas unos días después de la publicación del reportaje de Bloomberg los dos gigantes tecnológicos aseguran haber realizado una exhaustiva investigación y afirman que no se han visto afectados por el escándalo.

Para respaldar a ambas empresas el director de la Agencia Nacional de Inteligencia de estados unidos ha asegurado que no ha encontrado ninguna evidencia de que los chips espía se implantasen en las placas base de los servidores adquiridos por Apple y Amazon durante la trama de espionaje.

“No hemos visto ninguna evidencia, pero no podemos dar nada por supuesto. Aunque no hayamos visto nada, seguimos investigando”.

martes, 23 de octubre de 2018

iTunes te asignará una “puntuación de confianza” basándose en tus e-mails y llamadas

Apple planea utilizar resúmenes extraídos de las llamadas de teléfono e e-mails para asignar una puntuación de confianza como método para combatir el fraude en la tienda de iTunes. Hace unos días Apple introdujo sutilmente algunos cambios en los términos y acuerdos de privacidad de la tienda de iTunes, a la vez que lanzaba iOS 12, tvOS 12 y WatchOS 5. Inicialmente, Apple no ha especificado como realizar este seguimiento de llamadas y correos electrónicos podría ayudar a prevenir fraudes, sin embargo con este nuevo método será más sencillo identificar un dispositivo ya que dispondrán de un código único identificativo similar al que utilizan las tarjetas SIM.

A pesar de que la nueva estrategia de Apple para luchar contra los fraudes sea una idea innovadora no ha acabado de gustarle a algunos usuarios que no han dudado en mostrar su descontento en las redes. Según un representante de Apple, la única información que recibirá la compañía será una puntuación numérica obtenida a través de técnicas abstractas y que será almacenada durante un determinado periodo de tiempo sin correr riesgo de ser sustraída y utilizada con otros fines.

“Apple no recibe información más allá de la puntuación, porque la información utilizada para determinar la puntuación se almacena en el dispositivo. Cada número de confianza generado por Apple está elaborado teniendo en cuenta los datos de miles de cuentas lo que hace que cada código sea único y se puede usar para determinar patrones de comportamiento raros en lo dispositivos.” 

Figura 1: Cambios en la política de iTunes.

Esta solo se trata de una herramienta más en el arsenal de Apple para prevenir fraudes y falsos positivos en la detección de los mismos. Desde sus comienzos, la empresa californiana ha apostado por proteger la privacidad de sus clientes, y esto es algo que Apple ha tenido en cuenta a la hora de desarrollar esta nueva herramienta implementada en la nueva versión de su sistema operativo.

lunes, 22 de octubre de 2018

Un nuevo bypass del bloqueo del iPhone permite acceder a las fotos del dispositivo

Un nuevo bypass publicado por José Rodríguez, el cual ya publicó otros dos hace unas semanas, permite acceder a las fotos del dispositivo e incluso, enviarlas a otro. El bypass es un proceso totalmente manual el cual no requiere ninguna instalación de algún tipo de programa o técnica de seguridad compleja adicional. Y además afecta a los nuevos X y XS con la versión iOS 12.0.1

Son necesarios exactamente 13 pasos y llevar un buen ritmo durante todo el proceso para poder llegar a extraer fotos del iPhone. La raíz de este problema es el mismo que en los otros bypasses publicados por Rodríguez, el uso de Siri para activar VoiceOver para de esta forma, llegar a poder realizar ciertas tareas sin ser necesario desbloquear el teléfono. Aquí tenéis el vídeo donde se muestra todo el proceso de bypass:




VoiceOver es una característica de iOS centrada en ofrecer un servicio a personas con discapacidad visual, el cual va describiendo todo lo que ocurre en la pantalla del iPhone (o el Mac también). Utilizando esta función es posible ejecutar comandos a través de Siri incluso teniendo el iPhone bloqueado (siempre que esté activada la opción de Siri en la pantalla de bloqueo, como veremos más adelante), algo que debería de ser incompatible por seguridad. Es muy probable que Apple solucione este problema en la próxima actualización iOS 12.1 la cual está prevista que se publique a finales de este mes.

De momento y mientras esperamos esta nueva actualización que resuelva este problema, podemos mitigarlo desactivando el acceso de Siri cuando el dispositivo está bloqueado. Para ello tendremos que ir a Ajustes -> Siri y Buscar -> Siri con pantalla bloqueada (desactivar esta opción). 

domingo, 21 de octubre de 2018

Fue noticia en seguridad Apple: del 8 al 20 de octubre

Ya entrado el otoño y con el comienzo del frio en Seguridad Apple seguimos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 8 contándoos que Luca Todesco ha desarrollado un jailbreak para iOS 12 que funciona en el nuevo iPhone XS Max. A pesar de ello, el jailbreak no saldrá públicamente.

El martes 9 os presentamos ARKit un framework de Apple diseñado para realizar trabajos con realidad aumentada.

El miércoles 10 os contamos como gracias a iOS 12 podéis añadir un segundo rostro al registro de Face ID.

El jueves 11 os explicamos que medidas ha tomado Apple para evitar que los nuevos Mac con chip T2 sean arreglados por terceros.

El viernes 12 os avisamos de que Apple ha lanzado su Security Update para iOS 12 e iCloud 7.7, actualización con la que se han solucionado más de 20 vulnerabilidades.

El sábado 13 indagamos en la historia de Apple para hablaros del manual original y el código fuente del lenguaje de programación Apple Logo II.

El domingo 14 os contamos como optimizar y dar más visibilidad a una aplicación en desarrollo para que aparezca en los primeros puestos de la App Store.

El lunes 15 os explicamos cómo Apple ha sido capaz de reducir el negocio millonario de los fraudes en reparaciones de iPhone en China.

El martes 16 os mostramos que Kanye West utiliza 000000 como contraseña tras fallar el reconocimiento facial de su iPhone X .

El miércoles 17 os contamos por qué 1Password ha eliminado su función de auto envío de contraseñas en sus aplicaciones para macOS.


El jueves 18 os hablamos de un nuevo hack con el que podréis crear esferas propias en vuestro Apple Watch.

El viernes 19 os contamos las razones por las que los policías estadounidenses deben tener cuidado con los iPhone de los detenidos y su Face ID.

Finalmente, ayer sábado día 20 contamos el fracaso que resultó ser un éxito de Steve Jobs y su empresa NeXT.


sábado, 20 de octubre de 2018

NeXT, el fracaso con más éxito de Steve Jobs

NeXT Computer Inc. fue una empresa fundada en 1985 nada más y nada menos que por Steve Jobs, el cual acababa de ser expulsado de su empresa Apple. Su función principal era fabricar estaciones de trabajo orientadas a la educación superior y empresas. Unas 50.000 unidades de sus ordenadores fueron vendidas en total, lo que significa que no tuvo mucho éxito. Pero la influencia de NeXT va más allá de los números como veremos a continuación.

Steve Jobs estaba muy enfadado y decepcionado con muchos compañeros de Apple en 1985 cuando fue forzado a abandonar la compañía. Ese mismo día, 12 de septiembre de 1985 fue la primera vez que mencionó sus planes de crear una empresa de ordenadores que llamaría NeXT. Así que al día siguiente se fue a Apple para llevarse a algunos empleados, en teoría "low level" o sea, que no eran piezas clave para Apple, y así fundar su nueva empresa. Se llevó a Rich Page, Bud Tribble, Susan Barnes, Dan'l Lewin y George Crow entre otros, empleados lejos de ser "low level" ya que eran desde ingenieros de alto nivel así como personal de marketing. Por supuesto, Apple denunció a Jobs por esta maniobra, pero esta es otra historia.

Figura 1. Steve Jobs presentando NeXTCube, el primer servidor NeXT. Fuente.

No fue hasta 1990, después de una larga carrera de obstáculos para conseguir financiación, cuando por fin anunciaron su primer servidor, un NeXT llamado NeXTCube (que podéis ver en la imagen superior) con una CPU Motorola 68030 a 25MHZ, podía tener entre 8 y 64MB de RAM, disco duro de hasta 660MB, disco óptico (el primer ordenador en usar este dispositivo), Ethernet y una pantalla de 17 pulgadas en color. Pero además presentaron la primera versión de su verdadero éxito, NextSTEP, un sistema operativo orientado a objetos y multitarea. Era un buen equipo pero ya había otras estaciones de trabajo muy parecidas en el mercado (por ejemplo de la empresa Sun Microsystems) peor NextSTEP ofrecía un entorno de programación y trabajo muy potente. A modo de curiosidad, este primer modelo de ordenador fue utilizado por Tim Berners Lee como servidor cuando desarrolló la WWW. Por lo tanto el primer servidor Web de la historia se ejecutó en un NeXT.

Figura 2. Primer servidor Web de la historia con la famosa pegatina colocada por Tim Berners Lee que decía "Esta máquina es un servidor, no lo apagues". Fuente.

Pero fue realmente la segunda generación (lanzada a partir de 1990) la que tuvo más éxito e impacto en la industria. Este nuevo equipo se llamó NeXTstation y también actualizaron el sistema operativo NextSTEP a la versión 3.0 así como el hardware utilizando mejores prestaciones. De nuevo fue NexSTEP lo que atrajo realmente el interés de la industria. El sistema operativo se llegó a exportar a otras plataformas como PC (486), PA-RISC o SPARC, convirtiéndose en el negocio real de la empresa NeXT. Parte de este éxito fue el desarrollo de OpenStep, una API escrita en Objective-C que permitió el desarrollo de aplicaciones y utilidades en este sistema operativo. Incluso Sun Microsystems formó parte también de este proyecto.

En 1997 Steve Jobs volvió a Apple y una de sus primeras decisiones fue comprar NeXT. Así que todos los proyectos pasaron a manos de la compañía de la manzana. Tanto el hardware como el software se integraron en los futuros proyectos de la nueva Apple. Pero fue NextStep el más llamativo ya que fue la base del sistema operativo Mac OS X. Por eso Objective-C es el lenguaje de programación cabecera de Apple. Además podemos ver la herencia de NextSTEP y OpenStep en Cocoa, donde los objetos de las librerías Objective-C tienen el prefijo "NS". En el siguiente vídeo podéis ver al mismísimo Steve Jobs presentando la versión 3.0 de NextSTEP:




Pero la influencia de NeXT no acaba aquí. Pixar, adquirida por Steve Jobs poco antes de su salida de Apple, también los utilizó para desarrollar algunas de sus primeras animaciones más emblemáticas. Además, John Carmack utilizó una estación de trabajo NeXT (un NeXTCube) para desarrollar tanto Wolfstein 3D como el mítico DOOM, tal y como contamos en este artículo de El Lado del Mal. Entonces ¿crees que fue un fracaso o un éxito la empresa NeXT?

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares