Menú principal

viernes, 31 de agosto de 2018

Guía de seguridad en macOS (Parte 3)

Llegamos al final de nuestra serie de artículos sobre la seguridad en macOS con una entrada sobre las conexiones de red, el control de dispositivos hardware y la política de privacidad que impera en Apple. Con esto hemos tratado todas las aristas que componen la seguridad y fortificación del sistema operativo de Mac.

jueves, 30 de agosto de 2018

SmallSiri: El tweak que nos ofrece un interfaz minimalista del asistente personal de #iOS

Desde su aparición, Siri se ha convertido en todo un referente en lo que a asistentes personales se refiere, con cada actualización de iOS Siri va adquiriendo nuevas e interesantes funciones y mejoras que ayudan a los usuarios de iPhone a disfrutar más de la experiencia que iOS ofrece. A la hora de hablar de Siri, su mayor inconveniente es su interfaz, el cual ocupa toda la pantalla de nuestro dispositivo, algo que a veces resulta un poco molesto. Si te gusta Siri pero quieres evitar que ocupe toda la pantalla de tu dispositivo con cada interacción este tweak te resultará bastante interesante.

El tweak en cuestión se llama SmallSiri y puede obtenerse directamente desde Cydia, además es completamente gratuito. SmallSiri es una herramienta que hace que Siri sea menos intrusivo, esto lo logra limitando el tamaño de su interfaz haciendo que pase de ocupar la pantalla completa a ocupar solo el tamaño de una notificación emergente. Este pequeño cambio resulta muy útil, ya que al activar Siri éste ocupa toda nuestra pantalla interrumpiéndonos en cualquier tarea que estemos realizando. La principal ventaja de este tweak es que no impone ninguna limitación al funcionamiento de Siri mas allá de su tamaño, Siri seguirá realizando todas sus animaciones haciendo que no nos resulte extraño su interfaz minimalista. 

Figura 1: Interfaz de SmallSiri

SmallSiri es una interesante propuesta para mejorar el asistente personal de Apple, la herramienta todavía es bastante joven y aún experimenta algunos fallos al mostrar el contenido buscado por Siri, pero se espera que estos fallos sean arreglados durante los próximos meses. Es importante recordar que al hacer jailbreak a nuestros dispositivos desactivamos algunas de las funciones de seguridad que estos incorporan haciéndolos más vulnerables. Si aún así dispones de jailbreak en tu dispositivo este tweak te resultará bastante útil. SmallSiri está disponible para todas las versiones de iOS iguales o superiores a iOS 11.

martes, 28 de agosto de 2018

Guía de Seguridad en macOS (Parte 2)

En este segundo post continuamos detallando todos los elementos referentes a la seguridad de nuestro Mac. En el artículo anterior hablamos sobre la seguridad del núcleo del sistema, el almacenamiento de claves y credenciales y la autenticación mediante contraseñas o certificados digitales, en esta ocasión nos centraremos en cifrado y los mecanismos que se aplican para fortificar las aplicaciones de terceros instaladas en macOS.

lunes, 27 de agosto de 2018

Patrick Wardle habla sobre el malware y su evolución en dispositivos Apple

Patrick Wardle es un gran conocido experto en seguridad Apple, asiduo a las conferencias de seguridad más conocidas como por ejemplo BlackHat. Es el investigador principal en Digital Security y fundador de la empresa Objetive-See. Es uno de los más respetados investigadores de seguridad que se encargan de la plataforma Apple, analizando y descubriendo vulnerabilidades de esta plataforma. En una entrevista habla sobre algunos de los recientes problemas de seguridad de Apple.

En la entrevista se mencionan incidentes como QuickLook, I Am Root y Fruitfly así como la evolución del futuro del malware en Apple. Destaca por ejemplo, que la criptominería es el tipo de malware que más está evolucionando en los entornos Apple, debido principalmente a los motivos económicos que mueven a los ciberdelicuentes a la hora de realizar este tipo de software. 

También habla del equipo interno de seguridad de Apple, el cual cree que está realizando correctamente su trabajo poniendo especial atención a las charlas y conferencias realizadas por profesionales del sector en diferentes eventos o papers de seguridad. Como resultado, actúan de forma rápida para mitigar los problemas expuestos. El mismo Wardle ofreció una charla sobre un problema relacionado con los eventos generados del teclado y el ratón para ser utilizados de forma que se pudieran utilizar para saltar los mecanismos de seguridad y Apple lo solucionó en el macOS Mojave. En el siguiente vídeo podéis ver a Patrick Wardle en acción durante una charla en la DEF CON 25 de 2017:


También destaca que un programa de bug-bounty para Apple, no sólo para iOS, sería bueno la para la compañía. De esta forma se reportarían de forma más completa las vulnerabilidades. Esta es una idea que ya aplicó Microsoft en los 90 donde comenzó su programa bug-bounty que dura hasta hoy día.

Estos son sólo algunos de los temas que se tratan en la entrevista, la cual es muy completa y ofrece muchos datos del presente y el futuro de la seguridad Apple. La puedes encontrar completa en este enlace

domingo, 26 de agosto de 2018

Guía de seguridad en macOS (Parte 1)

Después de haber nombrado términos generales de ciberseguridad en la Guía de Seguridad para tu Secure Summer, vamos ahora a mostraros en los siguientes posts una guía general sobre toda la seguridad que concierne a macOS.
En esta guía profundizaremos en todas las areas implicadas en la securización del sistema operativo de nuestros Macs, desde la seguridad del sistema y redes, cifrado, autenticación y limitaciones de aplicaciones externas.
Estos artículos están divididos según las diversas areas antes mencionadas, dando una breve explicación sobre los elementos que conciernen a cada apartado.

sábado, 25 de agosto de 2018

Anécdotas y curiosidades de la historia de Apple (II de II)

En esta segunda parte continuamos con la recopilación de historias y anécdotas de la empresa Apple que publicamos todos los sábados. Encontraras historias tan curiosas que hablan de como el Apple II casi lo fabrica Commodore o el intento de engañar a Jobs para incluir un puerto de expansión en su Macintosh, entre otras. En septiembre volveremos con nuevas y curiosas historias de la empresa de la manzana. Que paséis un buen final de verano.



¿Quién es Evets Kainzow y qué relación tiene con Apple? ¿Y el Tetris de la Game Boy? Evets Kainzow es nada más y nada menos que el nombre de Steve Wozniak escrito al revés. Parece ser que el cofundador de Apple tenía una "pequeña" obsesión con este juego de la consola de Nintendo. Era tan bueno que tuvo que cambiar su nombre para que publicaran su puntuación en una conocida revista de videojuegos.



Emulando la presentación del Macintosh en 1984 haciendo hablar a tu Mac desde la línea de comandos con el comando "say"

Steve Jobs presentó su querido Macintosh el 24 de enero de 1984 en el Cupertino Flint Center en un evento que pasará a la leyenda de la historia de la Informática. Como en todas las presentaciones realizadas por Steve Jobs, siempre hay una curiosa historia detrás con fechas, peticiones y demos imposibles. En este caso, Steve quería, entre otras cosas, que su ordenador hablara. Y así fue e incluso hoy día tenemos un comando heredero de esa presentación que permite hacer hablar a nuestro Mac tal y como lo hizo su prototipo en 1984.


Los juegos arcade de Atari fueron la inspiración de Apple para crear el primer ratón en un ordenador personal


Apple no inventó el ratón de ordenador, eso es algo que todo el mundo tiene claro. Este dispositivo fue sólo una de las varias ideas que tanto Bill Gates como Steve Jobs se llevaron de su visita a Xerox PARC a comienzos de los años 80. Este revolucionario aparato fue inventado por Douglas Engelbart el cual trabajaba en Xerox PARC y su modelo de ratón se incluyó en el revolucionario Xerox Alto. Este fue precisamente el ordenador que tanto Jobs como Gates tomaron como "inspiración" para sus respectivos proyectos.




En el blog de El Lado del Mal contamos la historia del origen del ordenador personal hace unas semanas. En un punto concreto, comentamos que los destinos de Apple y Commodore tomaron caminos separados cuando estaban casi predestinados a seguir juntos ya que Commodore estuvo a punto de comprar Apple. Pero no es que Commodore quisiera comprar Apple, sino que fue algo distinto, ya que Apple quería venderle a Commodore su negocio basado en el Apple II.




La fundación de Apple siempre ha estado acompañada por el mito de la creación de su mítico Apple I en el garaje de los padres de Steve Jobs. De hecho, iniciar un proyecto revolucionario desde un  garaje es la imagen idílica asociada a una startup de éxito en Silicon Valley. Pues lamentablemente, queridos amigos y amigas, esto no fue así, al menos no en el caso de Apple. Steve Wozniak hace ya unos años (en 2014) dijo que eso de la creación de Apple en una garaje no era del todo cierto. Vamos a conocer la historia real.




El Apple II ha sido posiblemente el ordenador con más capacidad de expansión de la historia de la Informática. Estaba lleno de puertos de este tipo y además prácticamente cualquier componente era sustituible o actualizable. Además, tenía una apertura de carcasa realmente sencilla y accesible para el usuario, y así tener a mano la placa base y los componentes. Por otro lado, el manual del Apple II (el famoso "red book") ofrecía toda la información posible del ordenador, tanto de hardware como de software al usuario del Apple. Pero todo esto cambió con la llegada el Macintosh...

viernes, 24 de agosto de 2018

Guía de seguridad para tu Secure Summer! (Parte 3)

Con este artículo completamos y damos por finalizada la serie Guía de seguridad para tu Secure Summer! A continuación, incluiremos los últimos términos en nuestro abecedario de amenazas y concluiremos con algunas recomendaciones básicas tanto para minimizar las posibilidades de ser objeto de las amenazas mostradas como de mitigar las consecuencias de los ataques enumerados a lo largo de esta serie.

jueves, 23 de agosto de 2018

Whitepaper de iBombShell disponible #macOS

Se ha liberado un paper en el que se habla de la idea, el aporte, la arquitectura, la modularización y los casos de uso de iBombShell. El paper se puede leer a continuación y está disponible en castellano y en inglés para su lectura. iBombShell proporciona acceso a un repositorio de pentesting con el que el pentester puede utilizar cualquier función orientada a la post-explotación y, en algunos casos, explotación de vulnerabilidades y aprovechamiento de debilidades. iBombShell es una shell de pentesting remota que se carga dinámicamente en memoria poniendo miles de posibilidades al alcance del pentester. En este artículo se puede comprender los modos de funcionamiento y qué es iBombShell.

Es una herramienta escrita en PowerShell que permite a un usuario disponer de un prompt o una shell con funcionalidades de post-explotación, en cualquier instante y sistema operativo. Además, también permite ejecutar funcionalidades de explotación de vulnerabilidades en algunos casos. Estas funcionalidades son cargadas dinámicamente, en función de cuando se necesiten, a través de un repositorio de Github.

La shell es descargada directamente a memoria proporcionando acceso a un gran número de características y funcionalidades de pentesting, las cuales serían descargadas directamente a memoria sobre el sistema, sin ser almacenado en disco. Las funcionalidades descargadas directamente a memoria lo hacen en un formato de función de PowerShell. Esta vía de ejecución es conocida como EveryWhere. Además, iBombShell proporciona una segunda forma de ejecución llamada Silently. Con esta manera de ejecución se puede lanzar una instancia de iBombShell, llamada warrior. Cuando el warrior es ejecutado sobre una máquina comprometida, éste se conectará a un C2 a través de protocolo HTTP. Desde el C2, el cual está escrito en Python, se puede controlar el warrior para poder cargar funciones a memoria dinámicamente y ofrecer la ejecución remota de funcionalidades de pentesting. Esto es ejecutado dentro del contexto de la fase de post-explotación. ¡A jugar!

miércoles, 22 de agosto de 2018

Guía de seguridad para tu Secure Summer! (Parte 2)

En este post continuamos con la segunda parte de la Guía de seguridad para tu Secure Summer! Recogemos el testigo del post anterior y procedemos a expandir nuestro diccionario de términos.
Como introducíamos en el primer artículo, Las técnicas de ciberataques han evolucionado mucho durante los últimos años, desde simples estrategias de engaño haciendo uso del email hasta hasta malware que detecta las pulsaciones del teclado de la máquina atacada. Debido a la importancia y al valor de la información a la que los atacantes se esfuerzan por tener acceso, todo lo relacionado con la privacidad del usuario y la protección de los datos personales ha aumentado considerablemente. 

martes, 21 de agosto de 2018

Las características de seguridad que ofrece el chip T2 de Apple ¿el fin de los Hackintosh?

Apple ha sorprendido recientemente con la aparición de nuevos modelos de su gama Macbook Pro, tanto el modelo de 13 pulgadas así como el de 15. Una de las características, aparte de las anunciadas por Apple es la inclusión del chip T2. Hasta ahora, este dispositivo sólo estaba disponible en los modelos iMac Pro. Esto es una buena noticia ya que este chip tiene grandes prestaciones orientadas a la seguridad como ahora veremos.

El T2 es la evolución tecnológica del chip T1, el cual ya venía incorporado en los modelos MacBook Pro de la generación anterior y que entre otras funciones, se encargaba de autenticar y asegurar el Touch ID y el Apple Pay. Esta nueva generación T2 además gestiona las señales de imagen, el audio, la controladora de los discos SSD, etc. 

Figura 1. Detalle del chip T2 de Apple. Fuente.

Pero además permite entre otras funciona cifrar el contenido del disco SSD con AES, lo que significa tener el disco totalmente cifrado sin que esto supongo una bajada de rendimiento del mismo al realizarse todo el proceso de cifrado por hardware. Por otro lado, la función Secure Boot gestiona que no se pueda arrancar de otra forma que no sea a través de un sistema operativo de Apple conocido y válido usando claves únicas de 256 bits.

El T2 APL1027 es un chip ARMv7 fabricado específicamente por Apple, algo que ya llevaba haciendo en otros dispositivos como por ejemplo el iPad. De hecho, el T2 es una modificación de los chips serie A que ya vienen incluidos con los dispositivos iOS. Aún no existe información detallada de las características internas del funcionamiento interno de este chip.

Figura 2. Detalle del chip T2 en la placa del nuevo MacBook Pro, recuadro naranja. Fuente.

Al utilizar por hardware funciones internas del sistema y estar totalmente integrado con el sistema operativo, sería capaz de identificar si este se está ejecutando realmente en un MacBook Pro. Es decir, podrá detectar ordenadores Hackintosh los cuales no utilizan hardware nativo de Apple. Si el sistema operativo requiere validación del T2, se podría diseñar de forma que fuera capaz de no ejecutarse en ordenadores que no fueran los fabricados por la marca de la manzana. 

lunes, 20 de agosto de 2018

Guía de seguridad para tu Secure Summer! (Parte 1)

Las técnicas de ciberataques han cambiado mucho durante los últimos años. Seguro que algunos de los que estáis leyendo este artículo recuerda cuando múltiples cuentas de Hotmail empezaron a recibir los primeros mensajes de advance-fee scam. Una modalidad en particular se hizo muy famosa, pues consistía en un mensaje de un supuesto príncipe nigeriano concediéndote, tras intentar venderte una historia increíble, una fortuna de 1M$ a cambio de una módica cantidad de dinero. A raíz de los incidentes ocurridos durante los últimos meses, como el escándalo de Facebook con Cambridge Analytica, son cada vez más los ojos que miran con una preocupación creciente todo lo relacionado con la privacidad del usuario y la protección de los datos personales del mismo. Por ello, la ciberseguridad está dejando de ser la desconocida que era antaño, adquiriendo la notoriedad e importancia que deben tener en un mundo cada vez más conectado.

domingo, 19 de agosto de 2018

Top 10 tweaks que no puedes perderte para este verano (Parte II de II)

En el día de ayer comenzamos una serie de dos publicaciones en las que os haremos un breve resumen de algunos de los tweaks gratuitos más interesantes de este verano para iOS 11. Hoy os traemos la segunda y última parte de la serie presentándoos 5 tweaks que pueden llamar vuestra atención. Como ya os dijimos al comienzo de la serie, estos tweaks son compatibles con cualquier modelo de iPad, iPhone o iPod Touch capaces de correr iOS 11 o versiones superiores, además todos los tweaks mencionados pueden obtenerse desde Cydia.

En el día de hoy comenzamos hablándoos de Jumper, este tweak nos permite aprovecharnos de los botones de inicio rápido de la pantalla de bloqueo del iPhone X (cuya utilidades habituales son el flash y la cámara), con Jumper podremos añadir cualquier aplicación al inicio rápido de la pantalla de bloqueo para poder habrila con 3D Touch.

Figura 1: Jumper tweak

En segundo lugar os presentamos FloatingDock, un curioso tweak enfocado al iPhone y que nos permite tener una barra con las herramientas que mas utilicemos en la parte inferior de la pantalla simulando el aspecto de MacOS. Además podremos añadir o quitar cuantos iconos queramos, además de cambiar su color cuando no apetezca.

Figura 2: FloatinDock tweak

En tercer lugar os presentamos Victrorla, una herramienta que nos permitirá rediseñar por completo el aspecto del widget de música que aparece en nuestra pantalla de bloqueo al utilizar la aplicación. Más allá de modificar el aspecto, Victorla también nos permite adelantar y retrasar las canciones, ponerlas en modo bucle y muchas cosas más.

Figura 3: Victorla tweak

Otro de los tweaks más interesantes, además de funcional es iTranslate y como su propio nombre indica, se trata de un traductor. Este tweak basado en el traductor de Google permite a los usuarios traducir textos de cualquier idioma sin la necesidad de utilizar aplicaciones de terceros ya que añade una nueva opción al menú de interacción, es tan sencillo como seleccionar el texto y pulsar en la opción “Translate”.

Figura 4: iTranslate tweak

Para terminar os hablaremos de CCAlarmETA, esta herramienta modifica el panel de control de iOS para añadir debajo de la alarma el tiempo que queda para que suene. En el caso de tener varias alarmas configuradas solo se mostrará la cuenta atrás para la alarma que menos tiempo quede. CCAlarmETA muestra el tiempo actualizado cada segundo, por lo tanto dispone de una gran precisión.

Figura 5: CCAlarmETA tweak

Desde Seguridad Apple queremos recordaros que realizar jailbreak a vuestros dispositivos puede hacer que estos sean menos seguros ya que al hacerlo se modifican muchas de las características de seguridad que el sistema operativo iOS ofrece.

sábado, 18 de agosto de 2018

Anécdotas y curiosidades de la historia de Apple (I de II)

Como ya habéis podido comprobar, todos los sábados intentamos publicar alguna noticia curiosa relacionada con la historia de Apple.  Ahora que vienen las vacaciones de verano, os ofrecemos una recopilación de doce de dichas historias que hemos publicado en 2018 para que paséis un buen rato, ya sea en la playa o en el campo. No tienen un orden especial, así que relájate y disfruta de la apasionante historia y curiosidades de la marca de la manzana.


Al principio, Steve Jobs y Steve Wozniak no sabían vender. El fracaso de la primera demo del Apple II y el Juego de la Vida de Conway

Unos meses antes de la salida del Apple II al mercado, Steve Jobs y Steve Wozniak estaban un poco perdidos sobre cómo hacer llegar su nuevo producto al máximo número de posibles compradores. Jobs tenía 21 años y Wozniak 25 y hacía solo unos meses que ambos habían creado la empresa Apple Computer Inc. Dos chicos deambulando por Silicon Valley con componentes electrónicos bajo el brazo necesitaban ayuda...



Este lunes se celebra la Super Bowl y como ya es tradición, muchas empresas aprovechan para anunciar nuevos productos durante los descansos. Apple tiene una ha emitido algunos anuncios en este evento. Quizás el más conocido sea el de 1984 donde presentaron el Apple Macintosh en un comercial creado nada más y nada menos que por Ridley Scott. Pero esta vez vamos a hablar de uno menos conocido, protagonizado por HAL 9000 donde advertía del efecto 2000 y la inmunidad de los ordenadores Apple.



Apple siempre ha sido un referente en el diseño de sus productos, tanto en su aspecto como en los colores. Lo que no es tan conocido es que muchos de sus productos (al menos hasta el Macbook Pro de 2006) tienen su homólogo en una versión transparante. Estos dispositivos nunca se pusieron a la venta, por lo que hoy día son un raro objeto de culto que muchos coleccionistas del mundo Apple aspiran a conseguir buscando en páginas web de productos de segunda mano (como Craiglist o eBay).


¿Cuál es el verdadero significado detrás del logotipo de Apple? Ojo, la respuesta puede llevar a una decepción

El primer logotipo que tuvo la empresa Apple fue creado por Rob Wayne uno de los cofundadores de la empresa el cual dejó la compañía por 800$ y del cual ya contamos la historia completa en su día. No tenía nada que ver con el actual de la manzana mordida, de hecho, rememoraba la escena de Isaac Newton y la manzana con un estilo de dibujo bastante clásico.  Este elaborado diseño no duró demasiado y fue finalmente sustituido por la famosa manzana mordida y las franjas de colores, el cual llegaría a ser uno de los logotipos más famosos de la historia (con permiso de Coca-Cola). Y aquí es donde empieza la leyenda...


"Pencil Test", la historia de la animación 3D de Apple para presentar el Macintosh II que se convirtió en todo un clásico

Allá por los 80, existía un evento muy popular llamado Siggraph el cual mostraba las últimas creaciones en materia de animaciones en gráficos 3D. Y como naturalmente no había Internet, la única forma de ver estas alucinantes animaciones era a través de la 2 de RTVE y el programa Metrópolis el cual ofrecía un especial sobre estas animaciones cada vez que se celebraba dicho evento. Cuando Apple sacó al mercado el Apple Macintosh II (1987), pensaron que crear una animación y presentarla en Siggraph sería un escaparate fantástico para este nuevo modelo. Esta es la historia del "Pencil Test".



Los primeros ordenadores Apple tenían una tecla con el logo de la manzana que llamarían "Apple key" la cual, al pulsarla al mismo tiempo junto con otra, ejecutaba una acción específica. Dicha acción se correspondería con una de las opciones del menú de comandos de un programa. Y para orientar al usuario sobre qué teclas debía de pulsar, un icono de una manzana y las teclas necesarias se mostraban justo al lado del cada elemento del menú de acciones. Pero esa tecla con el logo de la manzana no duraría mucho tiempo.

viernes, 17 de agosto de 2018

Top 10 tweaks que no puedes perderte para este verano (Parte I de II)

Ha llegado el verano y en esta época de vacaciones muchos aprovechamos para experimentar con nuestros dispositivos, en el día de hoy damos comienzo a una serie de dos publicaciones en las que os haremos un breve resumen de algunos de los tweaks gratuitos más interesantes de este verano para iOS 11. Estos tweaks son compatibles con cualquier modelo de iPad, iPhone o iPod Touch capaces de correr iOS 11 o versiones superiores, además todos los tweaks mencionados pueden obtenerse desde Cydia.

Comenzamos presentándoos Nine, si eres un nostálgico de iOS 9 y del aspecto de sus notificaciones este es tu tweak, con él podrás hacer que tus notificaciones tengan un aspecto limpio y simple, además cada notificación irá separada con una barra, haciendo que sea más fácil identificar las aplicaciones que las producen. Podéis obtener este tweak de la repo de BigBoss en Cydia.

Figura 1: Nine tweak

En segundo lugar os presentamos CCSupport, gracias a este tweak podrás reorganizar y cambiar todos y cada uno de los módulos que conforman el panel de control de iOS, haciendo que las herramientas que más utilices estén en una posición que te resulte más cómoda. CCSupport también ofrece la posibilidad de añadir módulos o características desarrolladas por terceros. Al igual que en el caso anterior, podéis obtener este tweak de la repo de BigBoss en Cydia.

Figura 2: CCSupport tweak

Continuamos con SilentRecorder, un tweak cuya finalidad es acabar con la línea roja que aparece en iOS 11 al capturar la pantalla de nuestro iPhone. Esta funcionalidad se introdujo en iOS 11 y es algo que no ha acabado de gustarle a muchos usuarios. SilentRecorder también permite eliminar la barra de color verde que aparece en la parte superior del iPhone cuando realizamos una llamada.

Figura 3: SilentRecorder tweak

Otro tweak muy curioso es PearlRetry, muchos usuarios encuentran tedioso introducir su passcode en el caso de que el Face ID falle, PearlRetry “arregla” este problema para iOS 11 haciendo que sea posible volver a intentar desbloquear el dispositivo con Face ID cuando hayamos fallado previamente. Podéis obtener este tweak de manera gratuita desde la repo de Packix en Cydia.

Figura 4: PearlRetry tweak

Para terminar con esta primera parte os presentamos TimeAlarmXI, este tweak, cuanto menos ingenioso, nos permite desbloquear nuestro iPhone utilizando una contraseña distinta cada minuto. Esto es posible gracias a que el tweak configura tu passcode en función de la hora que marca el reloj de tu iPhone, además te da la posibilidad de elegir el formato de 12 o 24 horas.

Figura 5: TimeAlarmXI tweak

Desde Seguridad Apple queremos recordaros que realizar jailbreak a vuestros dispositivos puede hacer que estos sean menos seguros ya que al hacerlo se modifican muchas de las características de seguridad que el sistema operativo iOS ofrece.

jueves, 16 de agosto de 2018

Convierte tus llamadas en un combate Pokemon con este Tweak

Con la aparición del iPhone y su App Store también apareció el jailbreak y la posibilidad de obtener aplicaciones no oficiales, sin embargo durante los últimos años la popularidad de este ha ido descendiendo considerablemente. Este descenso se debe en parte a las trabas que ha puesto Apple para ello, implementando nuevas funciones de seguridad que complican el desarrollo y el funcionamiento del jailbreak. Si estas dudando acerca de hacer jailbreak a tu iPhone y eres fan de Pokemon, es posible que este divertido tweak te ayude a dar el paso.

El tweak en cuestión se llama PokeCall y tiene como función modificar el interfaz de las llamadas entrantes para convertirlas en un combate Pokemon. Al recibir una llamada sonará la mítica música de los combates como en el videojuego original y se mostrará en pantalla la posibilidad de “luchar” para coger el teléfono o la de “huir” para rechazar la llamada. Aunque este tweak todavía se encuentre en fases de desarrollo es sorprendentemente funcional ya que muestra tus contactos como entrenadores Pokemon. Por el momento muestra siempre la misma imagen de entrenador con el nombre del contacto que te llama, sin embargo FrozenPenguinToaster, desarrollador del tweak ha anunciado que muy pronto será posible personalizar el aspecto de cada contacto para identificarlo rápidamente sin tener que leer el nombre.

Figura 1: Recibiendo una llamada con PokeCall

Como ya os hemos contado antes, el jailbreak para iOS ha perdido mucha popularidad, sin embargo algunos tweaks como este hacen que el jailbreak vuelva a ser tan interesante como lo era en sus comienzos. También es importante recordar que al realizar Jailbreak se pierden algunas de las características de seguridad que iOS nos ofrece para proteger nuestro dispositivo. Si a pesar de los riesgos estás pensando en hacer jailbreak a tu dispositivo o ya dispones de él, aquí tienes una interesante idea con la que podrás divertirte y sorprender a tus amigos este verano.

miércoles, 15 de agosto de 2018

Cómo evitar que te roben la password en el chiringuito este Verano (Parte II de II)

Continuamos con nuestra serie de consejos para poder pasar unas vacaciones tranquilas utilizando nuestro ordenador en el chiringuito con la máxima seguridad posible. En esta última entrega os ofrecemos otros cinco consejos de seguridad para tu Mac. Esperamos que os hayan sido de utilidad durante estas vacaciones, aunque no olvidéis que estos consejos sirven para cualquier época del año.


Consejo 6: cifra siempre tus dispositivos externos. Si tienes un disco externo o un pendrive con información, este debe de estar cifrado. En caso de pérdida no será posible acceder a la información contenida en él. Para cifrar un dispositivo externo, localízalo en el finder y luego con Ctrl+click 

Figura 1. Opción de cifrar/encriptar un disco externo USB


Consejo 7: utiliza un seguridad adicional en tu Mac. Los ordenadores Apple no están exentos de ser afectados por cualquier tipo de malware aunque macOS Sierra tiene muy buenas funcionalidades de seguridad, no siempre pueden parar este tipo de ataques. En este enlace tienes una selección de antivirus gratuitos y de pago realizado por MacWorld. Por otro lado, la aplicación Latch de Evelen Paths para Mac también te puede ayudar a proteger tu ordenador desde tu smartphone:

Figura 2. Latch en funcionamiento en un smartphone protegiendo los accesos al Mac


Consejo 8: desactiva Compartir pantalla  y Compartir archivos. La opción de Compartir pantallase utiliza sobre todo para dar control de nuestro equipo para por ejemplo, tareas de mantenimiento o soporte. Compartir ficheros permite que otros usuarios accedan a ficheros ubicados en ciertas carpetas de tu equipo. Si no necesitas realizar ninguna de dichas funciones, o si quieres desactivarlas temporalmente mientras estás de viaje, accede a Prerefencias del Sistema - Compartir y desactívalas:

Figura 3. Opciones de Compartir pantalla y Compartir archivos


Consejo 9: activa una contraseña de Firmware ó BIOS. Al igual que ocurre con los PC, es posible asignar una contraseña de arranque en MacLa diferencia con Apple es que sólo se solicitará en caso de que el sistema detecte que se quiere arrancar desde otro dispositivo que no sea el disco duro (un USB por ejemplo). De esta forma, por ejemplo en caso de robo, no se podrá reinstalar el sistema operativo sin introducir dicha contraseña. Es importante recalcar lo importante que es no olvidar dicha clave. Esta opción se activa desde la consola de recuperación, reiniciando el equipo y antes de que aparezca el logo de Apple pulsar y mantener Cmd+R hasta que aparezca una barra de progreso. Luego vamos a Utilidades - Utilidad Contraseña Firmware:


Figura 4. Opción para activar contraseña en el arranque de Mac (sólo si se realiza desde otro dispositivo que no sea el disco)


Consejo 10: no deshabilites el usuario invitado si tienes activada la opción Buscar mi Mac en iCloud. Aunque pueda parecer paradójico dejarlo activado (ya que cualquiera que robe el equipo podría acceder al mismo, eso sí, con limitaciones), es fundamental para poder localizar el equipo en caso de perderlo. Si alguien accede como invitado,  se podría localizar su ubicación si tienes activado Buscar mi Mac. Para que funcione la opción Buscar mi Mac, debe de estar activa la Localización, lo cual entra en conflicto con nuestro Consejo número 5. De todas formas, es posible personalizar y dejar activada la geolocalización en las aplicaciones necesarias para localizarlo, como por ejemplo Mapas. La opción Buscar mi Mac se puede activar desde Preferencias del sistema - iCloud:


Figura 5. Acceso a Buscar mi Mac

martes, 14 de agosto de 2018

Cómo evitar que te roben la password en el chiringuito este Verano (Parte I de II)

Como todos los veranos, nos preocupamos por la seguridad de nuestros equipos durante estas vacaciones. Así que vamos a ofreceros un par de artículos donde publicaremos recomendaciones generales para que podáis estar lo más seguro posible utilizando el Mac mientras descansáis en el chiringuito de la playa. En total serán diez consejos,  a modo de hoja rápida de consulta para configurar diferentes parámetros y herramientas de nuestro Mac OS.


Consejo 1:
 comprueba que está activado el cortafuegos (Firewall) en Preferencias del Sistema -Seguridad y privacidad:

Figura 1. Activación del Firewall


Consejo 2: Localización y ubicación. Te aconsejamos que desactives la opción de "Activar los servicios de localización", o al menos, revisarla y desmarcar aquellas que pueda ofrecer demasiada información sobre nuestra localización, como por ejemplo "Fotos" o "Mapas". Para acceder a esta opción: Preferencias del Sistema - Seguridad y privacidad, marcamos Privacidad y luego Localización:

Figura 2. Activación y gestión de los servicios de localización


Consejo 3: comprobar que la opción de Advertir al visitar un sitio web fraudulento esté activada en la opción Seguridad:

Figura 7. Opción para advertir de sitio web fraudulento


Consejo 4: activar el modo encubierto para no ser detectado, por ejemplo, en redes WiFi públicas ubicadas en hoteles, chiringuitos, bares, etc. Para activarlo (no viene activado por defecto), pulsamos en el candado de abajo, introducimos nuestra contraseña y marcamos la opción Activar modo encubierto:

Figura 3. Activar modo encubierto


Consejo 5: en el menú de opciones de Safari, en Archivo tenemos una opción interesante que nos permite abrir una nueva ventana del navegador la cual nos permitirá visitar una página web sin dejar rastro en el ordenador (o en caso de estar en otro ordenador Apple en el cual no queremos dejar rastro de nuestro historial de navegación):

Figura 4. Opción de nueva ventana privada desde Safari


Figura 5. Mensaje que aparece cuando activamos la navegación privada



Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares