Menú principal

martes, 16 de octubre de 2018

Kanye West debería cambiar la contraseña de su iPhone.

El conocido cantante reveló su contraseña por error cuando desbloqueaba su iPhone X en un video durante una reunión con el presidente Trump. Como se podía apreciar en el video, su contraseña era 000000, una de las contraseñas con la seguridad más pobre del mundo. West reveló la contraseña inconscientemente al fallar el reconocimiento facial de su iPhone cuando pretendía enseñar al presidente unas imágenes del iPlane 1 (un prototipo de avión que funcionaba con hidrogeno diseñado en 2012) en el que afirmaba que debería viajar el presidente.

A pesar de usar un iPhone X o XS, dispositivos que soportan Face ID haciendo que no sea necesario introducir una contraseña escrita, el rapero decidió desbloquear su dispositivo manualmente delante de las cámaras, (aún no se sabe si Face ID no estaba configurado, si Kanye lo tenía desactivado o fue un fallo del dispositivo). Apple recomienda a los usuarios de sus smartphones no utilizar contraseñas tan sencillas en sus dispositivos, de hecho si intentas cambiar tu contraseña a 000000, 123456 o alguna combinación similar te aparecerá un pop up en la pantalla avisándote de que esa combinación puede adivinarse fácilmente y que deberías optar por una contraseña algo más complicada.


En su reunión West dijo: “tendremos a Apple, una empresa americana trabajando en este avión” Actualmente la flota presidencial está compuesta por dos Boeing VC-25s, dos adaptaciones militares del Boeing 747 fabricadas por la empresa francesa en su fábrica de Everett, Washington. West también dijo al presidente que convertir un avión así en el avión presidencial haría que mejorase su imagen respecto al exterior “Si usted no se ve bien, nosotros no nos vemos bien, para dar una buena imagen tenemos que tener los mejores aviones y las mejores fábricas”.

lunes, 15 de octubre de 2018

Apple reduce el negocio multimillonario del fraude de las reparaciones de iPhone en China

Apple ha conseguido reducir las pérdidas debido a un elaborado fraude relacionado con las reparaciones de los iPhone en China. Dicho engaño le estaba costando miles de dólares a la empresa de la manzana y por eso ha tenido que tomar cartas en el asunto. Apple ya detectó este fraude en 2013 y ha tenido éxito en erradicarlo, pero ahora también esta práctica se está extendiendo a otros países como Turquía o Emiratos Árabes.

Los ladrones conseguían iPhones comprados de segunda mano o robados para luego extraer los componentes más sofisticados y valiosos, como por ejemplo, el procesador o algunas placas específicas. Por otro lado, sustituían estos componentes originales por otros falsos para luego ir a la tienda Apple para que los repararan y de esa forma obtener el iPhone con los componentes originales. Para ello los ladrones esperaban en la puerta de la tienda Apple y "contrataban" a personas para que hicieran el trabajo de devolver el iPhone, pagándoles por el tiempo empleado.

Figura 1. Interior de un iPhoneX. Fuente.

Los primeros casos de este fraude aparecieron en la ciudad de Shenzhen, conocida por el alto número de bandas organizadas y mafias pero también por ser la localidad que tiene los mayores fabricantes de componentes electrónicos como por ejemplo, Foxconn. En los primeros seis meses desde su apertura, vieron como los casos de reparaciones pasaron de 200 a 2.000, más de los casos que llegan a la tienda Apple que se encuentra en la Quinta Avenida de Nueva York.

Para evitarlo, Apple designó un sistema de reservas para el Genius Bar el cual entre otros datos, pedía una prueba de propiedad del iPhone. Por otro lado, también utilizaba un tinte especial que extendían por las baterías, el cual sólo era visible con una luz especial de alta frecuencia y así podían detectar las falsas durante las reparaciones. También desarrollaron un software especial para detectar estos componentes "fake" instalados en el iPhone. Estas medidas funcionaron ya que las reparaciones cayeron hasta un 60%. Ahora tendrán que vigilar las otras ciudades en las cuales se está extendiendo esta práctica ilegal.

domingo, 14 de octubre de 2018

App Store SEO, como optimizar tu app para darle una mayor visibilidad

Con millones de aplicaciones disponibles en la App Store, desarrollar una buena aplicación no es la única tarea en la que centrarse. Un buen marketing y un buen SEO (optimización de la aplicación con el fin de aparecer en los primeros puestos de la App Store) pueden ayudar a una aplicación a recibir la exposición que necesita. La palabra SEO es un término que puede resultar confuso para muchos, un SEO es un proceso que se puede realizar si se quiere optimizar y dar visibilidad a una aplicación o página web que sea nueva o esté en proceso de desarrollo. Para realizarlo se puede recurrir a servicios como SEO Essex o utilizar algunas técnicas de forma independiente.

A la hora de optimizar tu SEO para la App Store de iOS es importante saber hacia qué público está dirigida tu aplicación, partiendo de esto deberás utilizar palabras e imágenes que inciten a su descarga, un buen nombre y unas buenas capturas de pantallas son fundamentales. Otra forma de optimizar el contenido es ser consciente de que otras aplicaciones te hacen competencia y fijarte en sus técnicas de marketing para elaborar técnicas que te ofrezcan una mayor notoriedad. Escoger un icono adecuado es uno de los puntos fundamentales para mejorar tu puesto en las listas de búsqueda, si tu aplicación está enfocada a un público más joven los colores vivos o es uso de personajes animados en el icono te ayudará a captar su atención.

Figura 1: Aplicaciones con mayor popularidad en la App Store de iOS.

Para terminar os recomendamos promover vuestra aplicación en sitios externos. Esta técnica es particularmente beneficiosa ya que crea una “marca” y genera enlaces desde los que acceder a tu aplicación. Un mayor tráfico hacia la aplicación hará que ascienda puestos en la lista de Apps recomendadas. Esta técnica puede utilizarse incluso antes de que la aplicación sea lanzada, lo que hará que el día de su presentación ya sea conocida y tenga más descargas. Esta técnica lleva años realizándose por empresas como Niantic, la cual anunció su aplicación Pokemon Go meses antes de su lanzamiento y como resultado obtuvo más de 30 millones de descargas en los 10 primeros días.

sábado, 13 de octubre de 2018

El manual original y el código fuente del lenguaje de programación Apple Logo II ¿no sabes qué es Logo?

Los que ya tenemos unos años en esto de la Informática, crecimos con el lenguaje de programación BASIC pero otro lenguaje que estaba muy de moda allá por los 80 era el Logo. Este lenguaje de programación estaba orientado a la educación, extremadamente sencillo pero muy visual, ya que se basaba en dibujar usando un puntero (tortuga) en la pantalla y dándole órdenes como ahora veremos. Pues ahora se ha publicado el código fuente original del Apple Logo II (y el manual de referencia original también).

Logo era un lenguaje de programación muy básico diseñado en 1967 por Wally Feurzeig, Seymour Papert (uno de los pioneros de la IA) y Cynthia Solomon en el MIT. Fue programado en un mítico DEC PDP-10 que ejecutaba ITS (Incompatible Time Sharing, el sistema operativo de estos mainframes). Era una variante sencilla de LISP pero además tenía una característica muy llamativa, sobre todo para los niños. Permitía mover un puntero, una especie de tortuga (mascota y logotipo del lenguaje Logo) dándole órdenes sencillas como "Avanza 50 pixeles y gira 90 grados": 

  1. FD 50
  2. RT 90
  3. FD 100
  4. RT 90
  5. WAIT 100
  6. END
Figura 1. Ejemplo de movimiento de la tortuga Logo. Fuente.

Tenía también comandos para hacer bucles, subrutinas, imprimir en pantalla, utilizar listas,  etc. En el manual original de referencia que está publicado en Archive.org puedes echar un vistazo a todos ellos. La primera versión de Apple Logo II funcionaba en cualquier Apple II con 64KB de RAM, pero más tarde sólo funcionaba en aquellos que tenían 128KB como el Apple IIc o IIe. También se llegó a crear una versión en 3D para el Apple IIGS, el Apple II más potente que Apple fabricó por aquella época. También apareció una versión para el Macintosh 128KB, llamada ExpertLogo en 1985.

Figura 2. Arranque y creación de un dibujo en Apple Logo II. Fuente.

El Apple Logo II no fue escrito por Apple, sino por una empresa canadiense llamada Logo Computer Systems (LCSI), aunque Apple estuvo todo el tiempo detrás del desarrollo. La versión de Apple de este lenguaje fue realmente lo hizo popular por aquella época. Viendo las características de Logo para mover la tortuga, podemos fácilmente deducir que es un buen lenguaje de programación para enseñar también robótica. De hecho, el mismo Seymourt diseñó uno de estos robots en 1969 para pasar al mundo real su lenguaje de programación.

Figura 3. Robot Logo. Fuente.

Ahora es posible echar un vistazo esta pieza de la historia de la Informática, en concreto a esta versión para Apple programada en ensamblador 6502. Como bonus, puedes también echar un vistazo a la imagen del ITS, la cual incluso se mantiene actualizada hoy día.

viernes, 12 de octubre de 2018

Apple lanza su Security Update para iOS 12 e iCloud 7.7

Apple ha lanzado una nueva ronda de actualizaciones de seguridad para iOS 12 e iCloud con la intención de resolver numerosas vulnerabilidades. Para iOS, esta actualización de seguridad resuelve dos bypasses de la contraseña y para iCloud también se han arreglado numerosas vulnerabilidades, algunas de ellas críticas. Otros problemas solventados con esta actualización son los relativos a la carga de los dispositivos y algunos bugs que han estado experimentando los usuarios del nuevo iPhone XS con su configuración wifi.

Con el lanzamiento de iOS 12.0.1 Apple ha arreglado dos bypasses, el primero de ellos se llama QuickLook y el segundo VoiceOver, con estos bypasses se podía acceder a contactos, fotos, emails y números de teléfono. Ambas vulnerabilidades han sido descubiertas por el investigador Jose Rodriguez, quien ha demostrado cómo funcionan en un par de videos que ha subido a YouTube. Aunque para explotar estas vulnerabilidades solo se requiera seguir numerosos pasos y tener acceso al dispositivo no son nada sencillas de realizar, sin embargo siguen suponiendo un gran riesgo para los usuarios de iOS. Se ha denominado a las vulnerabilidades CVE-2018-4380 y CVE-2018-4379 respectivamente. 


Tras la actualización de iCloud 7.7 para Windows también se han parcheado numerosas vulnerabilidades, 19 concretamente. De estas vulnerabilidades 13 de ellas permitían la ejecución de código arbitrario. Este tipo de vulnerabilidades son las más peligrosas ya que permiten a los atacantes ejecutar comandos en nuestro equipo remotamente. A estas vulnerabilidades también se les ha asignado su correspondiente código CVE.

jueves, 11 de octubre de 2018

Los Mac con chip T2 quedaran inoperativos al ser arreglados por terceros

Apple es conocida por muchas cosas, una de ellas es su capacidad de elaborar dispositivos con un hardware difícil de reparar. Esta es una de las medidas tomadas por la empresa californiana para evitar que los usuarios realicen reparaciones no autorizadas en los terminales. Hace unos días se han revelado una serie de documentos internos de Apple en los que se explica que la compañía ha añadido un software que bloqueará los nuevos MacBook Pro de 2018 en caso de detectar que el dispositivo se ha intentado reparar por personal no autorizado.

Según los documentos un software desarrollado por Apple llamado Service Toolkit 2 deberá ser ejecutado tras el reemplazamiento de las piezas en el dispositivo, en caso de no poder ejecutarlo el dispositivo quedara “inoperativo”. Todos aquellos dispositivos que ya incorporen el chip T2 se verán afectados por este cambio, lo que incluye al iMac Pro y los MacBook Pros de 2018. Solo dispondrán del software los trabajadores del servicio técnico de Apple y los proveedores de servicio autorizados por la compañía en el programa de reparaciones.

Figurra 1: Mensaje alertando de la necesidad de Service Toolkit 2.

El software es capaz de detectar una gran cantidad de reparaciones distintas, entre las que se incluyen la sustitución del teclado, pantalla, touchpad o el sensor Touch ID. Otra medida tomada para evitar que el software se filtre o pueda ser utilizado por personas no autorizadas es que solo funcionará si el dispositivo está conectado a un servidor de la compañía dedicado a los servicios de reparación y al que es necesario acceder con un usuario y contraseña. Todas estas dificultades harán que sea más difícil para los usuarios de Mac arreglar sus dispositivos en casa o en un proveedor no autorizado. Este problema afectara a todos los usuarios incluyendo a aquellos cuyos países no dispongan de Apple Store o un servicio de reparación autorizado.

miércoles, 10 de octubre de 2018

Como añadir un segundo rostro a tu Face ID

Muchas personas no tienen problema en compartir su contraseña para acceder al teléfono ya sea con familiares, amigos o su pareja, esto es una práctica habitual y que en algunas ocasiones puede resultar muy útil. Con los patrones, contraseñas o el Touch ID era sencillo dar acceso a tu dispositivo a aquellas personas en las que confías, en el caso de Touch ID era tan simple como utilizar uno de los espacios de almacenamiento de huellas para almacenar la de tu amigo o pareja. Con la llegada del iPhone X y de Face ID se limitó el uso de la biometría a una sola persona obligando a las personas que no sean propietarias del dispositivo a introducir la contraseña.

Ya ha llegado iOS 12 y con la actualización de su sistema operativo Apple ha incluido la opción de añadir a una segunda persona en el Face ID, esta función se ha llamada “Apariencia Alternativa” y hará que los usuarios de los iPhone X o de los nuevos dispositivos presentados este año puedan autenticarse utilizando dos rostros diferentes. Para activar esta nueva función solo tendrás que seguir los siguientes pasos:

Figura 1: Configurar Apariencia Alternativa.


  1. En tu iPhone ve a Ajustes > Face ID y Contraseña.                                                                          
  2. Introduce tu contraseña para acceder a los ajustes de Face ID.                                                              
  3. Pulsa en Configurar Apariencia Alternativa.                                                                                         
  4. Añade el nuevo rostro siguiendo los pasos mostrados en pantalla. 

Una vez finalizado el proceso la persona que se haya añadido a la función podrá desbloquear tu iPhone X, iPhone XS o iPhone XR tan solo con una mirada.

martes, 9 de octubre de 2018

ARKit: Realidad Aumentada en tu iPhone

La Realidad Aumentada es una tecnología que poco a poco se va haciendo hueco dentro del mercado de consumo general y tiene un gran potencial para convertirse en una de las claves del desarrollo y de las nuevas tecnologías en los próximos años. Esta afirmación se puede basar en los esfuerzos que están poniendo los gigantes tecnológicos como Microsoft, Apple o Google en el desarrollo de hardware que dé soporte a esta tecnología y frameworks para exprimir todo el potencial que puede ofrecer. Pero, ¿qué es exactamente la realidad aumentada?. El término Realidad Aumentada cada vez suena con más fuerza.

El objetivo de la Realidad Aumentada es insertar elementos virtuales en un entorno real de la manera más convincente posible. Para ello, se basa en una serie de técnicas que hace que la experiencia sea satisfactoria y de un realismo asombroso en ocasiones. Volviendo a Apple, la compañía presentó su propio framework llamado ARKit, en la WWDC de 2017 junto a iOS 11. Comenzó con características limitadas que se han ido ampliando en el tiempo para llegar a ARKit 2.0. Aunque todavía su funcionamiento no pasa de algo anecdótico, es verdad que gracias a la inclusión de este framework Apple dio soporte de realidad aumentada a millones de dispositivos de la noche a la mañana.

Figura 1: Características ARKit
ARKit es un buen ejemplo de framework de realidad aumentada ya que aúna la mayoría de técnicas que poseen las demás alternativas. Estas características se pueden dividir en siete secciones:
  • Tracking: Aquí entra el seguimiento a través de la posición y orientación, que se recogen mediante la cámara y lo sensores del teléfono y con los que genera los fotogramas dinámicamente. La técnica para generar estos fotogramas mediante AVFoundation (video) y CMMotionManager (movimiento) se llama Odometría Inercial Visual. 
  • Comprensión de entorno: Se caracterizaría por la detección de planos (horizontales y verticales), el hit-testing de los planos existentes y la estimación de luz. 
  • Renderización: Para crear una experiencia realista, es importante tener en cuenta determinadas características del objeto, como su posición y orientación, la escala métrica respecto al mundo real, la iluminación, la emisión de sombras y el reflejo de texturas. 
  • Seguimiento de imágenes: ARKit no necesita que la imagen sea estática para realizar su seguimiento. Al entrenar con un modelo previo, el framework es capaz de sacar su posición, distancia y orientación en cada framework. Además, es capaz de realizar el seguimiento a múltiples imágenes al mismo tiempo. Para seleccionar una buena imagen para el seguimiento, ésta tiene que tener una buena distribución de colores y tener una buena resolución. 
  • Detección de objetos: La detección de objetos se realiza con el escaneo previo de la figura que querramos analizar. Al apuntar con una sesión al objeto, ARKit nos dará información acerca de la posición con respecto al origen de coordenadas, las transformadas y extensiones del objeto. 
  • Gestión de mapas: A partir de ARKit 2.0 tenemos la capcidad de gestionar los mapas escaneados con el framework. Así podremos guardar una sesión con varios objetos, y poder recuperarla la siguiente vez que abramos la aplicación. También podremos compartir la sesión con otro dispositivo y así transferir los objetivos de escena a otra persona. 
  • Detección facial: Presentada junto al iPhone X, es capaz de dar la posición y orientación de la malla facial generada en cada fotograma, pudiendo crear anclas para colocar elementos visuales en la cara. 

Figura 2: Tecnologías Adyacentes
Para la parte del modelado de objetos, ARKit hace uso de las siguientes tecnologías:
  • SceneKit: Framework de Apple para la renderizaición y modelado de objetos 3D 
  • SpriteKit: Framework usado dentro de la creación de interfaces y juegos 2D 
  • Metal: API de bajo nivel que controla los gráficos 3D y el sombreado. Además da soporte a motores gráficos externos como Unreal Engine y Unity 


Figura 3: Sesión de ARKit

Una sesión de ARKit se divide en tres partes importantes, la primera, ARConfiguration, controla la configuración de la experiencia de realidad aumentada que se desea en la sesión, actualmente hay 5 configuraciones disponibles:
  • ARWorldTrackingConfiguration: Experiencia AR que permite usar la cámara trasera para el seguimiento mediante la posición y orientación del dispositivo, permitiendo así la detección de planos, hit testing, estimación de luz y detección de imágenes y objetos. 
  • AROrientationTrackingConfiguration: Proporciona una experiencia AR básica que usa la cámara trasera y solo realiza el seguimiento del movimiento del dispositvo. 
  • ARImageTrackingConfiguration: Permite a la sesión realizar el seguimiento de imágenes. 
  • ARFaceTrackingConfiguration: Proporciona una sesión AR que, mediante la cámara fontal, hace el seguimiento del movimiento y expresiones de la cara del usuario. 
  • ARObjectScanningConfiguration: Recoge datos de alta calidad, creando la referencia de un objeto para la detección en otras experiencias AR. 
Por otro lado tenemos ARSession, un objeto que gestiona la cámara y los sensores de movimiento del dispositivo y realiza el procesamiento necesario para la sesión de realidad aumentada.
Por último tenemos ARFrame, que es el fotograma resultante del procesamiento de los datas. Este fotograma contiene información relevante de la imagen capturada, del seguimiento del dispositivo e información del entorno.



En este video podemos observar una pequeña aplicación que mediante una sesión de ARImageTrackingConfiguration entrenada para que detecte la foto de Aura y, al mostrarla en la pantalla del Apple Watch, incluya unos nodos con información extendida de Aura. La aplicación está dividida en tres partes:
  • El modelo 3D de Aura creado mediante SceneKit. Este objeto está construido mediante la unión de varios cilindros de distintos tamaños, que junto a un foco de luz directa y dos de luz ambiente dan el suficiente realismo a la escena. 
  • La “interfaz” de Aura creada mediante SpriteKit. Los paneles vectoriales se colocan en un plano de 1700x500 para dar una sensación de interfaz horizontal que envuelve por los dos lados al reloj. 
  • La sesión de reconocimiento de imágenes. Creada en Swift, y junto a un ARSceneView, tenemos la sesión principal, que carga los elementos anteriores y la ARConfiguration configurada para detectar la imagen de Aura. 

Así, si ejecutamos la aplicación en nuestro dispositivo y apuntamos a la imagen aparecerá la interfaz mostrada en el video.

Espero que haya gustado esta pequeña introducción a ARKit. Si queréis ampliar la información podéis ver los videos de Apple sobre el tema, seguir la documentación oficial y como no, descargar el proyecto que acabamos de crear.

lunes, 8 de octubre de 2018

Jailbreak para iOS 12: Luca Todesco lo tiene para iPhone XS Max

Uno de los investigadores más relevantes en lo que a Jailbreak se refiere en los últimos años, Luca Todesco, ha vuelto a la actualidad. El investigador que saltó a la fama por su Yalu Jailbreak para iOS 10, anunció que ha sido capaz de hacer un Jailbreak a iOS 12 ejecutándose sobre un iPhone XS Max. Antes de pensar en que existe un Jailbreak para iOS 12 hay que recordar que Todesco no tiene la intención de lanzar este Jailbreak públicamente, tal y como ocurrió en el pasado. Este no es el primer Jailbreak de iOS 12 que ha aparecido, de hecho, se une a una lista cada vez mayor que presumen de tener de un Jailbreak para iOS 12

Ninguno de los investigadores que presumen de este hito, tienen la inteción de lanzar el Jailbreak públicamente. Anteriormente, el equipo de Ali Security de Alibaba y el equipo PanGu demostraron tener un Jailbreak para iOS 12, incluso un untethered. Lo que hace diferente al Jailbreak de iOS 12 de Luca Todesco es el hecho de que se está ejecutando en un iPhone XS Max. Lo visto hasta ahora era en un iPhone X e iPhone XS

Figura 1: Mensajes de Luca Todesco

Si bien Todesco no tiene planes de lanzar el Jailbreak para iOS 12, se puede ver que iOS 12 en el chip A12 es compatible con el Jailbreak tanto para el iPhone XS como en el XS Max. Ahora falta por ver si algún investigador liberará su investigación o colaborarán directamente con Apple con el objetivo de solventar los fallos de seguridad que dan pie al Jailbreak.

domingo, 7 de octubre de 2018

Fue Noticia en seguridad Apple: del 24 de septiembre al 6 de octubre

Ya ha llegado el otoño y en Seguridad Apple seguimos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 24 contándoos que Apple ha eliminado de su App Store algunas Apps antimalware que recopilaban información de sus usuarios.

El martes 25 os hacemos un resumen de las tiendas afectadas por la oleada de robos sufrida por Apple durante este verano, generando pérdidas de hasta 850.000 dólares.

El miércoles 26 os contamos los cambios y nuevas entradas que ha hecho Apple en la actualización de su Security Guide para iOS.

El jueves 27 os hablamos de Student ID y de nuevos detalles acerca de su funcionamiento que han salido a la luz en el whitepaper de Apple.

El viernes 28 os alertamos de que Safari ha sido víctima de un nuevo ataque spoofing en el que se puede cambiar el contenido de la barra de direcciones mientras se realiza una búsqueda.

El sábado 29 indagamos un poco más en la historia de Apple, esta vez para comenzar una serie de artículos acerca de cómo apareció la calculadora gráfica en los PowerPC de Apple.

El domingo 30 os contamos como un bypass en el nuevo macOS Mojave permite acceder a ficheros protegidos.

El lunes 1 os avisamos de la llegada de watchOS 5.0.1 para la sere 1, 2, 3 y 4 de Apple Watch, la cual es una actualización menor que sirve como parche de errores.

El martes 2 os hablamos de un nuevo bypass al bloqueo de iOS 12 con el que se puede acceder a las fotos y datos de un iPhone aprovechándose de las funciones VoiceOver.

El miércoles 3 os presentamos Things 3.7, la actualización del icónico gestor de tareas, la cual ya incorpora dark mode.

El jueves 4 os damos una serie de consejos que os pueden ayudar a prevenir caer en una estafa de phishing a través de vuestro correo electrónico.

El viernes 5 os contamos las razones por las que un ex-ingeniero de Apple ha demandado a la compañía californiana.

Finalmente, ayer sábado contamos el desenlace de la increíble historia de la Graphing Calculator.

sábado, 6 de octubre de 2018

El ingeniero fantasma y el proyecto que nunca existió, pero que acabó en los PowerPC de Apple: La calculadora gráfica (segunda parte y final)

Antes de leer este artículo, te recomendamos que leas la primera parte. Continuamos la historia de Ron Avitzur y su curiosa historia de cómo llevó a buen término su proyecto, Graphing Calculator sin ni siquiera trabajar en Apple. En el artículo anterior nos quedamos en la parte donde algunos voluntarios del equipo de calidad se habían ofrecido a realizar todas las pruebas necesarias a la aplicación. Graphing Calculator estaba prácticamente preparada para salir al mercado, pero ¿cómo lo haría si era un producto que oficialmente no existía en Apple?, ahora veremos el desenlace de esta curiosa historia de superación y determinación.

Para poder publicar en los nuevos PowerPC la aplicación tendrían que acceder directamente al producto final y a la cadena de montaje, y eso les podría acarrear problemas legales. Entonces es cuando, según cuenta Ron, apareció a las 2:00 am en la puerta de su oficina un visitante: el ingeniero encargado de crear el disco maestro para el PowerPC (Golden Master Disk). Cualquier software que se copiara en ese Golden Master Disk iría directamente a producción. Ron no explica por qué se ofreció, es posible que pensara que era un proyecto real o simplemente, como el resto de colaboradores, le gustaba la idea de la calculadora.


Figura 1. Ejemplo de Graphing Calculator en ejecución. Fuente.

Cuando ya tenían una forma factible de distribuir su software, es cuando todo empieza a volverse a favor de Greg y Ron. Todos los ingenieros que conocían empezaron a ayudarles más seriamente, ofreciéndoles todos los recursos que necesitaran, más incluso que si fueran empleados reales. Por ejemplo, hubo un ingeniero que literalmente les paso un ordenador que parecía un Apple normal y corriente, pero dentro llevaba un PowerPC para probar el hardware y le dijo: "este ordenador no existe, no te conozco y que no salga del edificio".


Video 1. Ron Avitzur contando la historia de la Graphing Calculator en 2006.

Y ahora es cuando todo se vuelve aún más extraño. Cuando ya tenían casi terminado el producto, los ingenieros que les habían estado ayudando les habían hablado a sus superiores sobre el proyecto. Estos querían verlo funcionar, así que se presentaron en la oficina de Greg y Ron, sin saber que estos no eran empleados reales de Apple. Así que Ron se preparó igual que si una demostración interna de la compañía y preparó una demostración de veinte minutos. A todos les encantó y comenzaron a hacer preguntas como ¿por qué no hemos visto esto antes? o ¿en qué equipo estás?. Finalmente Ron les contó toda su inverosímil historia. Al principio se reían pero finalmente, cuando se dieron cuenta que era cierta, les dijeron "... no repitas esta historia".

Una vez revelada la verdad, se asignaron recursos al proyecto de todas partes, incluso tradujeron la calculadora a varios idiomas. También llegaron a ser amenazados por la misma Apple por infringir una patente. Pero Apple también les defendió cuando los creadores del software Mathematica les demandaron. Una situación totalmente estrambótica ... y Ron sin cobrar un dólar.


Video 2. Vídeo con mala calidad pero muestra la presentación oficial del PowerPC y la Graphing Calculator.

Una vez que todo estaba listo para ser empaquetado y enviado, Apple sufrió un retraso de tres meses por motivos ajenos a este proyecto. Tres meses que Ron y su equipo dedicaron a hacer más tests y comprobar línea por línea el código fuente de la calculadora. Ésta era tan estable, que incluso internamente se usaba para hacer pruebas de hardware. Se dejaba corriendo una demo de la calculadora toda la noche en un ordenador, si había algún error o problema, se consideraba que un problema de hardware.

Finalmente, en Enero de 1994, la Calculadora Gráfica o Graphing Calculator formó parte del nuevo Macintosh PowerPC y de la historia de Apple (en 2005 pasó a llamarse NuCalc). Era la primera vez que se implementaba una herramienta de estas características en un ordenador personal, facilitando la vida de estudiantes, profesores y científicos de todo el mundo. Una herramienta que realmente, nunca existió oficialmente. Y todo esto ocurrió durante la ausencia de Steve Jobs en Apple. Nos preguntamos qué hubiera ocurrido si Steve Jobs hubiera estado en Apple…

PD: Gracias a @tuxotron de www.cyberhades.com por su colaboración.

viernes, 5 de octubre de 2018

Apple demandada por uno de sus antiguos ingenieros

Un antiguo ingeniero de Apple ha demandado a la empresa californiana por no reconocerle como el inventor de “Find My iPhone” y por ser despedido de manera improcedente. Darren Eastman, el exingeniero de Apple se atribuye la creación de al menos 5 patentes, entre las que se encuentran la de Find my iPhone y otra relacionada con los tickets electrónicos que acabó con la creación de Passbook. A modo de compensación por el incumplimiento del acuerdo de propiedad intelectual que firmó en 2005 (el año que entró en Apple) solicita 326.000 dólares por los daños causados, 32.642 por los intereses de la aplicación y 5000 dólares por los costos del juicio.

Todo comenzó en 2008 cuando Eastman perdió su iPhone poco después de presentar su patente de detección de errores en las baterías (gracias a la que el macbook air fue viable) lo que le inspiró para desarrollar una forma de localizar los dispositivos extraviados. Tras darle unas vueltas y discutir sus ideas con Steve Jobs a este le parecieron geniales, sobretodo la de los tickets electrónicos, ya que podía acabar con el monopolio de Ticketmaster. Para que sus ideas quedasen documentadas, se abrió un ticket en Radar (gestor y buscador de bugs interno de Apple), sin embargo en octubre de 2008 el director de iTunes desechó la idea de Find mi iPhone porque afirmaba que los clientes se sentirían espiados.

Figura 1: Passbook y tickets electrónicos.

En 2009 Eastman logró convencer a Eddy Cue y Scott Forstall, encargados de iCloud e iOS por aquel entonces. Find my iPhone debutó en junio de 2010, sin embargo su nombre no quedo registrado en la patente. Tiempo después, con la muerte de Steve Jobs y el cambio en la directiva de Apple Eastman continuaba con su trabajo reportando bugs de macOS, sin embargo muchas veces estos no eran corregidos a pesar de ser comunicados a Tim Cook de manera directa. Los problemas persistieron y en 2013 Eastman solicitó un cambio de manager que le fue denegado. El conflicto entre Eastman y su manager continuó y dificultó su situación en la empresa. En 2013 Eastman se sometió a una intervención de neurocirugía que le salvó la vida por la que se le concedieron 8 meses de baja para su total recuperación. A los 4 meses Eastman decidió volver a la empresa, la cual aprovechó para despedirlo justo antes del comienzo de su calendario fiscal.

jueves, 4 de octubre de 2018

Consejos para no caer en una estafa a través de tu e-mail

Tanto en el ámbito empresarial como en el personal, el uso del correo electrónico se ha convertido en algo habitual durante los últimos años. El correo electrónico nos permite recibir alertas de nuestras cuentas, recibir facturas de compra y realizar muchas otras gestiones de nuestro día a día de una forma más rápida y efectiva. Por desgracia esto es algo que también saben los estafadores y que aprovechan para realizar ataques phishing que pueden tener graves consecuencias para nosotros. Según un informe publicado por Verizon Data Breach Investigations, el 90% de casos de sustracción de datos son resultado de ataques phishing.

Octubre es el mes de la concienciación en el ámbito de la ciberseguridad y en Seguridad Apple aprovechamos para daros unos consejos y trucos para no caer en un ataque phishing a través del correo electronico. Comenzamos recordándoos que el uso de enlaces falsos es una de las prácticas más habituales. En la mayoría de los casos el atacante intenta que su víctima acceda a una página falsa que suplante alguno de los servicios que utiliza habitualmente, para ello se utiliza un link de apariencia legítima. Para comprobar que un link no es malicioso solo tendremos que situar el puntero del ratón sobre él y comprobar que la dirección que nos muestra corresponde con la del sitio oficial. Muchas veces los atacantes suplantan la dirección de contactos o empresas que nos resultan conocidas para que resulte más fácil caer en la estafa, por eso es importante comprobar siempre los enlaces y en caso de tener cualquier duda acerca de su legitimidad contactar con la persona o empresa para confirmar que no se está corriendo ningún riesgo.

Figura 1:Estafa de phishing a cliente de Apple

Un fallo común que nos puede ayudar a detectar un ataque phishing es una ortografía incorrecta o la falta de signos de puntuación. Se han dado muchos casos en los que un error gramatical ha alertado a los usuarios de que no estaban accediendo a una página legítima. Otra de las tácticas más comunes para hacer que alguien caiga en la trampa es el uso de mensajes urgentes, al alertar a un usuario de que alguna de sus cuentas se ha visto comprometida este tiende a intentar solucionar el problema lo antes posible haciendo que sea más fácil que utilice un link malicioso. Para terminar hay que tener cuidado con los archivos adjuntos en los correos, ya que puede darse el caso de que contengan malware.

miércoles, 3 de octubre de 2018

Things 3.7: Ahora con Dark mode y soporte para macOS Mojave

La popular aplicación Things ha recibido la mayor actualización de su historia al mismo tiempo que Apple ha lanzado macOS Mojave. Desde hace años Things se ha convertido en la aplicación o gestor de tareas por excelencia para usuarios de Apple (tanto en iOS como en macOS). Con esta actualización la aplicación añade varias funciones nuevas, incluyendo el solicitado Dark mode. Este nuevo tema es compatible con macOS Mojave, lo que quiere decir que la aplicación se adaptará automáticamente a la nueva versión del sistema operativo de escritorio y activará el Dark UI para ser compatible con el resto del sistema.

Mientras que esta función se activa automáticamente con el Dark mode en macOS Mojave, aquellos dispositivos que corran macOS El Capitan o versiones posteriores podrán disfrutar del tema Dark si lo aplican manualmente. Para aplicar un tema manualmente deberás dirigirte a View > Appearance y seleccionar “Dark” (o cualquier otro tema) en la barra del menú. Los usuarios de macOS Mojave podrán activar el tema incluso cuando no estén utilizando el Dark mode.

Figura 1: Dark Mode Things 3.7

Para terminar, aparte de traernos el tema Dark, esta versión 3.7 de Things 3 también nos ofrece un soporte completo para macOS Mojave, un parche de corrección de errores y algunas otras mejoras. Con la llegada de esta tercera versión la aplicación busca la sencillez y versatilidad sin obviar ninguna de sus funciones. Su diseño es el mismo para todas las plataformas, a excepción de watchOS, algo que resulta lógico por la ausencia de temas en el reloj de muñeca. Things 3 incorpora soporte para Touch Bar y para Siri, funciones que te ayudarán a ser más rápido al gestionar tus tareas y a hacerlo más cómodamente.

martes, 2 de octubre de 2018

Bypass al bloqueo de iOS 12. No dejes tu iPhone solo

Un nuevo caso, y van unos cuantos en la historia de iOS, sobre un bypass del bloqueo de pantalla de iOS. Se descubrió una vulnerabilidad en el bloqueo del dispositivo en iOS 12, el cual permite a un atacante tener acceso a las fotos y a los datos de contacto del dispositivo bloqueado. El método para llevar a cabo el bypass fue compartido por el investigador José Rodríguez, quién descubrió errores de iOS en el pasado. Con acceso físico al dispositivo bloqueado, el atacante le pide a Siri que active VoiceOver, entonces apaga el dispositivo con el botón lateral y luego llama al iPhone utiliando otro dispositivo. 

Una vez que aparece la pantalla de llamada, el atacante toca el botón Message, optando por crear un mensaje pesonalizado y luego toca el icono con un '+'. En el teléfono, el atacante envía un texto o iMessage al iPhone de destino, cuya pantalla se presiona dos veces cuando aparece la notificación del mensaje. Esto causa un comportamiento extraño en la interfaz del usuario, ya que resalta el icono. Después de un momento, la pantalla se pone blanca y la notificación desaparece, pero aparentemente el recuadro de selección de texto de VoiceOver aún puede tocarse y ahora se puede utilizar para acceder a la interfaz de Message. Después de varios deslizamientos de pantalla, se escucha que VoiceOver dice 'Cancelar', el cual revela la pantalla de Mensajes original. 


Agregar un nuevo destinatario y seleccionar el número del teclado virtual revela una lista de contactos del teléfono. Además, si uno de los números o contactos incluye un botón de información, deshabilitar VoiceOver y tocar el botón muesta la información del contacto. En un conjunto similarmente complejo de pasos que involucran un menú de usuario invisible, un atacante para acceder a la Camera Roll del iPhone bloqueado y a otras carpetas de fotos. El método de bypass funciona en todos los modelos de iPhone, incluida la línea de iPhone XS, pero Apple no ha solucionado nada en la última versión beta de iOS 12.1. Seguramente se acabe incluyendo. Estaremos atentos.

lunes, 1 de octubre de 2018

Actualización a watchOS 5.0.1 para la Serie 1, 2, 3 y 4

Apple comienza el mes de octubre con una nueva actualización sobre watchOS. En este caso hablamos de la versión watchOS 5.0.1, la cual ha sido publicada para corregir unos errores en los anillos de actividades. Si eres usuario del reloj de Apple ya puedes descargar la actualización. Es una actualización menor, pero no por ello menos importante, la cual se considera una actualización que arregla fallos que afectaban a la usabilidad del dispositivo o del software.

La actualización se encuentra disponible para todos los modelos en los que se ejecuta watchOS 5, es decir, la serie 1, 2, 3 y, la reciente, 4. El error solucionado fue conocido como 'Activity Rings', cuya característica fue incluida en la versión watchOS 5.0. Después de la actualización, muchos usuarios informaron del error que causaba un aumento incorrecto en los minutos de ejercicio realizado por el usuario. Ese no fue el único error relacionado con el estado físico encontrado en esta nueva versión, ya que muchos información de que el reloj no medía bien los minutos. La nueva versión de watchOS 5.0.1 arregla estos hechos.

Figura 1: watchOS 5.0.1 actualización

Además, la actualización mejora la estabilidad del dispositivo. Se puede descargar la nueva versión del sistema operativo visitando la aplicación Watch en el iPhone. Luego en Mi Reloj -> General -> Actualización de software. No dejes para más adelante la actualización y mantén tus dispositivos lo más actualizados posible.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares