Menú principal

martes, 11 de diciembre de 2018

HomeRun: la App que ofrece una forma sencilla de controlar los accesorios de HomeKit

Si utilizas la aplicación Home desde tu Apple Watch para controlar tus accesorios de HomeKit ya debes saber acerca de sus limitaciones. La aplicación Home puede resultar lenta, sobre todo en los modelos antiguos de Apple Watch y debido a su diseño a veces puede resultar un poco pesado moverse por la lista de opciones o estancias. Aun así el peor inconveniente de la versión de stock de la aplicación Home para watchOS es que no ofrece a los usuarios acceso a las distintas habitaciones. 

Una nueva aplicación para watchOS llamada HomeRun se presenta a sí misma como una genial alternativa para los usuarios de HomeKit. Esta herramienta permite a los usuarios personalizar por completo el aspecto de su aplicación en el reloj ofreciendo las funciones de diseño que incluye la aplicación Home para iPhone. Con HomeRun podrás crear “títulos” para las diferentes habitaciones y ordenarlos como te parezca. El interfaz de usuario está muy bien diseñado y hace posible acceder a varios lugares desde la pantalla principal sin tener que andar buscándolos en una lista o en el menú. La aplicación también te permite elegir cuantos iconos tener por cada línea, pudiendo elegir desde 1 hasta 3.

Figura 1: HomeRun para Apple Watch.

Otra de las opciones de personalización por la que destaca HomeRun es la posibilidad de escoger los colores y el dibujo de cada icono. Todo esto puede hacerse rápidamente desde la aplicación de HomeRun tanto para iPhone como para Apple Watch. Una vez hayas acabado de diseñar tus iconos personalizados también podrás escoger en que cara del reloj quieres que se muestren. Esta función te resultará muy útil ya que podrás tener más a mano los dispositivos que utilices habitualmente. Podrás obtener HomeRun por tan solo 2.99 dólares desde la App Store.

lunes, 10 de diciembre de 2018

Creadores de malware están encontrando nuevos métodos para espiar iPhone

Gracias a la combinación de fuertes controles e innovadoras medidas de seguridad Apple ha convertido su iPhone en uno de los productos más seguros para los consumidores de todo el mundo. Por desgracia, nada es imposible de hackear y el malware en iOS es más común de lo que la gente cree. A principios de este año, la firma de ciberseguridad Kaspersky Lab encontró la prueba de que un desarrollador de spyware para el gobierno llamado Negg había desarrollado un malware personalizado para iOS que permitía el rastreo GPS y que tenía acceso a la actividad de audio. A pesar del descubrimiento Kaspersky Lab no lo hizo público al tratarse de un malware todavía en proceso de desarrollo.

El malware en iOS siempre ha sido poco común gracias al incremento de la dificultad de los Jailbreak en los iPhone y el empeño de Apple por bloquear sus dispositivos. Este esfuerzo por parte de la compañía ha provocado que se ponga precio a los bugs y exploits que se descubran en sus sistemas operativos. A día de hoy hay compañías que ofrecen hasta 3 millones de dólares por softwares que sean capaces de llevar a cabo un jailbreak o sean capaces de hackear dispositivos, haciendo que muchos desarrolladores se muestren reacios a reportar los bugs que encuentran por el simple hecho de que hay compañías que les pagarán mejor. Pero las compañías no son las únicas en ofrecer dinero por este tipo de herramientas, hace tiempo se descubrió que el gobierno de Arabia Saudí pagó alrededor de 55 millones de dólares por un malware para iPhone desarrollado por la firma NSO Group.

Figura 1: iPhone con perfil MDM instalado

A comienzos de este año mientras investigaba un sofisticado spyware para Android desarrollado por Negg, Kaspersky Lab descubrió un servidor preparado para la realización de ataques MDM (Mobile Device Management) en dispositivos Apple. La función MDM de iOS permite a las compañías que utilizan iPhone monitorear la actividad de los dispositivos de sus empleados a través de la instalación de un perfil MDM. Durante la investigación se descubrió que Negg es una pequeña empresa desarrolladora italiana. Todavía no se sabe cómo este malware fue distribuido por los hackers del gobierno, sin embargo los expertos de Kaspersky Lab han especulado acerca de la ingeniería social ya que por el momento no se ha descubierto la forma de instalar un perfil MDM sin tener acceso físico a los dispositivos.

domingo, 9 de diciembre de 2018

Fue Noticia en seguridad Apple: del 26 de noviembre al 9 de diciembre

Damos la bienvenida a diciembre y a pesar del frío en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 26 explicándoos cómo la acusada de cometer un tiroteo ha logrado borrar el contenido de su iPhone tomado como prueba y las consecuencias de sus actos.

El martes 27 os hablamos de cómo un test de seguridad en Dropbox ha revelado tres vulnerabilidades Zero-Day en los productos de Apple.

El miércoles 28 os contamos cuales son las funcionalidades de la aplicación Utilidad de seguridad de Arranque del chip T2.

El jueves 29 os presentamos la patente de Apple que ha revelado la posibilidad de que en un futuro dispongamos de Siri Offline en nuestros dispositivos

El viernes 30 os hablamos de DriveSavers y de su misteriosa nueva herramienta que es capaz de extraer el contenido de los iPhones con una efectividad del 100%.

El sábado 1 indagamos en la historia de Apple para hablaros de como Apple conquistó el mundo de la educación con su Apple II “Darth Vader”.

El lunes 3 os contamos como desbloquear vuestro Apple Watch autenticándoos desde vuestro iPhone, sin duda el método más cómodo y rápido de hacerlo.

El martes 4 os explicamos cómo obtener la contraseña de redes WiFi a las que te has conectado anteriormente con tu Mac siguiendo 6 simples pasos.

El miércoles 5 os hablamos del problema de las fotos obscenas en Airdrop y de cómo podéis evitar recibirlas.


El jueves 6 os contamos como un leak de Apple ha revelado detalles acerca del diseño de los iPhones que saldrán durante el próximo año.

El vierns 7 os presentamos FleetSmith, una herramienta con la que podreis gestionar los dispositivos Apple de vuestra empresa.

Finalmente, ayer sábado contamos como Apple y Novell se aliaron para portar las aplicaciones Mac OS en 1985, mucho antes de 2005 cuando pasaron de PowerPC a Intel.

sábado, 8 de diciembre de 2018

El proyecto olvidado Star Trek: cuando Apple y Novell se unieron para portar las aplicaciones Mac a Intel ... en 1985

Es habitual pensar que el salto de Apple de PowerPC a Intel ocurrió con el Mac OS X en 2005. Pero la realidad es que ya en 1985, poco después de que Steve Jobs "dejara" la empresa, ya comenzaron algunos movimientos internos para conseguir exportar aplicaciones Mac OS a la arquitectura x86. Pero aún pesaba la sombra de Jobs que era totalmente contrario a esta operación, así que no fue hasta varios años después, en 1992, cuando su sucesor y némesis, John Scully, resucitó el proyecto.

Microsoft Windows 3.1 apareció ese mismo año, en 1992 y se convirtió rápidamente en un producto estrella en el mercado informático. Además de ser una amenaza para Apple, ofreciendo un sistema operativo basado en una interfaz gráfica (igual que el Mac OS, lo que enfadó y mucho a Jobs tal y como ya contamos en su día aquí), también lo era para la empresa Novell. Windows y sobre todo el futuro Windows NT eran una auténtica amenaza para el producto NetWare, el cual tenía el monopolio de las redes de ordenadores.

Figura 1. Consola de administrador para Novell Netware 3 (1998). Fuente

El presidente de Novell, Darrell Miller, hizo una propuesta al CEO de Apple de la época, John Scully, para portar las aplicaciones Mac OS a la arquitectura x86 de Intel. Al principio, Scully no estaba mucho por la labor, él pensaba que el futuro del negocio de Apple no pasaba por el hardware (fabricar ordenadores) y quería centrarse sólo en software. Pero finalmente también llegó a la conclusión que sería una buena forma de llevar ese software fuera de la arquitectura Apple y expandir fronteras. Además también tenían el apoyo del CEO de Intel, Andy Grove, el cual también veía una amenaza en Microsoft y sus productos.

Figura 2. Steve Jobs, John Scully y Steve Wozniak presentando el Apple IIc en 1984 en San Francisco. Fuente.

Así que un día de San Valentín de 1992 nació el proyecto llamado Star Trek con su eslogan "Star Trek: para ir audazmente hacia donde ningún Mac OS ha llegado antes", formado por ingenieros de Apple y Novell. El objetivo era portar aplicaciones (y el Mac OS) al 486 de Intel con una fecha de entrega el día de Halloween de ese mismo año, en octubre. La tarea no fue fácil, prácticamente todo el Mac OS estaba programado directamente en ensamblador 680x0 entre otras cosas para que fuera lo más rápido posible y ocupar el mínimo de espacio. Por lo tanto, todo ese código no se podía exportar directamente a 486 así que habría que reescribirlo desde cero (otras partes fueron mas sencillas de exportar al estar programadas mayoritariamente en Pascal). En el siguiente video, uno de los integrantes del equipo Star Trek, Tom Rolander (de Novell) , nos explica detalles de la demo que estaban creando:


Finalmente cumplieron los plazos de entrega y el 1 de diciembre de 1992 tuvieron la primera demo totalmente funcional del producto. Para los directivos de Apple era realmente alucinante ver como programas como el clásico Finder o incluso programas comerciales como QuickDraw o QuickTime se podían ejecutar perfectamente en un PC con un microprocesador Intel. Lamentablemente, John Scully terminó su carrera en Apple justo en mitad del proyecto y el nuevo CEO, Michael Spindler, no tenía muchas ganas de continuar con él (estaban centrados más en el System 7 para los PowerPC). Así el proyecto fue cancelado y ya no se vería algo como ejecutar aplicaciones Mac en un Intel hasta que Apple compró NeXT en 1996, justo en la llegada de nuevo de Steve Jobs a Apple. Finalmente en junio de 2005, Jobs anunció el cambio de plataforma PowerPC a Intel.

viernes, 7 de diciembre de 2018

Gestiona los dispositivos Apple de tu empresa con Fleetsmith


Administrar dispositivos Apple en una empresa es algo que puede generar dolor de cabeza a los encargados de llevar a cabo dicha tarea, por suerte para ellos cada vez cuentan con más ayuda para comprobar que se hace un uso correcto de estos dispositivos en el ámbito empresarial. Dicha ayuda viene de la mano de compañías como Fleetsmith, una empresa proveedoras de servicios en la nube que centra su labor sobre macOS, tvOS e iOS. A continuación os explicamos por qué Fleetsmith es una de las mejores opciones a la hora de gestionar dispositivos en la empresa.

Uno de los rasgos más importantes de esta herramienta es su capacidad para integrar G-Suite y Office 365. Con las recientes noticias acerca de Google´s LDAP la idea albergar un sistema de administración de identidades se está convirtiendo en una realidad. Fleetsmith ofrece la posibilidad de autenticarse en un clic utilizando tu cuenta G-Suite u Office 365. Una vez que tu cuenta esté configurada y vinculada, podrás importar tu directorio, lo que hará que asignar los dispositivos a cada usuario sea mucho más sencillo desde el sistema.

Figura 1: Fleetsmith para macOS.

Otra de las nuevas funciones que llaman la atención es el nuevo panel de control, desde el podrás comprobar que usuarios no han registrado sus equipos, que equipos no están utilizando la encriptación del disco duro, la versión de sistema operativo de cada dispositivo y el estado de salud del hardware (espacio en los discos duros, estado de la batería…) para saber cuándo conviene sustituirlo. También se ha anunciado que pronto dispondremos de otra interesante función, se trata del registro de auditorías. Con este registro los directores o gerentes podrán comprobar que administrador realiza cada operación. Las compañías que centren sus actividades en la seguridad podrán compartir esta información internamente de una manera muy rápida. En este registro quedan almacenadas las acciones llevadas a cabo, con una descripción de ellas, el autor de la acción y la hora a la que se llevó a cabo.

jueves, 6 de diciembre de 2018

Un Leak de Apple revela detalles acerca del diseño de los próximos iPhone

En la actualidad a las empresas tecnológicas les resulta cada vez más complicado sorprender a sus clientes, por esa razón Apple podría encontrarse en serios problemas. Con el lanzamiento del iPhone X y su tecnología Face ID Apple logró atraer muchos clientes y generar tendencia entre los fabricantes de la competencia, sin embargo este año no parece estar teniendo el mismo éxito con sus iPhone XS, XS Max y XR. Para acabar con esta mala racha Apple ha decidido recuperar una de las características clásicas de los iPhone anteriores al iPhone X, el lector de huellas.

A priori esto puede parecer un paso atrás, sobre todo si tenemos en cuenta el buen funcionamiento de Face ID, pero realmente se trata de un gran avance ya que el lector de huellas será ultrasónico permitiendo así un mayor aprovechamiento de la pantalla. Por el momento Apple parece estar evaluando el uso de esta nueva tecnología en los nuevos iPad todavía en desarrollo. La principal razón por la que se están realizando estas pruebas con el iPad en primer lugar es algo muy sencillo, Apple esta tratando de reducir los marcos de su Tablet a partir de la eliminación del sensor de huella físico, algo que ya hizo en su momento con los iPhone. Con los mismos proveedores que Samsung para llevar a cabo este proyecto, Apple pretende no quedarse atrás y ofrecer lectores ultrasónicos en sus dispositivos. Este tipo de lectores resultan ser inmensamente más rápidos que los físicos, además de ofrecer un mayor nivel de seguridad.

Figura 1: Comparación entre iPhone XS e iPhone 8.

Otra de las grandes ventajas de la incorporación de esta tecnología es que no sería necesario eliminar Face ID de la ecuación, con ambos métodos de desbloqueo Apple no tendría ningún problema a la hora de competir con su principal rival y el buque insignia que presentara en unos meses con una tecnología biométrica similar. Mientras que en varias situaciones es más cómodo utilizar el Face ID, un sensor ultrasónico puede ser más útil cuando queremos desbloquear el móvil en nuestro bolsillo o cuando está en nuestra mesilla de noche. Otra posibilidad que se abre al introducir este nuevo método de desbloqueo es el uso de la doble autenticación, la combinación de los dos elementos biométricos podría incrementar exponencialmente la seguridad del dispositivo.

miércoles, 5 de diciembre de 2018

El problema de las fotos obscenas recibidas a través de AirDrop y cómo evitarlo

AirDrop es un servicio de Apple iOS que permite compartir fotos, vídeos, documentos, ubicación, etc entre el dispositivo y cualquier otro de Apple, ya sea un iPhone, iPad Touch o un Mac que se encuentre cerca (aproximadamente entre unos 9 o 10 metros). El envío se realiza a través de WiFi y Bluetooth de manera instantánea a cualquier dispositivo que esté configurado para aceptar ficheros sin importar su origen. 

El problema comienza cuando se envían fotos obscenas o de desnudos a otras personas. Es una nueva forma de "exhibicionismo digital" que además tiene una característica curiosa, muestra una pequeña previsualización de la foto, por lo que no podemos evitar verla, al menos en ese tamaño pero suficiente para hacernos una idea del contenido.

Por defecto, AirDrop está limitado a recibir ficheros de personas que se encuentra en la lista de contactos. Pero a veces, para hacer pruebas o por cualquier otro motivo, los usuarios activan la opción de recibir datos de cualquier otro dispositivo sin importar si están o no en la lista de contactos. Además, AirDrop permite enviar los ficheros de forma anónima y también es posible ocultar a los destinatarios del envío. La única información que puede asociar el envío del fichero es el nombre que se la ha dado al teléfono (nada fiable).

Figura 1. AirDrop en Mac. Fuente.

En la ciudad de Nueva York incluso han aprobado una ley para castigar esta práctica de enviar este tipo de contenido de hasta un año de cárcel, un multa de 1.000 dólares o ambos. También el Huffington Post en el Reino Unido, hicieron una prueba en el metro de Londres y recibieron hasta 120 fotos de desnudos en un solo viaje.

Así que para estar seguros de evitar estas posibles situaciones, lo mejor es deshabilitar AirDrop o simplemente utilizarlo entre contactos (opción que viene por defecto). Puedes encontrar las opciones de AirDrop en las opciones "General", "AirDrop" y allí marcar "Sólo Contactos". La opción "Todos" es la que tenemos que evitar a toda costa.

martes, 4 de diciembre de 2018

Extraer contraseña de redes WiFi a las que ya te has conectado con tu Mac

Alguna vez te ha pasado que al intentar agregar un nuevo dispositivo a tu red WiFi o a cualquier otra que utilices habitualmente no recuerdas su contraseña y tampoco te acuerdas donde la apuntaste? si este es tu caso tenemos buenas noticias para ti. Por suerte hay una forma muy sencilla de obtener la contraseña de las redes WiFi que has usado previamente con tu MacBook, a continuación os daremos una serie de instrucciones con las que podréis obtener la contraseña de todas las redes WiFi a las que hayáis estado conectados (al no ser que hayan cambiado su contraseña).

  1. Para comenzar abre Spotlight (command-space) y teclea “Keychain access”.                                      
  2. Selecciona "Keychain access" en los resultados de la búsqueda y busca "Keychains" en el panel de la parte superior izquierda.                                                                                                                     
  3. Entre los Keychains selecciona “System”.                                                                                            
  4. Figura 1: Ventana de características.
     
  5. A continuación debería de mostrarse una lista de las redes WiFi a las que te has conectado con tu Mac a lo largo de su historia, busca la red WiFi a la que quieras conectarte y de la que necesites extraer la contraseña. Haz clic sobre ella.                                                                                                                                                  
  6. En el menú mostrado a continuación pulsa en “Obtener información”.                                                
  7. En la pestaña de características busca la opción de mostrar contraseña y pulsa en el la caja situada al lado del texto “Mostrar contraseña”.Cuando se marque el tick introduce la contraseña de tu cuenta de administrador en Mac
Y eso es todo, una vez que pulses al lado de "Mostrar contraseña", en la caja con el tick debería de aparecer la contraseña de la red WiFi. Podrás repetir este proceso las veces que necesites pero solo con otras redes WiFi a las que te hayas conectado previamente.

lunes, 3 de diciembre de 2018

Desbloquea tu Apple Watch cuando te autentiques en tu iPhone

Si dispones de un Apple Watch sabrás que proteger tu reloj con una contraseña para asegurarse de que nadie pueda acceder a su contenido cuando no lo lleves puesto es una buena idea. Cuando la función de bloqueo con contraseña esté activada, el wereable se bloqueará automáticamente al retirarlo de tu muñeca y requerirá de una contraseña para desbloquearlo. Puede que introducir la contraseña al volver a ponértelo no resulte muy cómodo, por suerte Apple ya ha pensado en ello y watchOS ofrece la opción de desbloquearlo automáticamente cuando su propietario desbloquee su iPhone la primera vez después de haberse vuelto a poner el reloj.

El funcionamiento de esta herramienta es bastante simple, al ponerte el Apple Watch en la muñeca este se mantiene bloqueado. Sin embargo tan pronto como desbloquees tu iPhone, watchOS detecta que eres tú el que lo lleva puesto y desbloquea el Apple Watch para que puedas usarlo sin tener que introducir la contraseña manualmente. A continuación os explicaremos como activar esta interesante función para que podáis mejorar la seguridad de vuestro Apple Watch sin que os resulte incomodo desbloquearlo. Solo tenéis que seguir 3 pasos:

Figura 1: Activar "Unlock with iPhone"

  1. Comenzaremos lanzando la aplicación de Apple Watch en nuestro iPhone.                                                                                                                                 
  2. Asegúrate de que la pestaña “Mi reloj” está seleccionada y pulsa en la opción “Contraseña”.                                                                                                                                                                   
  3. En la siguiente pantalla busca la función “Desbloquear con iPhone” y actívala pulsando en el botón que se encuentra a su lado. 
Una vez que hayas activado esta función tu Apple Watch se desbloqueará automáticamente la primera vez que desbloquees tu iPhone. Este truco es muy útil para cuando uno se pone el reloj después de cargarlo o de pasar por la ducha y no quiere introducir la contraseña en el Apple Watch.

sábado, 1 de diciembre de 2018

El Apple II "Darth Vader", así conquistó el mundo de la educación Apple



Apple, y más específicamente Steve Jobs, sabían que uno de los mercados donde tenían que adoptar una posición dominante donde vender sus ordenadores era el mundo de la educación. En 1978 comenzaron a ofertar en diferentes escuelas de EEUU para vender sus equipos. Y aquí fue donde ganaron la batalla, el Apple II no tenía competencia en aquella época, tanto por precio como por prestaciones. El mundo de la educación era dominio total de Apple.

Durante varios años, los ordenadores Apple II estaban prácticamente en cualquier escuela de los EEUU. Luego se fueron relevando por otros modelos como el Macintosh y hoy día continúa pero esta vez con la introducción de los iPad en las aulas, pero esta es otra historia. Una de las maniobras que Apple realizó para conquistar este mercado de la educación, bastante inusual por cierto, fue dar la licencia de venta de los Apple II Plus a una empresa llamada Bell & Howell. Esta empresa fundada en 1900 era experta en equipamiento audiovisual (hoy día ha cambiado un poco su enfoque de mercado).

Figura 1. El Apple II Plus "Darth Vader" visto de frente. Fuente.

Bell & Howell tenía un gran negocio dentro del mundo de la educación, debido básicamente a la venta de todo tipo de aparatos para proyección de video, cámaras, etc. Además, en 1980 le ofrecieron a Apple fabricar una extensión hardware para el Apple II Plus la cual ofrecía una amplia variedad de conectores para audio y video. Esto abriría aún más el mercado para Apple en la educación ofreciendo un producto imbatible al añadirle esas extensiones multimedia. La única condición que puso Bell & Howell fue venderlo con su marca en vez de Apple. Aquí es donde nació el "Black Apple" o también llamado "Darth Vader" número de modelo A2S1048B el cual sólo se vendía a instituciones de educación.

Figura 2. Vista trasera donde se aprecia la extensión multimedia. Fuente

Este raro modelo no era más que un Apple II Plus (prácticamente el mismo hardware) en una carcasa de color negro (de ahí los apodos) pero con la expansión multimedia que antes hemos comentado. Destacar que era imposible abrirlo encendido para evitar que los niños pudieran acceder al interior con la corriente conectada (se apagaba al quitar los tornillos y abrirlo, cosa que con los modelos "normales" no pasaba). El módulo de expansión añadido tenía un asa para poder llevarlo, conectores de audio para radio casete, salida y entrada de video, salida de auriculares, altavoces y una extensión de enchufes para poder conectar otros aparatos adicionales a la energía eléctrica.

Figura 3. Detalle del módulo multimedia donde se aprecian los conectores de audio, vídeo, etc. Fuente.

El trato fue especialmente beneficioso para Apple, ya que ellos seguían vendiendo sus Apple II a la vez que Bell & Howell vendía su versión "Darth Vader", que a su vez compraban a Apple, negocio redondo. Con esta maniobra, la empresa de la manzana conquistó definitivamente el mundo de la educación en EEUU y también en algunas otras partes del mundo. Por cierto, este modelo está muy cotizado por coleccionistas, no sólo por su color y el módulo multimedia, sino básicamente porque sólo se vendían a escuelas, por lo tanto no se conseguía en tiendas ni se podía comprar de forma individual (en este enlace se muestran más fotos del modelo así como del interior).

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares