Menú principal

martes, 19 de marzo de 2019

Nueva campaña de phishing dirigida a usuarios de iOS con autenticación en Facebook

Este mes se ha detectado una nueva campaña de phishing dirigida a los usuarios de iOS (pero facilmente replicable para dispositivos Android) . Esta campaña les solicita que inicien sesión con su cuenta de Facebook y así pueden obtener sus credenciales. Para llevar a cabo este ataque, la compañía Myki cuenta en el informe que los atacantes clonan los sitios web para engañar y atraer a las víctimas, una vez en el sitio los atacantes piden que se autentiquen con Facebook. Una vez autenticados, se verá un mensaje indicando que su cuenta se ha visto comprometida.

A continuación, se puede ver en el vídeo una PoC haciendo uso de un sitio falso de AirBnB.


Jebara cuenta que el ataque no está del todo bien implementado y contiene algunos defectos tanto: “El inicio de sesión con indicaciones de Facebook se presenta como una ventana externa en Safari, no como una pestaña adicional a la que el usuario cambia, ya que la URL de origen sigue apareciendo de forma minimizada en la barra de navegación falsa de Facebook". Pero avisa, los defectos comentados pasarán desapercibidos para la mayoría de los ojos, ya que las acciones serán familiares a los usuarios. Como mecanismo de protección para este ataque, Jebara indicó que usar un factor de autenticación múltiple o un administrador de contraseñas hubiese sido eficaz.

domingo, 17 de marzo de 2019

Fue Noticia en seguridad Apple: del 4 al 17 de marzo

Nos encontramos a mediados de marzo y en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 4 hablándoos de un nuevo RCE Exploit de Webkit que podría dar lugar a un nuevo jailbreak estilo jailbreakMe para iOS 12.1.4.  

El martes 5 os informamos de que EFF ha pedido a Apple que permita sus usuarios cifrar las copias de seguridad que hagan en iCloud.

El miércoles 6 os contamos cómo Google ha revelado un fallo grave en el kernel de macOS tras cumplir el plazo de 90 días para su corrección.

El jueves 7 os avisamos de que Linus Henze ha decidido compartir los detalles de su exploit con Apple sin obtener ninguna recompensa a cambio dada su preocupación por la seguridad de los usuarios de Mac.

El viernes 8 os alertamos de que los periféricos de vuestros Mac pueden estar comprometidos debido a una vulnerabilidad en el acceso directo a la memoria.

El sábado 9 indagamos en la historia de Apple para contaros en que consistió el último intento de Apple por salvar el ordenador Lisa.

El lunes 11 os contamos como lograr un interfaz más minimalista en vuestro iPhone utilizando carpetas sin nombre.

El martes 12 os enseñamos como reactivar o instalar por primera vez unc0ver jailbreak en vuestros iPhones o iPads.

El miércoles 13 os hablamos de los dispositivos dev-fused de Apple, dispositivos rooteados por Apple y que están adquiriendo un gran valor en el mercado negro.

El jueves 14 os contamos como unos investigadores de Trend Micro han descubierto un sitio en Torrent que contiene varias aplicaciones maliciosas.

Finalmente, ayer sábad, hablamos sobre una de las noticias de la semana, la World Wide Web. Un interesante artículo lleno de curiosidades que envuelve a Steve Jobs. 

sábado, 16 de marzo de 2019

El primer servidor de la Word Wide Web y todo su desarrollo se creó en un ordenador diseñado por Steve Jobs

El pasado martes día 12 de marzo se celebró el día de la World Wide Web justo en su 30 aniversario. Antes de la creación de la www navegar por internet era más bien un mar de BBS, FTP, etc. Pero todo cambió cuando Tim Berners desarrolló en las oficinas el CERN el HTML (HyperText Markup Language), HTTP (Hyper Text Transfer Protocol) y las URL (Uniform Resource Locator). Pero además, todo el trabajo lo hizo en un NexTCube, un ordenador diseñado por Steve Jobs.

Ya hemos hablado en alguna ocasión que Jobs fue forzado a abandonar Apple en 1985 y ese mismo año creó la empresa NeXT. Estas nuevas estaciones de trabajo (estaban orientadas más al mundo empresarias, científico y de diseño que al uso personal) tenían unas caracteríticas hardware realmente interesantes para la época pero la estrella de la empresa era sin duda su sistema operativo, el NeXTSTEP, el cual más adelante se convertiría en la base del sistema operativo actual de Apple , el macOS.

Figura 1. NeXTSTEP GUI. Fuente.

Jobs puso toda su energía en NeXT para crear el ordenador de sus sueños sin ningún tipo de limitación. Además, para lograrlo, se llevó a muchos ingenieros de sus confianza que aún trabajaban en Apple, como por ejemplo a Rich Page, creador de todo el hardware del ordenador, anteriormente director del equipo que había creado el ordenador Lisa. Los equipos eran bastante caros (con un precio incial de unos 6.500$ por unidad) por lo que no era un ordenador para comprar un usuario medio pero sí era perfecto para universidades y el mundo académico en general.

Mike Sendall, jefe en esa época (1989) de Tim Berners Lee adquirió un ordenador NeXTCube para evaluar si era un buen ordenador para su departamento en el CERN. Berners Lee ya había presentado su proyecto llamado WorldWideWeb pero necesitaba un buen entorno de desarrollo para crear una prueba de concepto. El sistema operativo NeXTSTEP destacaba frente al resto gracias a su gran cantidad de herramientas de programación y desarrollo disponibles. Esto era justo lo que necesitaba para empezar a programar.

Figura 2. Paper original de Tim Berners Lee. Fuente.

En noviembre de este mismo año sería cuando por fin se ejecutaría el primer programa cliente-servidor basado en la teoría desarrollada por Tim Berners Lee. El primer servidor web había nacido (aunque de momento era un servicio interno) y se había ejecutado en un ordenador con alma de Apple, el NeXTCube, el cual sería muy popular en el CERN gracias a la pegatina que decía "Esta máquina es un servidor. NO LO APAGUES". No sería hasta 1991 cuando por fin se publicaría online el primer sitio web de la historia: info.cern.ch (también ejecutado en un NeXT). La primera página web de la historia aún se puede visitar: http://info.cern.ch/hypertext/WWW/TheProject.html

Figura 3. NeXTCUBE utilizado por Tim Berners Lee con la famosa pegatina "Esta máquina es un servidor. NO LO APAGUES". Fuente.

NeXT se fusionó con Apple cuando Steve Jobs volvió a Apple en 1997, adquiriendo todos los productos que se habían completado durante su corta vida como empresa independiente. Las palabras de Tim Berners Lee sobre el ordenador NeXT y su sistema operativo avalan la buena fama de este ordenador para la historia: "The NeXT era brillante. Tenía gran cantidad de nuevas caracteristicas como sistema óptico de almacenamiento (CDROM), Objetive C, DSP para el sonido, Mach kernel, Unix, Postscript, InterfaceBuilders, etc.". El ordenador se puede ver en el Museo de la Ciencia de Londres.

viernes, 15 de marzo de 2019

Una interesante herramienta que utiliza la lógica de los videojuegos para proteger tu Mac

Entre los nuevos tipos de malware, los grandes bugs y las ya habituales estafas phishing, los Macs ya no son los ordenadores invulnerables que eran hace unos años. La pasada semana tuvo lugar la conferencia RSA de San Francisco, conferencia que aprovecho Patrick Wardle, jefe de investigación de Digita para presentar GamePlan, una herramienta capaz de detectar comportamientos sospechosos y alertarnos para investigarlos. Aunque el concepto general suena similar al de otras herramientas de defensa, Gameplan se encuentra escrito en el entorno GameplayKit de Apple, recogiendo un gran volumen de datos en una secuencia centralizada y procesándolo a través del motor de lógica de un videojuego.

”GameplayKit se preocupa de evaluar eventos y actuar en consecuencia, esto es similar al Pacman, por defecto los fantasmas persiguen a Pacman, eso es una regla. Si Pacman come una bolita de poder, los fantasmas huyen. Esa es otra regla. Así que nos dimos cuenta de que Apple ha hecho todo el trabajo duro por nosotros. Su motor de lógica para juegos también se puede utilizar para procesar eventos en un sistema y advertir al usuario." Ha dicho Patrick Wardle.

Mediante el establecimiento de una serie de reglas GamePlan es capaz de funcionar de la misma forma que lo haría un servicio de antivirus. Las reglas impuestas también pueden ser flexibles y relacionarse con la información fundamental del sistema, de modo que es posible detectar malwares desconocidos simplemente escribiendo algunas reglas basadas en acciones que pueden indicar una posible infección. GamePlan también es capaz de detectar amenazas internas basándose en el tipo de acciones que llevaría a cabo una persona si estuviera comprometiendo su equipo o exfiltrando datos a través él.

Figura 1: Patrick Wardle

Del mismo modo que se añaden reglas para generar avisos de comportamientos extraños, se pueden añadir otras o modificar las existentes para eliminar algunos avisos innecesarios simplemente siendo más específicos. Wardle también ha dicho que no resulta complicado para los usuarios de GamePlan escribir sus propias reglas o combinarlas entre sí formando paquetes y modificándolos para que se ajusten a sus necesidades. Aunque esta herramienta solo sea de detección y no tome ninguna medida al respecto (más allá de notificarte si detecta algo sospechoso) puede darnos algún que otro falso positivo, lo que no supone un problema ya que nuestro equipo no estará comprometido. Con esta herramienta Digita ha demostrado que se puede dejar a Apple hacer gran parte de su trabajo a la hora de desarrollar nuevas herramientas de seguridad.

jueves, 14 de marzo de 2019

Ejecutan Malware proveniente de archivos EXE en macOS

Investigadores de Trend Micro han descubierto en un sitio Torrent varias aplicaciones maliciosas para macOS, que no solo traen el contenido que te "prometen", si no que traen una carga oculta con código malicioso, que se trata de un archivo .exe, un binario para Windows, que no debería afectar a los sistemas macOS, pero que los cibercriminales han combinado estos archivos .exe con un framework llamado Mono para hacerla compatible con macOS o Linux.

A continuación, se dejan las palabras del portavoz de Trend Micro (traducido):

"Sospechamos que este malware específico puede utilizarse como una técnica de evasión para otros intentos de ataque o infección con el fin de eludir algunas medidas de seguridad, como las comprobaciones de certificados digitales, ya que se trata de un ejecutable binario no compatible en sistemas Mac por diseño. Creemos que los ciberdelincuentes están estudiando el desarrollo y las oportunidades de este malware empaquetado en aplicaciones y disponible en sitios web de torrents, por lo que seguiremos investigando cómo los ciberdelincuentes pueden utilizar esta información y esta rutina".

La aplicación que han analizado desde el equipo de Trend Micro tenía como supuesta finalidad instalar un Firewall llamado Little Snitch, pero también nos traía esa carga oculta, un archivo .exe, compilado con el framework Mono. El payload traía un command-and-control.

Figura 1: Little Snitch + malware. Fuente

Los mecanismos de protección incorporados por macOS, como es el caso Gatekeeper, omiten el análisis de archivos .exe en busca de código malicioso. Esto deja a los cibercriminales otra vía para infectar a los usuarios macOS, hay que estar alerta y no fiarse de los archivos que descargamos de fuentes no confiables, estilo Torrent.

miércoles, 13 de marzo de 2019

Los dispositivos con jailbreak de Apple, llamados "dev-fused", son la mayor herramienta para investigar la seguridad iOS

Es lógico pensar que conseguir un prototipo de un iPhone es casi una tarea imposible. De hecho, estos dispositivos son solamente utilizados internamente por Apple y se les suele denominar "dev-fused", es decir, equipos a medio terminar pero que mantienen la mayoría de las características que se aplicarán en producción. En otras palabras, son dispositivos con un pre-jailbreak y se pueden conseguir por precios realmente prohibitivos, como un iPhone XR por 20.000$, pero también hay algunos asequibles, como por ejemplo 1.800$ por un iPhone X

A pesar de las medidas de seguridad de Apple, muchos de ellos acaban en el mercado negro y además son muy populares entre investigadores de seguridad pero también en el mundo del coleccionismo de productos Apple. Al parecer las fábricas Foxconn de Apple en China son el principal punto de fuga de estos dispositivos "dev-fused". Apple sabe perfectamente que este problema existe y aunque estos dispositivos se encuentran literalmente bajo llave, no pueden parar que se filtren en el mercado. 

Pero ¿Por qué son tan importantes estos dispositivos en la seguridad iOS?. La clave está en la tecnología SEP, Secure Enclave Processor. Estos aparatos no han finalizado el proceso completo de producción o están en un modo "desarrollador", con muchas características de seguridad deshabilitadas que de otra manera sería imposible probar en un equipo ya en producción. El sistema operativo de SEP está cifrado en producción y es imposible hacer ingeniería inversa sobre él pero en cambio, esto es posible en los disposirivos "dev-fused".

Figura 1. Colección de varios dispositivos "dev-fused". Fuente.

Aparentemente, estos aparatos son idénticos a los de producción, al menos en estética. Una vez que arrancan, es posible ver como se ejecuta una línea de comandos antes de cargar los iconos típicos de iOS. Este sistema operativo iOS se llama "Switchboard", el cual tiene un fondo negro (para probar bien las funcionalidades del teléfono se deja en este color) y en la pantalla principal aparecen iconos con aplicaciones como MMI, Reliability, Sequencer y finalmente, la herramienta más añorada por cualquier hacker, Console

Estos prototipos por si solos no son nada útiles. De hecho, no tienen usabilidad. Cada vez que abrimos una aplicación no se puede cerrar de ninguna manera, no puedes volver a la pantalla principal, entre otros problemas. Pero una vez que los conectamos a un Mac con un cable especial de Apple (este cables es indispensable ya que la comunicación se realiza con un protocolo de comunicaciones propio) llamado "Kanzi", que cuesta 2.000$ en el mercado negro, es cuando vemos realmente el potencial de tener uno de estos dispositivos. A partir de este momento podemos utilizar otros programas internos de Apple así como tener acceso root (como ya dijimos, es como tener un iPhone con un jailbreak hecho por Apple) y bucear por la ROM o el firmware. Sabemos hasta la contraseña root por defecto que suelen tener: "alpine."

Figura 2. Detalle del cable "Kanzi" utilizado para conectar los dispositivos "dev-fused". Fuente.

Como se ha podido observar, este dispositivo es el sueño de cualquiera que esté interesado en encontrar fallos de seguridad en iOS, ya sea para el bien o para el mal. Gracias a ellos se han encontrado graves vulnerabilidades pero también son la plataforma perfecta para crear y buscar nuevos zero-days. De todas formas el mercado de estos prototipos está en auge y Apple no sabe como parar este goteo constante de dispositivos. Nosotros, de momento,  no tenemos claro si esto es bueno o malo para la seguridad iOS en general.

martes, 12 de marzo de 2019

Cómo reactivar o instalar Unc0ver Jailbreak

Hace unos días os hablamos de la llegada de unc0ver jailbreak, el primer jailbreak para iOS 12 el cual que ofrece una completa funcionalidad y que implementa Cydia, por desgracia para sus usuarios no es un jailbreak “permanente”. Esto significa que debe ser reactivado desde la app de unc0ver cada vez que reiniciemos el dispositivo además de ser necesaria una reactivación desde Cydia Impactor cada 7 días. Si estas experimentando algún problema, tienes dudas a la hora de realizar cualquiera de estos dos procesos o simplemente todavía no te has lanzado a hacer jailbreak a tu dispositivo estás en el sitio indicado.

Al ser un jailbreak instalado desde Cydia Impactor, los certificados de la aplicación de unc0ver expiran a los 7 días. Cuando pase este periodo de tiempo tanto la app de unc0ver como todos los tweaks que tengas instalados dejaran de funcionar devolviendo tu dispositivo a su estado “de serie”. Este es un problema que tiene fácil solución, solo tendrás que reactivar el jailbreak siguiendo los pasos que os detallamos a continuación (es necesario tener descargado Cydia Impactor y la IPA v3.0.0 de unc0ver). 
  1. Conecta tu iPhone o iPad a tu ordenador vía USB y lanza Cydia Impactor.                                       
  2. Cuando Cydia Impactor detecte tu dispositivo, arrastra la IPA v3.0.0 de unc0ver sobre la herramienta.                                                                                                                                           
  3. Figura 1: App de unc0ver
     
  4. Durante el proceso Cydia Impactor solicitará tu usuario y contraseña de Apple ID, si tienes activada la autenticación en dos pasos este proceso será un poco más largo.                                                                                                                 
  5. Una vez que se haya completado el proceso de instalación desbloquea tu iPhone y busca una app con el icono de unc0ver.                                                                                                                 
  6. Lanza la aplicación, es común que en esta parte del proceso se muestre un error de confianza, para resolverlo accede a Ajustes>General>Perfiles y Administración del dispositivo> Tu Apple ID y pulsa en “Confiar”.                                                                             
  7. Solucionado el problema, vuelve a lanzar la aplicación de unc0ver y pulsa el botón “Jailbreak”.  
Durante el proceso de jailbreak es normal que tu dispositivo se reinicie unas cuantas veces. También es posible que se produzca algún error durante el proceso, si esto sucede vuelve a intentarlo hasta que funcione y aparezca el icono de Cydia en tu pantalla de inicio, además te saltará un pop-up avisándote de que el jailbreak se ha completad correctamente y que el dispositivo se reiniciará automáticamente. Una vez terminado este proceso todos los tweaks que tuvieses instalados en tu dispositivo volverán a funcionar correctamente.

lunes, 11 de marzo de 2019

Cómo crear carpetas sin nombre en iOS

Si eres de esas personas a las que les gusta una pantalla de inicio o un escritorio minimalista, aquí te traemos un pequeño e interesante truco con el que podrás crear carpetas sin nombre en tu iPhone o iPad. Con este pequeño truco podrás lograr un look limpio y sencillo creando todas las carpetas sin nombre que quieras. El truco en cuestión reside en la posibilidad de utilizar caracteres Unicode en braille, algunos de estos caracteres al escribirlos no se muestran por pantalla, sin embargo ocupan una posición en el campo que se introduzcan.

Para crear o transformar una carpeta en una carpeta sin nombre solo tienes que seguir los pasos que te mostramos a continuación:
  1. Copia el carácter que se encuentra entre el paréntesis [⠀].                                                                    
  2. Entra en el menú de interacción manteniendo pulsado sobre una aplicación.                                        
  3. Figura 1: Escritorio con carpetas sin nombre
  4. Selecciona la carpeta de aplicaciones a la que quieres cambiar el nombre y borra el nombre que tenga puesto.                                                                                                                                                                                                            
  5. Mantén pulsado sobre el campo del nombre y selecciona la opción "pegar".                                                
  6. Aunque no se muestre nada en el campo de nombre pulsa en “hecho” y sal del menú de interacción.
Como habéis podido comprobar, es un proceso bastante sencillo y que ofrece la posibilidad de personalizar nuestro dispositivo sin la necesidad de instalar tweaks o disponer de jailbreak. Además también podrás utilizarlo para añadir algún marcador de Safari en tu pantalla de inicio y que también se muestre sin nombre.

sábado, 9 de marzo de 2019

El desconocido Apple Lisa 2 o también conocido como Macintosh XL, el último esfuerzo de Apple para salvar el ordenador Lisa

Steve Jobs fue expulsado del proyecto Lisa ( siglas de Local Integrated Software Architecture para unos y el nombre de la hija de Jobs para otros) debido a sus discrepancias con John Couch, jefe del proyecto Lisa. Jobs se unió al equipo Macintosh y parte de la historia ya la sabéis porque la contamos en este post. Resumiendo, Macintosh fue el vencedor y Lisa se convirtió en el primer fracaso de la empresa Apple. Aún así, intentaron salvarlo con el poco conocido Lisa 2 o también llamado Macintosh XL.

El Lisa era un gran ordenador pero tuvo la mala suerte de salir a la venta justo a la vez que el Macintosh. Lisa no tenía nada que hacer contra el desarrollo del Macintosh pero intentó evolucionar por su cuenta hacia una gama de ordenadores de un perfil más profesional. De hecho, El Lisa era mucho más potente que el Macintosh, tanto en hardware como en software. Por ejemplo, ofrecía multitarea y memoria virtual, dos conceptos realmente avanzados para la época.

En cambio, el objetivo de Jobs era crear un ordenador asequible pero con una características revolucionarias como la famosa GUI en el sistema operativo. Para ello aprovecharía los conocimientos obtenidos durante el tiempo que pasó en el proyecto Lisa ya que le dieron las ideas para luego implementarlas en su querido Macintosh. Finalmente, lo consiguió creando un ordenador que costaba entre 2.000 y 2.500$ de la época, un precio menor comparados con los 3.500 y 5.000$ del Lisa pero que ofrecía características similares.

Figura 1. Detalles del Macintosh XL. Fuente.

Apple sabía que Lisa tenía un hardware y un software realmente profesional y quisieron darle una nueva oportunidad. Apple reaccionó demasiado tarde pero al menos lo intentó creando un ordenador Lisa mejorado que además incluyera compatibilidad con el Macintosh, el cual tenía un mercado de software mucho mayor. Así fue como nació el Lisa 2. Este nuevo ordenador de la gama, el cual era simplemente un Lisa mejorado, no era suficiente. Era necesario algo más.

Apple evolucionó este Lisa 2 hacia otro modelo que llamaría Macintosh XL, el cual ofrecía toda la potencia hardware y software del Lisa pero además era compatible con el software del Macintosh gracias a una emulación de 64KB de la ROM a través de un software llamado MacWorks XL. Y la idea tuvo unos resultados prometedores, los nuevos ordenadores tenían aún un alto precio (unos 4.000$) pero ofrecían dos ordenadores en uno, es decir, por ese precio (que es menos de lo que costaba un Lisa de la primera generación) tenías un Lisa y un Macintosh. En el siguiente video se muestra en detalle el funcionamiento de un Macintosh XL:




Por falta de previsión de ventas (Apple no se esperaba este éxito) Apple se quedó sin piezas y no les rentabilizaba volver a fabricarlas. Así que cuando estas se acabaron, también se acabó el Macintosh XL. A cambio, Apple lanzó una campaña para sustituir todos los Macintosh XL por el Macintosh Plus con un disco duro de 20MB, pagando eso sí, 1.500$ extras. Esta corta vida así como ser herencia directa del Lisa, han convertido al Macintosh XL en un objeto de culto entre los coleccionistas, aunque aparentemente, incluso en el hardware (excepto detalles a bajo nivel) se parece mucho a un Lisa.

viernes, 8 de marzo de 2019

Thunderclap: Los periféricos de tu Mac comprometidos

Según los investigadores, se ha sabido recientemente que los periféricos con conexiones Thunderbolt y PCI Express han podido estar utilizándose para comprometer la seguridad de equipos corriendo macOS, Windows, Linux y FreeBSD. La semana pasada tuvo lugar el Network and Distributed System Security Symposium (NDSS), donde uno de los asistentes conocido como Thunderclap hizo la demostración de una vulnerabilidad con acceso directo a la memoria (DMA). Recurrir al acceso directo a la memoria es una técnica que se usa comúnmente para acelerar el acceso a la memoria desde el almacenamiento interno, controladores USB y tarjetas gráficas o de red.

Más recientemente, los mismos privilegios a bajo nivel se han extendido a varios periféricos como Firewire, Thunderbolt 2 y 3 o USB-C, lo que esencialmente incrementa el riesgo de sufrir un ataque dirigido desde los propios subsistemas de nuestro equipo hacia cualquier objeto conectado a él. Los ataques DMA han sido teorizados durante años, ya que el acceso se obtiene a través de un espacio de dirección virtual gestionado por el sistema operativo conjuntamente con unidades de gestión de memoria de entrada y salida del hardware. Por desgracia la protección ofrecida por las Input-Output Memory Management Units (IOMMUs) no es tan robusta como los expertos esperaban y existen numerosas rutas por las cuales un periférico malicioso podría eludir o manipular esta capa de seguridad.

Figura 1:Funcionamiento del acceso directo a la memoria

En cuanto al número de equipos afectados por esta vulnerabilidad, las cifras ascienden a millones, todos aquellos equipos que dispongan de un puerto Thundebolt o USB-C y corran Windows, Linux, FreeBSD o macOS. El puerto Thunderbolt ha sido un estándar en los Mac desde 2011, de hecho el único modelo de Apple que se salva es el MacBook de 12 pulgadas, que no incorpora este tipo de puerto. Por el momento para protegerse de esta vulnerabilidad el único método 100% seguro es deshabilitar los puertos afectados de tu equipo, una medida que no resulta nada cómoda. Otra opción, bastante mejor, consiste en evitar el uso de unidades de carga públicas o periféricos desconocidos. Aunque algunos investigadores ya avisasen de este problema a los principales proveedores de sistemas operativos en 2016 y se hayan ido lanzando actualizaciones y parches de seguridad el riesgo de sufrir un ataque de este tipo sigue siendo bastante alto.

jueves, 7 de marzo de 2019

Linus Henze ha compartido con Apple los detalles de su exploit sin obtener nada a cambio

Linus Henze ha informado a Apple de todos los detalles relativos al bug que descubrió en el software de seguridad del keychain de macOS, además lo ha hecho sin haber recibido ningún pago o recompensa por parte de la compañía. En un principio, Henze se reservó la información como protesta en contra de la compañía por no dispones de un programa de recompensas para macOS similar al Bug Bounty de iOS, pero tras un perqueño periodo de tiempo considera que el problema es demasiado grave como para no ser solucionado a corto plazo.

El adolescente alemán ha enviado a Apple todos los detalles e información relativa al exploit con el que logró burlar la seguridad del Keychain de macOS el pasado mes de febrero a pesar de la negativa de la compañía a ofrecerle una recompensa. A pesar de ello Linus publicó un tweet informando de su decisión y diciendo que la vulnerabilidad que descubrió era crítica y que lo que le llevó a tomar la decisión de compartir esa información era que le importaba la seguridad de los usuarios de macOS

Figura 1: KeySteal

El joven de 18 años descubrió un bug que permitía a algunas aplicaciones acceder a las contraseñas almacenadas en el Keychain de Mojave y para demostrarlo desarrolló una aplicación a la que llamó KeySteal. Una vez demostrado protestó contra la compañía californiana por no disponer de un programa de recompensas para los usuarios de Mac. En el e-mail que envió a la compañía pedía que un responsable de Apple se pusiese en contacto con él y le diese una explicación razonable de por qué no disponían de dicho programa de recompensas. Tras un tiempo Apple contactó con Henze para preguntarle acerca de su descubrimiento pero ignorando sus peticiones de hablar con un representante, a pesar de que este insistiese en varias ocasiones.

miércoles, 6 de marzo de 2019

Google revela un grave fallo de seguridad en el kernel de macOS ... 90 días después de avisar a Apple

Google Project Zero es un departamento de seguridad informática de Google que se encarga de buscar fallos de seguridad en sus propios productos o incluso otros fabricados por otras firmas que tengan alguna relación con ellos. Cuando se encuentra un fallo o vulnerabilidad de software, primero se se comunica a nivel privado al afectado dándole 90 días para solucionarlo. Si el plazo expira, entonces se publica. Justo lo que ha pasado en este caso con Apple.

Project Zero ha encontrado (y publicado incluso una PoC) que si una imagen de sistema de ficheros (filesystem) de macOS propiedad de un usuario es modificada, el gestor de la memoria virtual no es informado de dicho cambio, lo que significa que un atacante podría realizar algún tipo de acción sobre dicho sistema de ficheros sin que este lo notara. Resumiendo mucho, el kernel de macOS XNU, permite realizar Copy-On-Write (COW, una técnica de optimización que en principio no es peligrosa, pero recordemos el famoso caso Dirty COW). Vamos a ver un poco más a nivel técnico donde radica entonces el problema.

Figura 1. Fecha de la publicación de la vulnerabilidad (marcada en rojo) por parte de Project Zero. Fuente.

Este comportamiento COW funciona no sólo con la memoria anónima, sino también con las asignaciones de ficheros. Es decir, después de que el proceso de destino haya comenzado a leer los datos desde el área de memoria transferida, según la carga ejercida sobre dicha memoria esta puede hacer que estas sean eliminadas de la memoria caché. Esto significa que un atacante podría "mutar" o realizar cambios sobre un fichero en el disco sin informar al gestor de la memoria virtual de dichos cambios. El kernel de Linux tiene varias interfaces que permiten la creación la copia de datos entre procesos. Por eso es importante que la memoria copiada esté protegida por el proceso origen contra modificaciones posteriores. 

Apple fue informado, tal y como hemos contado antes, 90 días antes dentro del plazo que ofrecen desde Google Project Zero, es decir, en noviembre de 2018 (figura 1). Apple no realizó las modificaciones oportunas así que la vulnerabilidad fue publicada con la etiqueta de "alta severidad". Finalmente, después de hacerse pública, Apple está trabajando junto a Project Zero en un parche para remediarlo en futuras versiones de macOS.

martes, 5 de marzo de 2019

EFF pide a Apple que permita a los usuarios cifrar las copias de seguridad de iCloud

Desde la Electronic Frontier Foundation (EFF) se ha creado una nueva campaña bajo el nombre "Fix It Already"  y cuyo objetivo es hacer que las compañías tecnológicas mejoren y agreguen nuevas medidas de seguridad donde flojean en temas de privacidad. Se tratan de soluciones reales y no imposibles que las empresas pueden llegar a implementar. Entre las compañías o productos a los que dirigen se pueden encontrar los siguientes: Android, Apple, Facebook, Whatsapp, Verizon o Windows 10.

Si echamos un vistazo a lo que afecta a Apple, le piden que se puedan cifrar las copias de seguridad de iCloud por parte del usuario, para evitar que sean accesibles por la empresa, organismos gubernamentales o terceras partes.

Figura 1. EFF - Fix It Already - Apple  (Fuente)

Parece que el CEO de Apple, Tim Cook, tiene en mente que tienen que cambiar la práctica de cifrado en iCloud, y evitar tener que almacenar ellos una clave para recuperaciones, no da fechas y lo deja como a hacer en el futuro, las palabras que dijo al periódico alemán Der Spiegel al ser preguntado sobre si los datos de sus servicios online están protegidos como los del teléfono, son las siguientes (traducido):

Allí nuestros usuarios tienen una llave y nosotros tenemos otra. Hacemos esto porque algunos usuarios pierden u olvidan su clave y luego esperan nuestra ayuda para recuperar sus datos. Es difícil estimar cuándo cambiaremos esta práctica. Pero creo que eso se regulará en el futuro como con los dispositivos. Así que no tendremos una llave en el futuro.

Desde la campaña se le lanza el mensaje de que el futuro es ya y que la utilidad que comenta Tim puede ser cierta para algunos usuarios, pero no para todos.

lunes, 4 de marzo de 2019

Un nuevo RCE exploit de Webkit podría dar lugar a un jailbreak estilo jaibreakMe en iOS 12.1.4

Hace unos días se lanzó Unc0ver jailbreak para iOS 12.1.2, una noticia que ha causado un gran revuelo. Apenas una semana después el conocido hacker de iOS e importante miembro de la comunidad del jailbreak Luca Todesco ha hecho público un nuevo exploit para Webkit que permite la ejecución remota de código. Aunque el lanzamiento o publicación de exploits sea algo habitual en la comunidad de usuarios de Apple, este exploit es bastante especial ya que permitiría la ejecución remota de código en los navegadores web con JIT.

Luca también ha revelado que el exploit ha sido parcheado hace tan solo 3 días, lo que significa que iOS 12.1.4, que es la última versión del sistema operativo hasta la fecha, también se ve afectada por el mismo. La publicación de este exploit podría dar lugar al desarrollo de un nuevo jailbreak del mismo estilo que JailbreakMe que permitiría a los usuarios “liberar” sus dispositivos a través de una aplicación web basada en Safari.

Figura 1: Tweets de Luca Todesco

Aunque esta noticia sea bastante relevante para el mundo del jailbreak, parece un poco difícil que este descubrimiento tarde poco en materializarse en un jailbreak a través de la web. Todo esto ha pasado mientras Pwn20wnd continúa adaptando su Unc0ver jailbreak para iOS 12.1.2, el cual anunció que lanzaría en el menor tiempo posible.

domingo, 3 de marzo de 2019

Fue Noticia en seguridad Apple: del 18 de febrero al 3 de marzo

Damos la bienvenida al mes de marzo y en Seguridad Apple no descansamos para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 18 explicándoos como el Bug Bounty de Apple está suponiendo un problema para a compañía debido a la dificultas para acceder a él.

El martes 19 os hablamos de que los usuarios de iPhone se han visto amenazados por algunas aplicaciones pornográficas y de juego.

El miércoles 20 os contamos a fondo cómo funciona el chip T2 de Apple y os hablamos de su estructura.

El jueves 21 os enseñamos como un tester de Reddit ha descubierto un curioso jailbreak que se ejecuta con “Hey Siri”.

El viernes 22 os explicamos algunas de las técnicas que utilizan los estafadores para obtener acceso a los iPhones bloqueados con iCloud.


El sábado 23 indagamos en la historia de Apple para contaros como Wozniak borró los discos para la presentación de la unidad de discos del Apple II.

El lunes 25 os avisamos de la llegada de Unc0ver Jailbreak a iOS 12, el primer jailbreak público de este año y que incorpora Cydia.

El martes 26 os alertamos de la llegada de una nueva campaña de Phishing enfocada en la obtención de información importante relacionada con el departamento de Seguridad Nacional.

El miércoles 27 os hablamos del descubrimiento de algunas app populares para iOS que comparten información y datos sensibles con Facebook

El jueves 28 os contamos el plan de Apple para la unificación en el desarrollo de aplicaciones para iOS y macOS.

El viernes 1 os enseñamos cómo resetear el módulo Bluetooth de vuestro Mac para solucionar posibles problemas de conectividad.

Finalmente, ayer sábado contamos como Jeff Raskin, padre del proyecto Macintosh, envió una carta quejándose de Steve Jobs durante el desarrollo del ordenador.

Buen inicio de semana :)

sábado, 2 de marzo de 2019

La dura carta que envió Jeff Raskin (padre del proyecto Macintosh) a Apple quejándose de Steve Jobs

Steve Jobs no fue el creador del Macintosh, al menos no al principio. Jeff Raskin (empleado número 31 de Apple) presentó el 27 de septiembre de 1979 a la compañía un proyecto para para crear un ordenador asequible y fácil de utilizar que llegara a todos los públicos. Para conseguirlo necesitaba introducir algo nuevo y espectacular: un ordenador con una interfaz gráfica por menos de 500$. Pero en Otoño de 1980 Steve Jobs se unió al proyecto ... y todo cambió.

El proyecto Macintosh era realmente ambicioso, no sólo por su innovadora (aunque no original, como ya sabemos el ratón y la interfaz gráfica fue desarrollada antes por Xerox Parc) idea de una interfaz gráfica sino por su precio, el verdadero handicap del proyecto. Para que se pudiera vender por 500$ de la época era necesario fabricarlo y empaquetarlo por sólo 125$, algo realmente complicado para una startup como Apple. Aún así, el equipo de Jeff se entregó al proyecto y comenzaron a trabajar en el Macintosh.

Figura 1. Mike Scott, Steve Jobs, Jeff Raskin, Chris Espinosa y Steve Wozniak. Fuente.

Steve Jobs llegó al Macintosh después de ser expulsado de otro proyecto, el Lisa. Al principio, Jobs se paseaba por las oficinas donde estaban trabajando en el Macintosh haciendo comentarios, hablando con los trabajadores, etc. Esto ya empezó a molestar un poco a Jeff pero la verdadera batalla llegó cuando oficialmente se unió al proyecto, ya que comenzó a cambiar totalmente las líneas de avance. Técnicamente, el jefe era Jeff pero estamos hablando de Jobs, uno de los fundadores de la compañía y contra eso no tenía nada que hacer. 

Primero se enfrentaron por el precio, mientras Jeff buscaba un ordenador por menos de 500$, Steve Jobs decía que no mirara el precio, que se limitara a fabricar el mejor ordenador posible, algo que chocaba totalmente con la filosofía de trabajo de Jeff. Otro de los factores de enfrentamiento fue el diseño. A Jeff no le gustaba la idea de un ratón, ya que decía que el usuario perdería mucho tiempo cambiando del teclado al ratón (a pesar de tener una interfaz gráfica) aunque luego se decantó por usar un ratón de un sólo botón (justo que el que llevó el Macintosh al final). Aquí desde luego fue un acierto total de Steve Jobs, el cual ya traía esta idea de lo que había visto en el proyecto Lisa, el cual tenía interfaz gráfica y ratón. Las discusiones en público eran frecuente, destacando cómo Jeff perdía totalmente el control cuando se enfrentaba a Jobs.

Figura 2. Prototipo de lo que sería el futuro Canon Cat, el ordenador que pudo ser el Macintosh, creado por Jeff Raskin. Fuente.

Finalmente, Jeff envió una carta al CEO actual de Apple, Mike Scott con una lista de sus problemas con Steve Jobs:
  1. Jobs no asiste a sus citas.
  2. Actúa sin pensar y con mal juicio.
  3. No da crédito a los demás cuando se lo merecen.
  4. Jobs reacciona a menudo ad hominen.
  5. Toma decisiones absurdas y derrochadoras, tratando de ser paternal.
  6. Interrumpe y no escucha.
  7. No cumple promesas ni compromisos.
  8. Toma decisiones aprovechando su cargo.
  9. Tiene unas estimaciones demasiado optimistas.
  10. Jobs es a menudo irresponsable y también desconsiderado.
  11. Es un mal gestor de proyectos de software.
Parece que Jeff se quedó a gusto enviado esta carta pero finalmente abandonó el proyecto y Apple en 1982, dos años antes de que se presentara finalmente el Macintosh. Fundó su propia empresa de ordenadores para fabricar su ordenador soñado el cual terminó llamándose Canon Cat. Jeff falleció el 26 de febrero de 2005 a la edad de 61 años. La genialidad de Steve Jobs siempre está asociada a sus enfrentamientos con otros genios, como el caso de Jeff o incluso con Wozniak. Gracias a ellos, Jobs construía su modelo final buscado utilizando sus propias "ideas locas" pero siempre basándose (en parte o totalmente) en lo aprendido con estas discusiones con sus colegas. Es decir, necesitaba siempre que alguien le hiciera ver pedazos de la realidad y de esta forma, poder cumplir finalmente con sus proyectos. 

Figura 3. Canon Cat. Fuente.

El Macintosh fue un fracaso debido a su alto precio, unos 2.000$ de la época, unos 5.000$ a día de hoy (como ya lo vaticinó Jeff) aunque su diseño y gran tecnología se fueron ajustando a mejor en futuros proyectos, además de encontrar su espacio dentro de la industria (básicamente en el diseño y la autoedición) y ser una influencia tanto para Apple como para otros desarrolladores. Es decir, ni Jeff ni Jobs lo hicieron tan mal al final.

viernes, 1 de marzo de 2019

Como resetear el módulo Bluetooth en tu Mac para solucionar problemas de conectividad

Cuando adquirimos un dispositivo con conectividad Bluetooth esperamos que sea cómodo y sencillo utilizarlo, sin embargo es bastante común que pasado un tiempo comencemos a experimentar algún que otro problema de conectividad, a veces esto sucede porque la batería de los dispositivos es baja o también puede ser por una desconfiguración del módulo Bluetooth de nuestro equipo. Si estas experimentando este tipo de problemas, antes de pensar en reemplazar tus accesorios deberías probar a resetear el modulo Bluetooth de tu Mac.

Antes de comenzar, asegúrate de que el icono de Bluetooth se muestra en la barra de tu menú, si no es así puedes activarlo desde “Preferencias del Sistema”, seleccionando el apartado “Bluetooth” y activando la opción “Mostrar el estado Bluetooth en la barra del menú”. A continuación os explicaremos como resetear vuestro módulo Bluetooth en tres sencillos pasos.

Figura 1: Reseteo del módulo Bluetooth en Mac
  1. Mantén pulsadas las teclas de Shift y Option hasta que se muestre el menú y a continuación haz clic sobre el icono de Bluetooth.                                                                                                            
  2. En el menú que se muestra a continuación deberías poder ver la opción “Debug”, coloca el ratón sobre ella y en el menú que se muestra selecciona “Resetear módulo Bluetooth”.                     
  3. Para terminar confirma la acción pulsando en el botón “OK”
En el momento que se resetee el módulo Bluetooth tu equipo se desconectara automáticamente de todos los dispositivos que tuvieses vinculados. Al acabar el proceso de reseteo todos tus accesorios (cercanos) deberían reconectarse automáticamente. Como podéis comprobar este es un proceso muy sencillo y fácil de realizar que puede acabar con vuestros problemas de conectividad.

jueves, 28 de febrero de 2019

El plan de Apple para unificar el desarrollo de aplicaciones para iOS y macOS es bueno para la seguridad

En la conferencia de desarrolladores WWDC la cual se celebra todos los años en California, es donde parece que Apple anunciará una gran noticia: un primer paso para la fusión de macOS con iOS. Esto desde luego que facilitará mucho las cosas al desarrollador de aplicaciones para ambas plataformas. Es decir, los nuevos programas se podrían ejecutar perfectamente en cualquier dispositivo tanto en ordenadores con macOS como en iOS (iPads, iPhone, etc). Pero además parece que también será bueno la para la seguridad.

El proyecto para unificar el desarrollo de aplicaciones para ambas plataformas se llama "Mazapán" (Marzipan) cuya principal misión es, en principio, facilitar la programación de aplicaciones, también tiene otro beneficio: la seguridad. La idea base es aplicar el entorno más restrictivo de iOS en este nuevo ecosistema producto de la fusión de ambos. Aunque Apple se mofó un poco de este plan en 2017, ahora parece que han confirmado que ha estado en marcha desde el lanzamiento de Mojave el año pasado.

Figura 1. Presentación el año pasado de las aplicaciones iOS compatibles con macOS. Fuente.

De hecho, el último sistema operativo de Apple ya es compatible con dos aplicaciones iOSApple News, Stocks y Voice Memos, lo que hace pensar que ya existe internamente algún tipo de SDK listo para desarrollar estas aplicaciones. El factor negativo desde el punto de vista de funcionamiento al fusionar el desarrollo de aplicaciones en un único SDK, es la inconsistencia que parece ser que tienen estas con la interfaz de escritorio de macOS. Volviendo a la seguridad, parece ser que las aplicaciones ahora se distribuirán por la Apple Store, aunque esto, como bien sabemos, no es sinónimo de aplicación segura al 100%.

Por lo tanto, no será fácil lograr una integración completa en un corto periodo de tiempo pero lo que sí parece claro es el beneficio en la seguridad. No sólo por adoptar el modelo iOS, sino también por el futuro cambio de plataforma Intel a una propia, lo que permitiría crear aplicaciones más seguras y más integradas con el hardware. También hay rumores que apuntan que aunque se produzca esta fusión (en 2021), ambas plataformas se mantendrán separadas permitiendo desarrollar aplicaciones exclusivas para cada entorno. Veremos qué ocurre en la WWDC de 2019 para comprobar si Apple se pronuncia sobre esta noticia.

Figura 2. Componentes de una aplicación macOS y otra iOS. Fuente.

Hoy día, un programador que ha desarrollado una app, tendrá que crear programar dos versiones aunque ambas tengan el mismo código, una para iOS y otra para macOS. En macOS es necesario crear las interfaces para una aplicación macOS utilizando AppKit. Por otro lado también se utilizar UIkit en ambos casos pero sólo es necesario para crear una app en iOS.

Para terminar, una cosa parece clara, la empresa de la manzana pretender dar prioridad al ecosistema de aplicaciones iOS a macOS, ofreciendo un entorno más orientado a aplicaciones (app) en vez de a programas tal y como lo conocemos a día de hoy. Así que parece ser que pronto veremos como macOS empieza a evolucionar hacia nuevo y vitaminado iOS más seguro (o eso esperamos) y más estándar.

miércoles, 27 de febrero de 2019

Descubren Apps populares en iOS que comparten datos sensibles con Facebook

Cuando te compras un dispositivo iOS, es muy posible que tengas en mente eso que siempre trasmiten desde Apple, "la seguridad y la privacidad de los clientes es lo primero". Por desgracia, esto no siempre se cumple, ya sea de manera voluntaria o por desconocimiento, y en esta ocasión un estudio de The Wall Street Journal, demostró que 11 de las 70 aplicaciones más populares comparten datos sensibles (entre ellos datos de salud o de localización), la mayor parte de las aplicaciones tienen que ver con salud y deporte.

Casi siempre que vemos este tipo de noticias se refieren a Android, pero ya vemos que iOS tampoco está a salvo, pese a sus medidas más restrictivas en temas de privacidad. Lo que parece que no sorprende es que Facebook se vea otra vez envuelto en este tipo de problemas.En el mundo digital se comparte más información de la que se debería compartir, y hay que tenerlo en mente, desde luego todo ello debería tener nuestro consentimiento (aunque a veces no es así). La violación de datos no solo afecta a usuarios con Facebook, usuarios que no tienen cuenta en la red social también se ven afectados.

Figura 1: Ejemplos de apps. Fuente

Desde Apple no obligan a las aplicaciones a decir con quién compartirán los datos que recopilan al estar en el dispositivo, algo que se debería hacer. Y nosotros como usuarios podemos limitar cosas a compartir, como puede ser la localización, pero otros datos, pueden que no estén a nuestro alcance el bloquear si se comparten o no. Esperemos que desde Apple tomen nota para un futuro próximo.

martes, 26 de febrero de 2019

Nueva campaña de Phishing con Seguridad Nacional como objetivo

Una nueva campaña de ciberespionaje ha tomado como objetivo la Seguridad Nacional y a instituciones académicas de EEUU, se cree que esta operación está siendo llevada a cabo por un grupo de hackers provenientes de Corea del norte. Como en otros casos, el ataque ha utilizado la técnica del spear phishing que consiste en el envió de e-mails que contienen nuevos malwares como BabyShark. Se sabe que esta nueva campaña comenzó a lo largo de noviembre y fue descubierta a comienzos de año, por el momento parece seguir estando activa.

Los e-mails en cuestión están diseñados para parecer enviado por un experto en seguridad que trabaja de consultor en seguridad nacional y que aborda varios temas importantes de seguridad incluyendo el tema nuclear. Mientras que gran parte del contenido de estos e-mails es publicidad que se puede encontrar en internet, los atacantes también utilizan contenido que no es público, algo que sugiere que esta campaña de phishing ya se ha cobrado alguna victima con acceso a documentos importantes. Como en la mayoría de los ataques phishing la campaña se centra en engañar a los usuarios para que activen los macros y así dejen actual a algunos malwares como BabyShark, un malware que al comunicarse con un servidor de control obtiene la clave para mantener su acceso a la red.

Figura 1: Esquema de funcionamiento de BabyShark

Un reciente análisis realizado a BabyShark ha revelado su conexión con otras campañas de hacking norcoreano como la de KimJongRAT, con la que se cree que comparte una base de datos en la que se almacena un gran volumen de información recogida por ambos malware. Por el momento se cree que BabyShark es otro malware norcoreano que forma parte de una campaña de hacking en la que los objetivos han sido especialmente seleccionados por la información confidencial y delicada con la que tratan.

lunes, 25 de febrero de 2019

Unc0ver Jailbreak en iOS 12

El día que todos los amantes de jailbreak esperaban ya ha llegado, el equipo de Pwn20wnd ha lanzado la versión 3.0.0 de Unc0ver para iOS 12. Esto significa que si dispones de un iPhone, iPad o iPod Touch que corra una versión de iOS comprendida entre iOS 12.0 e iOS 12.1.2 podrás adquirir la última versión de Unc0ver y disfrutar del primer jailbreak público de iOS 12. La única limitación a la hora de obtener esta versión de jailbreak es que por el momento solo está disponible para los dispositivos con los procesadores comprendidos entre el A8X y el A11, aunque en un futuro no muy lejano se añadirá soporte para los nuevos dispositivos que incorporan el A12.

Esta nueva versión del famoso jailbreak no tiene problema para en usar Cydia y además ofrece soporte para el mismo en iOS 12, lo que quiere decir que todos los tweaks que se encuentran en la tienda han sido actualizados y podrán ejecutarse con total normalidad ofreciendo todas sus funcionalidades. Obtener este jailbreak es muy sencillo, solo tendrás que bajarte el archivo IPA desde el GitHub oficial de Unc0ver y utilizar el Cydia Impactor para instalarlo correctamente.

Figura 1: Instalación de Unc0ver Jailbreak

Para instalar este jailbreak es de vital importancia borrar el archivo OTA descargado desde los ajustes y reiniciar el dispositivo, ya que de no hacerlo al “liberar” tu dispositivo podría sufrir un bootloop. Si ya actualizaste tu dispositivo a iOS 12.1.3 no te preocupes, todavía estas a tiempo de hacer un downgrade a iOS 12.1.1-b3, aunque en esta peculiar versión del sistema operativo es posible que algunos de los repositorios de Cydia no funcionen tan bien como deberían.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares