Menú principal

jueves, 31 de enero de 2019

Una filtración del código de Android Q revela una posible implementación de biometría facial

Recientemente se ha sabido que Google está desarrollando un soporte nativo para realizar autenticación biométrica segura similar a la realizada por el sensor Face ID de Apple en la próxima versión del famoso sistema operativo Android que será presentada dentro de poco. Según Mishaal Rahman en la nueva versión del sistema operativo, la cual recibirá el nombre de Android Q se pueden encontrar docenas de cadenas y múltiples métodos y campos dedicados al reconocimiento facial.

Este Proyecto open source de Android incorporará varias novedades que no dejarán a los fans de Android indiferentes. Entre estas novedades se incluye el dark mode (del que ya se han filtrado las primeras imágenes), un nuevo y mejorado gestor de permisos que incorporará nuevas ajustes y nuevas opciones de desarrollador. A parte de estas novedades, durante estos días se ha hablado del descubrimiento de un nuevo sistema de reconocimiento facial que se empleará para el desbloqueo de dispositivos y la autenticación en algunas aplicaciones y la realización de pagos seguros. Si los investigadores que han descubierto esto en el código de Android están en lo cierto esta novedad podría suponer un gran avance para todos aquellos fabricantes que escogen este sistema operativo para sus dispositivos (actualmente la mayoría).

Figura 1: Imagen filtrada del Dark Mode de Android

A pesar de que varias compañías tecnológicas y fabricantes de teléfonos estén desarrollando su propia versión del Face ID de Apple, esta implementación podría ser aprovechada por todos los fabricantes convirtiendo el reconocimiento facial en el método de autenticación más utilizado. Aunque llevar a cabo este proyecto vaya a ser complicado además de caro la posibilidad de ofrecer un soporte nativo para el reconocimiento facial en Android podría reducir el coste y las dificultades de implementar biometría en una amplia gama de dispositivos. Por el momento se desconocen los detalles de cómo funcionará esta implementación y si será necesario el uso de sensores especiales para que su utilización sea posible.

miércoles, 30 de enero de 2019

El bug de Facetime que permite escuchar y ver a la persona que llamas ... antes de que conteste

La aparición de un fallo en FaceTime se ha expandido rápidamente por las redes desde el día de ayer. En este momento, FaceTime está offline mientras intentan repararlo desde Apple. Como se ha indicado en el título de este artículo, el error permitía escuchar al destinatario de una llamada incluso antes de descolgar, exponiendo gravemente la privacidad de las personas que reciben la llamada. Y  además afecta a todos los usuarios de iPhone con versión iOS 12 o superior.

Vamos a ver la operativa para sacar partido a este bug:
  • Se inicia una llamada de video por FaceTime a cualquier contacto del iPhone.
  • Mientras escuchamos el sonido de marcado, añadimos a otra persona a la conversación.
  • Pero esta vez añadimos nuestro propio número de teléfono (desde el cual se está realizando la llamada).
  • Esto iniciará una llamada FaceTime donde podremos escuchar el audio de la otra persona aunque no haya descolgado todavía.

Figura 1. Proceso de llamada FaceTime con la opción de añadir otra persona para llamada en grupo. Fuente.

Por otro lado, sí además la persona que está recibiendo la llamada pulsa el botón de volumen, ya sea para subirlo o bajarlo (reacción bastante habitual), también mostrará el vídeo del receptor de la misma antes de descolgar. Y lo peor es que en ningún momento sabemos que estamos enviando tanto el audio como el vídeo, por lo que todo el tiempo que durase la llamada la persona que la ha realizado estaría viendo y oyendo todo lo que pasa en el teléfono receptor.

Pero además, desde 95toMac han replicado también el bug llamando desde un iPhone a un Mac con la última versión de Mojave. En este caso el Mac retiene más tiempo la llamada por lo que se prolonga la duración de escucha o de vídeo (en iPad es bastante probable que también funcione este mismo bug). En el siguiente vídeo se muestra una demo:




La pregunta ahora es ¿desde cuándo ha estado este fallo de seguridad activo? por lo visto está asociado a las videollamdas en grupo que Apple lanzó en iOS 12, hace ya unos meses (desde esa versión para atrás no existía esta opción de llamadas en grupo). De momento Apple ha deshabilitado FaceTime y es posible que salga en breve un parche para solucionar este problema. De todas formas, es recomendable desactivarlo hasta que esté solucionado del todo oficialmente.

martes, 29 de enero de 2019

Alerta: BackSwap ya está en España

Como ya ha sucedido en otros muchos países, BackSwap ha llegado a España, a pesar de que este tipo de malware no es muy común en este país su llegada supone un gran riesgo ya que algunos de estos troyanos bancarios son capaces de interceptar las comunicaciones de grandes entidades bancarias y robar el dinero sin levantar sospechas. BackSwap es capaz de inyectar código en la memoria de los navegadores usados por los bancos, interceptar sus comunicaciones y sustraer información bancaria privada a través de métodos complejos.

En la actualidad los troyanos bancarios no son un malware frecuente ni tampoco un fenómeno nuevo, algunos de ellos como BackSwap han ido evolucionando y mejorando con los años para evadir todo tipo de medidas de seguridad, como las impuestas por navegadores como Google o Mozilla tras sufrir los ataques de Zbot, Gozi o Dridex, malwares con los que se sustrajeron gran cantidad de datos bancarios y de tarjetas de crédito hace unos años. El aumento de estas medidas de seguridad se ha traducido en la disminución de este tipo de malware dando oportunidades a otro tipo de prácticas  como el cryptojacking o el ransomware.

Figura 1: Malware BackSwap

La ciberdelincuencia no descansa y por eso es importante tener un extremo cuidado (sobre todo al hacer gestiones bancarias) para no caer en algunas de estas estafas. Desde la firma de seguridad Check Point nos han dado las siguientes recomendaciones o consejos que os ayudarán a mantener vuestras cuentas a salvo.

  1. Cuidado al abrir correos electrónicos: Aunque en algunos casos puedan parecer legítimos, los archivos adjuntos pueden contener malware.                                                                                          
  2. Adquiere un software de seguridad avanzado: Algunos softwares son capaces de hacerle frente a una gran variedad de malware, evitando que archivos maliciosos hagan cambios en el equipo.                                                                                                                                                    
  3. Ten cuidado con los comportamientos sospechosos de los sitios web bancarios: es de vital importancia controlar en todo momento la información que estos servicios nos solicitan para evitar proporcionar información que tu banco no necesita conocer.                                                     
  4. Instalar aplicaciones móviles seguras: Aunque la App Store y la Play Store no estén libre de malware, es recomendable obtener las aplicaciones a través de ellas ya que pasan por un intenso proceso de evaluación antes de ser publicadas.

lunes, 28 de enero de 2019

El jailbreak para iOS 12 podría no estar muy lejos

Tras el lanzamiento de iOS 12.1.3 el hacker de iOS @S0rryMyBad ha lanzado su exploit para iOS 12.1.2. El hacker en cuestión descubrió este exploit hace unas semanas y en ese momento anunció que lo haría público cuando fuese parcheado por Apple en el lanzamiento de su próxima actualización. Con la llegada de iOS 12.1.3 @S0rryMyBad ha cumplido su palabra y ha hecho público su exploit a través de twitter con una interesante demo.

En un tweet publicado desde su cuenta el hacker ha compartido la prueba de concepto realizada con el bug que descubrió y que hizo posible el jailbreak en los dispositivos con chips anteriores al A12. En el mismo tweet S0rryMyBad también mencionó que compartirá más detalles sobre los dispositivos A12 en un artículo que publicará durante los próximos días. Lo que hace especial el exploit de @S0rryMyBad es el hecho de que sea capaz de lograr acceso tfp0, que es esencialmente acceder a un puerto del kernel que permite leer y reescribir sus terminales de memoria. Este tipo de acceso puede ser fundamental a la hora de elaborar un jailbreak para iOS 12.

Figura 1: Tweet de @S0rryMyBad

Tras conocer este bug, aunque se haya parcheado muy recientemente se abre la posibilidad del lanzamiento de un jailbreak durante los próximos meses, no obstante hace falta mucho trabajo antes de que un jailbreak esté listo para su lanzamiento al público. Mientras que esta es una buena noticia para aquellos que ya actualizaron su dispositivo a iOS 12, para todos aquellos que acaben de hacer jailbreak a sus iPhone con iOS 11 esto supone un pequeño dilema ya que no pueden estar seguros del temprano lanzamiento de un jailbreak para iOS 12.

domingo, 27 de enero de 2019

Fue noticia en Seguridad Apple: del 14 al 26 de enero

Nos acercamos al final de enero y en Seguridad Apple no descansamos para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 14 haciéndoos un listado de las 14 aplicaciones de Apple que pueden ser dañinas para tu dispositivo al usar los mismos servidoes que el malware Golduck.

El martes 15 os hablamos de la beta 1 de Supercharge, la primera aplicación capaz de crear e instalar tweaks.

El miércoles 16 os contamos como una empresa llamada Zerodium basa su actividad en la compraventa de bugs llegando a pagar hasta 2 millones por un malware.

El jueves 17 os avisamos de que el jailbreak para iOS 11.4.1 podría estar a la vuelta de la esquina y vendria de la mano del autor de EtasonJB y h3lix.


El viernes 18 os contamos como compartir vuestra contraseña de wifi a través de iPhone de una forma más rápida, fácil y segura.

El sábado 19 indagamos en la historia de Apple para hablaros de cuando Steve Jobs denunció a Burrel Smith por tirar fuegos artificiales en su casa.

El domingo 20 os hablamos del chip T2 y de los cambios que ha hecho en la forma de resetear SMC .


El lunes 21 os contamos como podéis aseguraros de que las contraseñas almacenadas en tu iPhone son seguras.

El miércoles 23 os avisamos de que Apple ha publicado oficialmente watchOS 5.1.3 e iOS 12.1.3 para iPhone, iPad y Homepod.

El jueves 24 os contamos como obtener códigos de verificaciónde Apple ID manualmente desde vuestro iPhone o iPad.

El viernes 25 os enseñamos como podéis convertir vuestra Raspberry Pi en un receptor de AirPlay.



Finalmente, ayer sábado celebramos el 35 aniversario del Macintosh con esta entrada donde nos preguntamos qué ha sido del equipo original que lo desarrolló.

sábado, 26 de enero de 2019

El ordenador Macintosh cumple 35 años ¿qué pasó con el equipo original que lo desarrolló?

El pasado día 24 de enero, el Macintosh cumplía 35 años desde que Steve Jobs lo presentara en el 24 de enero de 1984 (aquí tienes información sobre cómo fue la presentación y como recrearla en un Mac). El desarrollo fue un esfuerzo titánico por parte de un equipo original (luego se amplió) que trabajó hasta la extenuación, integrado por Burrell Smith, Joanna Hoffman o Andy Hertzfeld entre otros. En este nuevo aniversario nos preguntamos qué fue de ese magnífico equipo original una vez de presentó el Macintosh.

El equipo original  estaba integrado principalmente por Jef Raskin, Brian Howard, Burrell Smith, Bud Tribble, George Crow, Joanna Hoffman, Andy Hertzfeld, Bill Atkinson, Susan Kare y Jerry Manock, aunque Andy Herzfeld y George Crow se incorporaron un poco después, se les puede considerar también parte del equipo original por su gran aportación final al proyecto. Vamos a ver uno a uno qué ha pasado con ellos a día de hoy después del desarrollo de este fantástico ordenador que revolucionó el mercado de la informática.

Figura 1. De izquierda a derecha, George Crow, Joanna Hoffman, Burrell Smith, Andy Hertzfeld, Bill Atkinson y Jerry Manock. Foto.

Jef Raskin. Jefe inicial del proyecto hasta que Steve Jobs literalmente forzó su retirada. Dejó Apple para crear una empresa donde poder implementar los conceptos del Macintosh original que no le dejaron fabricar en Apple. Más tarde desarrolló una interfaz de ordenador llamada Archy aprovechando sus años de investigación y desarrollo en este campo. Raskin falleció en 2005.

Brian Howard. Era el empleado número 32 de Apple y uno de los miembros originales más antiguos del equipo Macintosh (de hecho fue el segundo en unirse al equipo). Su puesto de trabajo no era nada sencillo, ya que estaba entre Steve Jobs y Jef Raskin. Él era muy amigo de Jef y realmente no soportaba a Steve Jobs. Aún así, Brian siguió trabajando durante más de 30 años en Apple hasta que falleció en febrero de 2010.

Burrell Smith. Ya hablamos de él en este post y su incidente con Steve Jobs. Después de desarrollar la placa base del Macintosh, se marchó de Apple para fundar la empresa Radius Inc. Luego se retiró (debido principalmente a su enfermedad) y actualmente reside en Palo Alto, curiosamente muy cerca la que era casa de Steve Jobs por aquella época.

Figura 2. De arriba izquierda a derecha, Rony Sebok, Susan Kare, Andy Hertzfeld, Bill Atkinson, Owen Densmore, Jerome Coonen, Bruce Horn, Steve Capps, Larry Kenyon, Donn Denman, Tracy Kenyon y Patti Kenyon. Fuente.

Bud Tribble. Era el manager del equipo de desarrollo de software, siendo considerado uno de los mayores expertos hoy día en diseño de software y programación orientada a objetos. Fue co-fundador de la empresa NeXT junto a Steve Jobs (de la que ya hablamos en este artículo).Actualmente  trabaja como miembro de la Science Advisory Boards of EmSense Comporation

George Crow. Creador de algunas de las placas analógicas del Macintosh, fue quien convenció al equipo para que adoptara los discos de 3,5". Dejó Apple para fundar NeXT con Steve Jobs y además luego volvió de nuevo Apple cuando esta compró NeXT. Continuó trabajando en Apple hasta que se retiró en 2007.

Joanna Hoffman. Era la experta en marketing que llegó de la mano de Raskin y además escribió los primeros manuales de uso de la interfaz de usuario del Macintosh. Cuando el proyecto acabó, se unió al equipo de Apple para marketing internacional pero pronto lo dejó para irse también con Steve Jobs a  fundar NeXT. Durante los 90 pasó a trabajar en la empresa General Magic pero en 1995 se retiró para pasar más tiempo con su familia.

Figura 3. Equipo final al completo que trabajó en el Macintosh, diciembre de 1983. Fuente.

Andy Hertzfeld. Como se ha comentado antes, no fue uno de los miembros originales pero ha sido el que mas ha documentado su historia además de haber sido el creador de muchas de las partes críticas del software del sistema del Macintosh, como por ejemplo la ROM. Después de Apple co-fundó Radius junto a Burrell Smith para más tarde unirse a Google (en 2005). Finalmente se retiró en 2013 y ahora es uno de los inversores de la startup (de software para realidad aumentada) llamada Spatial.

Bill Atkinson. Fue el desarrollador de la GUI para el Apple LISA y más tarde el creador del programa MacPaint y QuickDraw (de los cuales ya hablamos aquí). Después de dejar Apple fundó la empresa General Magic en los 90. En 2007 comenzó a trabajar como desarrollador freelance con la empresa Numenta. Hoy día trabaja combinando su pasión por la programación y su afición por la fotografía.

Susan Kare. Fue la creadora de los iconos revolucionarios del Macintosh. También se unió a Jobs en su aventura con la empresa NeXT pero además ha realizado muchos trabajos para empresas como Microsoft o IBM. Hoy día tiene una empresa de diseño en San Francisco.

Jerry Manock. Fue uno de los diseñadores del Apple II y finalmente también acabó diseñando el Macintosh. En otras palabras, Manock era el Jony Ive de la época. Después de Apple, ha sido profesor en la universidad de Vermont durante 21 años y además posee una gran cantidad de patentes relacionadas con los ordenadores. Hoy día es presidente de la empresa Manock Comprehensive Design.

Como se puede apreciar, la mayoría de ellos dejaron Apple después de terminar el Macintosh. Al parecer el desarrollo del Mac fue traumático hasta ese punto. Seguro que hablaremos más sobre este asunto. ¡¡Felicidades Macintosh!! 

viernes, 25 de enero de 2019

Cómo convertir tu Raspberry Pi en un receptor AirPlay

Hoy os traemos un post de desarrollo en el que explicaremos como convertir una Raspberry Pi en un dispositivo “AirPlay Enabled”. AirPlay es un protocolo de transmisión de audio y video desarrollado por Apple lanzado en 2010 junto a iOS 4. Este protocolo requería en sus principios de una red Wi-Fi para comunicarse entre dispositivos, que fue sustituido por una comunicación ah-hoc en iOS 8.Actualmente Airplay se encuentra en su segunda versión, introduciendo mejoras como soporte para sincronización estéreo o soporte para el Homepod, aunque en este post nos centraremos en la versión 1 del protocolo, que fue implementada mediante ingeniería inversa en 2011 en la librería que hoy os vamos a enseñar. 

Shairport-Sync es una librería con soporte para múltiples sistemas operativos que es capaz de transformar cualquier dispositivo en un receptor Airplay. Su instalación en bastante sencilla y su popularidad es tan grande en Rapsberry que tiene una guía específica para estos dispositivos. Para instalar esta librería en nuestra Raspberry debemos primero actualizar nuestro sistema: 
$ apt update 
$ apt upgrade 
Después, si estamos usando wifi, debemos desabilitar la administración de energía WiFi, debido a que por defecto la Raspberry se pondrá el WiFi en modo de baja energía cuando lo considere inactiva, por lo que no respondería a los eventos de la red. 
> iwconfig wlan0 power off 
Después de esto tendremos compilar e instalar la aplicación. Primero instalando los paquetes necesarios para que funcione la librería: 
> apt install build-essential git xmltoman autoconf automake libtool libdaemon-dev \ 
libpopt-dev libconfig-dev libasound2-dev avahi-daemon libavahi-client-dev libssl-dev 
Para luego descargar Shairport-Sync desde su repositorio, configurarlo e instalarlo: 
> git clone https://github.com/mikebrady/shairport-sync.git 
> cd shairport-sync 
> autoreconf -fi 
> ./configure --sysconfdir=/etc --with-alsa --with-avahi --with-ssl=openssl --with-systemd 
> make 
> sudo make install 
Una vez instalado, deberemos modificar el fichero de configuración para adaptar su uso a nuestro requerimiento, en la wiki del proyecto aparece los requisitos mínimos para Raspberry
// Sample Configuration File for Shairport Sync on a Raspberry Pi using the built-in audio DAC 
general =
{ 
  volume_range_db = 60; 
}; 

alsa =
{ 
  output_device = "hw:0"; 
  mixer_control_name = "PCM"; 
}; 
El siguiente paso es habilitar el proceso de shairport para arrancarlo al iniciar el sistema y por último iniciar el proceso: 
> systemctl enable shairport-sync 
> systemctl start shairport-sync 
Con esto deberíamos tener nuestra Raspberry funcionando, el nombre del dispositivo es el hostname de la Raspberry con la primera letra en mayúscula. El sonido saldrá por el puerto de audio de la Raspberry así que si la conectamos a nuestros altavoces analógicos y probando las distintas configuraciones que ofrece podemos conseguir un dispositivo Airplay económico.

jueves, 24 de enero de 2019

Como obtener códigos de verificación Apple ID manualmente en iPhone o iPad

Todos aquellos usuarios familiarizados con la autenticación en dos pasos sabrán que al intentar logarse con tu Apple ID en un nuevo dispositivo este proceso requerirán un código de verificación. Este código sirve para hacer que los usuarios se loguen en su cuenta de una forma más segura, sin embargo a veces este método no funciona tan bien como debería y el código no se muestra en pantalla haciendo imposible que inicies sesión en tu nuevo dispositivo. Por suerte para todos aquellos que se han visto en la anterior situación, iOS permite a los usuarios generar estos códigos de verificación manualmente.

Para generar el código manualmente deberás hacerlo desde un dispositivo de confianza (desde un iPhone o iPad que utilices habitualmente). Una vez tengas tú dispositivo de confianza solo tendrás que seguir los siguientes pasos:

  1. En tu dispositivo con iOS abre la aplicación “Ajustes” y pulsa sobre tu Apple ID.                                  
  2. A continuación selecciona el apartado “Contraseña y seguridad”.                                                           
  3. Para terminar pulsa en “Obtener código de verificación”.

    Figura 1: Código de verificación
Si has realizado de forma correcta los pasos anteriormente mencionados se mostrará en pantalla una ventana emergente con el código de verificación, copia el código e introdúcelo en el dispositivo a registrar y pulsa el botón “OK” para finalizar el proceso de logueo. Desde Seguridad Apple aprovechamos para recordaros la importancia de los segundos factores de autenticación, ya que son la mejor herramienta para prevenir las consecuencias de un ataque phishing.

miércoles, 23 de enero de 2019

Apple publica oficialmente watchOS 5.1.3 e iOS 12.1.3 para iPhone, iPad y HomePod

Hace ya dos semanas que Apple lanzó la versión beta de watchOS 5.1.3 y finalmente se ha publicado oficialmente el día 22 de enero. Además, la versión de iOS 12.1.3 también se ha liberado para iPhone, iPad y HomePod. Aunque no son actualizaciones críticas, sí aportan fiabilidad y seguridad a los dispositivos afectados al corregir problemas y mejorar su funcionamiento. Vamos a ver un poco más detalle estas actualizaciones.

Respecto a iPhone, esta versión 12.1.3 incluye las siguientes actualizaciones:
  • Problema en la aplicación iMessage que afectaba a la visualización de algunas fotos añadiendo artefactos en la imagen.
  • Reparación de un bug que provocaba la distorsión de sonido cuando se utilizaba un dispositivo externo de audio en un iPad Pro (2018)
  • Resolución de un problema en CarPlay que desconectaba el iPhone XR, XS o el XS Max.
Figura 1. Actualización macOS 10.14.3. Fuente.
Referente al HomePod, esta versión 12.1.3 incluye:
  • Reparación de un problema que provocaba un reinicio del dispositivo.
  • Problema que afectaba a Siri, haciendo que esta dejara de escuchar.
También están disponibles las versiones tvOS 12.1.2 y macOS 10.14.3 las cuales incluyen actualizaciones de seguridad además de alguna funcionalidad adicional. En concreto, en la nueva versión de macOS 10.14.3 se añade una nueva función que permite que cuando se comparta un fichero que utilice una autenticación Kerberos TGT no será necesario introducir credenciales. La actualización watchOS 5.1.3 es menor y se limita a mejorar el rendimiento y a reparar algunos errores. Como siempre, recomendamos actualizar  el dispositivo a la última versión disponible del sistema operativo.

lunes, 21 de enero de 2019

Como asegurarte de que las contraseñas almacenadas en tu iPhone son seguras

Si eres propietario de un iPhone o iPad a continuación te daremos una serie de tips o consejos con los que podrás comprobar si tu dispositivo es tan seguro como crees. Utilizar la misma contraseña para todas las cuentas es una práctica muy común entre los usuarios, no hace falta decir que esto aunque sea cómodo no es una buena idea. Por esta misma razón Apple ha decidido ayudar a sus usuarios a generar contraseñas únicas y más seguras para cada una de sus servicios. Con iOS 12 esas claves se guardarán de forma segura y no será necesario que las introduzcas cada vez que quieras acceder a tu cuenta, solo tendrás que identificarte a través de Touch o Face ID.

Con iOS 12 también podrás comprobar cuáles de tus contraseñas no son seguras, o están repetidas, además te ofrece la posibilidad de generar una contraseña más segura automáticamente cuando te registres en un nuevo servicio. A continuación os explicamos como comprobar vuestras contraseñas:

  1. Lanza la aplicación de Ajustes y ve a la pestaña de "Cuentas y contraseñas".                                   
  2. En el menú selecciona "Aplicación y contraseñas del sitio web".                                                       
  3. A continuación veras una lista de tus cuentas, si a su lado aparece un símbolo de alerta significa que la contraseña no es segura o esta repetida.                                                                       
  4. Puedes pulsar en el símbolo y seleccionar "Cambiar contraseña en el sitio web" para ser redirigido a la página y cambiar la contraseña utilizando la sugerencia de contraseñas seguras de Apple.                                                                                                                                                 
  5. Si realizas el cambio de contraseña esta quedará guardada en el keychain de iCloud y se sincronizara con todos tus dispositivos. 
Figura 1: Apple sugiere una contraseña segura

Para generar contraseñas seguras automáticamente:

  1. Accede a la aplicación o página web en la que pretendas registrarte.                                             
  2. Introduce los datos que te solicite la aplicación en lo que a información del perfil se refiera.              
  3. Pulsa en el campo de la contraseña y Apple te sugerirá automáticamente una contraseña segura.                                                                                                                                               
  4. Pulsa en “Utilizar contraseña propuesta” para aceptarla y que se guarde en el keychain de iCloud
Sin duda este nuevo método implementado por Apple es la manera más rápida de obtener una contraseña segura y almacenarla de tal manera que sea accesible cada vez que la necesitemos sin tener que recordarla o apuntarla. Si este método no acaba de convencerte también podrás utilizar un cualquier otro gestor de contraseñas, solo tendrás que activar la función de auto-rellenado en los ajustes de Safari.

domingo, 20 de enero de 2019

El chip T2 cambia la forma de resetear SMC en los Mac portátiles y de sobremesa

Una tarea bastante habitual que realizamos para solucionar algunos problemas que puedan aparecer en nuestro Macbook o Mac, en concreto los relacionados con hardware, pasa por realizar un reset del SMC o System Management Controller (Controlador de Gestión del Sistema). SMC controla funciones críticas del equipo como puede ser gestionar la temperatura, las pulsaciones del teclado, ventiladores y otras más a bajo nivel relacionada con el microprocesador. 

Hacer un reset del SMC es lo primero que tenemos que realizar cuando detectamos algún problema relacionado con alguno de los componentes hardware que hemos mencionado antes como una velocidad inusual de los ventiladores, mal funcionamiento de la batería, problemas con el teclado, etc. (en este enlace podemos ver más casos donde podemos aplicar el reset SMC). Debido a la inclusión del chip T2 que controla el Touch ID y secure boot, la forma de realizar dicho reset ha cambiado. Para los problemas relacionados más bien con software, podemos intentar hacer un reset de la PRAM y NVRAM

Si tenemos cualquier modelo Macbook o Mac con el chip T2, incluidos los Macbook Air y Pro 2018 (y posteriores) podemos realizar el siguiente procedimiento que se divide en dos fases, en función si el problema se soluciona o no:

Primera fase:
  1. Ir a  y elegir "Apagar"
  2. Una vez apagado, pulsar y mantener el botón de encendido 10 segundos
  3. Soltar el botón de encendido y esperar unos segundos más
  4. Pulsar de nuevo el botón de encendido y comprobar si persiste el problema
Si el problema persiste, pasaremos a una segunda fase:
  1. Ir a  y elegir "Apagar"
  2. Una vez apagado, mantener pulsado SHIFT derecho, la tecla OPTION y CONTROL izquierdo, durante 7 segundos.
  3. Seguimos manteniendo estas teclas pulsadas y añadimos pulsar el botón de encendido durante 7 segundos o más.
  4. Soltamos todos las teclas y esperamos algunos segundos.
  5. Finalmente, encendemos el ordenador y comprobamos si el error se ha solucionado.

Figura 1. Proceso de pulsaciones de teclas para resetear SMC (segunda fase). Fuente

Si el error no se ha resuelto, volveremos a realizar el procedimiento por si acaso no lo hemos realizado correctamente. Este método sólo funciona con los ordenadores portátiles mencionados antes, pero también existen unos pasos que podemos aplicar para los sobremesa Mac que incluyan dicho procesador T2el proceso sería el siguiente:
  1. Ir a  y elegir "Apagar"
  2. Una vez que el Mac se apague, mantén pulsado el botón de encendido durante diez segundos.
  3. Suelta el botón de encendido y espera unos segundos.
  4. Pulsa de nuevo el botón de arranque para encender el Mac.
Si el problema persiste, pasaremos a una segunda fase:
  1. Ir a  y elegir "Apagar"
  2. Después de que el Mac se apague, desenchufar el cable de alimentación.
  3. Esperar 15 segundos.
  4. Vuelve a conectar el cable de alimentación.
  5. Espera cinco segundos y, a continuación, pulsa el botón de encendido nuevamente para arrancar el Mac.
A modo de recordatorio, en los modelos mas antiguos el procedimiento de reset podéis encontrarlo en este enlace de soporte de Apple.

sábado, 19 de enero de 2019

Cuando Steve Jobs denunció por tirar fuegos artificiales en su casa a Burrell Smith, el genio creador del hardware del Macintosh original

En 1993, Steve Jobs llevó a juicio a uno de los genios del hardware detrás del Macintosh, Burrell Smith por acoso. Fue acusado de tirar fuegos artificiales dentro de su casa además de enviar cartas y romper algunas ventanas. Burrell Smith, que tenía 37 años por aquella época, fue multado con pagar 25.000$. Lo triste de la historia es que Burrell tiene esquizofrenia y posiblemente actuó de esa manera por falta de medicación. Vamos a conocer un poco mas esta historia y sobre todo a este personaje, bastante desconocido y fundamental en la historia de Apple.

Burrell Smith se incorporó a Apple reparando ordenadores Apple II además de resolver dudas a los usuarios. Él mismo siempre había sido un fan de este ordenador y de Steve Wozniak, por lo que trabajar en la empresa era todo un sueño. Pronto destacó entre el resto de técnicos y finalmente acabó en uno de los proyectos más ambiciosos de la compañía liderados por Jeff Raskin, el Macintosh.

Las primera tarea que le asignaron fue diseñar la placa base para el proyecto de Raskin, el cual en principio tendría como microprocesador principal un Motorola 6809 y 64KB de RAM. Finalmente, para aprovechar todo el trabajo realizado previamente en el proyecto LISA, ordenador que usaba el Motorola 68000, optaron por usar también este modelo. Burrell se puso manos a la obra y en tan sólo cuatro días ya tenía un prototipo con el Motorola 68000, 64KB de RAM, una pantalla y un teclado pero además con el software QuickDraw funcionando (programa escrito por Bill Atkinson del cual ya hemos hablamos aquí también). Justo en esa época, Steve Jobs se incorporó al proyecto Macintosh. Y claro, todo cambió.

Figura 1. Placa base prototipo del Macintosh creada por Burrell Smith. Fuente.

Resumiendo mucho la historia (ya la contaremos en detalle algún día), Jeff Raskin finalmente abandonó el proyecto por la presión y los cambios que estaba realizando Jobs, quedando él solo como líder absoluto del equipo. Ya hemos hablado alguna vez sobre la fantástica historia que rodea el desarrollo de este ordenador y lo seguiremos haciendo. Burrell y Andy Herztfeld, su mejor amigo y otro genio que participó en este proyecto, trabajaron codo con codo en el nuevo Macintosh diseñado por Steve Jobs pasando por cientos de anécdotas fantásticas durante el desarrollo del mismo, que os iremos contando poco a poco aquí.

Una vez fue presentado el Macintosh, Burrell desarrolló también la placas base de las impresoras Postscript de Apple, LaserWriter y Turbo Macintosh, un proyecto del cual él estaba bastante involucrado pero que finalmente la empresa no le puso demasiada atención. De hecho, este fue el detonante para que abandonara la empresa en 1985. Después fundaría su propia empresa con otros ex-empleados del proyecto Macintosh como Andy Herztfeld llamada Radius. En 1988 ser retiró de la vida profesional y de los medios de comunicación, ya que se le diagnosticó esquizofrenia.

Figura 2. Reunión de los componentes del equipo Macintosh. Podemos ver a Roney Sebok, Burrell Smith, Steve Jobs, Joanna Hoffman, Hasmig Seroplan, Bill Atkinson y Andy Herzfeld. Fuente.

El mismo Jobs decía en la biografía de de Walter Isaacson "Burrell era muy divertido e ingenuo, pero entonces un día de abril se rompió. Fue muy extraño y triste". El resto de la historia ya la hemos contado al principio de este artículo. Finalmente Jobs (que por aquella época estaba en NeXT) retiró la orden de alejamiento que también le impusieron. Una triste historia pero nosotros recordaremos los mejores momentos de esa relación Jobs-Burrell-Hertzfeld que tantos grandes momentos de la informática ofrecieron durante el desarrollo del Macintosh.

viernes, 18 de enero de 2019

Cómo compartir tu contraseña de wifi a través de iPhone de una manera rápida y segura

Si eres de esas personas que tienen visitas habitualmente sabrás lo tedioso que resulta cuando uno de tus invitados te pide la contraseña del wifi y tienes que buscarla debajo del router y dictársela porque no te acuerdas, además de las confusiones por las difíciles contraseñas que vienen de serie. Por suerte para los propietarios de un iPhone con iOS 11 o superior, esta situación no volverá a darse gracias a una de las funciones que integra el sistema operativo iOS.

Gracias a esta interesante funcionalidad compartir tu contraseña se convertirá en un proceso de lo más sencillo, solo tendrás que acercar tu dispositivo a otro iPhone, iPad, iPod Touch o Mac (con High Sierra o superior). Con este método no es necesario conocer la contraseña, con que tu dispositivo esté conectado a la red wifi será suficiente. A continuación os diremos los pasos a seguir para realizar este proceso:


  1. Accede a la configuración del wifi en el dispositivo que quieras conectar a la red y selecciona la red a la que quieras conectarte.                                                                                                                
  2. Figura 1: Mensaje de consentimiento para compartir la contraseña
  3. Cuando te pida la contraseña, desbloquea el dispositivo que ya está conectado a la red y colócalo cerca del otro.                                                                                                                                                                                                                                                                                                                              
  4. Una vez los dispositivos se detecten mutuamente, aparecerá una pantalla en el iPhone conectado preguntando si quieres compartir la contraseña.                                                                               
  5. Pulsa en el botón “compartir contraseña” y el otro dispositivo se conectará automáticamente. 
Lo mejor de esta utilidad es el ahorro de tiempo que ofrece además de mantener la contraseña en secreto ya que no es necesario dictarla o tenerla apuntada en un papel. En caso de que este método no te funcione al primer intento, deberás asegurarte de tener el bluetooth activado en ambos dispositivos y bloquear y desbloquear los dispositivos para que se detecten.

jueves, 17 de enero de 2019

El jailbreak para iOS 11.4.1 podría estar a la vuelta de la esquina

Si aún estas utilizando iOS 11 pero actualizaste tu dispositivo a la versión 11.4.1 sabrás que todavía no hay ningún jailbreak para esa versión, sin embargo eso podría cambiar durante los próximos días. A día de hoy algunas de las herramientas utilizadas para hacer jailbreak como Electra o Unc0ver no están actualizadas para soportar iOS 11.4 y solo funcionan en la beta 3 de iOS 11 o versiones anteriores. Por suerte para algunos es muy probable que dentro de poco dispongamos de un jailbreak para iOS 11.4 e iOS 11.4.1 de la mano de Tihmstar, el mismo autor que lanzó EtasonJB para iOS 8 y h3lix para iOS 10, dos jailbreaks que contaron con un gran éxito hace unos años.

El hacker ha compartido algunos detalles acerca de su descubrimiento en twitter y ha afirmado haber encontrado un exploit que permitiría la realización del jailbreak además de contar ya con acceso a la lectura del kernel. Tihmstar también ha advertido a los usuarios que solo podrán aprovecharse de este jailbreak los usuarios cuyos dispositivos tengan el chip A9 o uno inferior, lo que excluye al iPhone 7 y dispositivos más nuevos. Por lo tanto si no dispones de un iPhone 6s o anterior no podrás hacer jailbreak a tu dispositivo (al menos de momento).

Figura 1: Tweet de Tihmstar

Como ya avisó Tihmstar aquellos dispositivos que no cuenten con un jack de audio no podrán aprovecharse de este jailbreak a no ser que encuentre un exploit que permita lo contrario, por el momento continuará trabajando en esta nueva versión en la cual ha anunciado que ha hecho grandes avances que acelerarán el proceso del lanzamiento del jailbreak. Desde Seguridad Apple aprovechamos para recordaros que los jailbreaks ayudan a obtener un mayor control sobre el dispositivo a cambio de una perdida en la seguridad del mismo, es tarea de cada usuario evaluar si los beneficios compensan los riesgos.

miércoles, 16 de enero de 2019

La empresa Zerodium podría pagar hasta dos millones de dólares por un zero-day de Apple ¿Es esta práctica ética?

Zerodium es una empresa de seguridad que se dedica a comprar y vender exploits (ojo a esto, a venderlos también, abriendo muchos interrogantes en este negocio) ofreciendo buenas recompensas (también llamadas "bug bounty") por todo tipo de zero-days. Este pasado lunes han anunciado un aumento en el precio de estas recompensas por encontrar vulnerabilidades en los entornos Apple que podría llegar hasta los 2 millones de dólares. Cuanto menos interacción requiera el exploit, más alta será la recompensa final. 

Eso sí, no será sencillo de conseguir. De hecho para poder optar a la recompensa de 2 millones de dólares, habría que encontrar una forma de realizar un jailbreak iOS remoto y que además no fuera necesario realizar ningún click (lo llaman "zero click") en el equipo afectado para ejecutarlo. Siempre podemos intentar ir a por la segunda recompensa, la cual ofrece esta vez la mitad, 1 millón de dólares. Esta vez será necesario encontrar un exploit zero-day capaz de conseguir una RCE (ejecución remota de código) en aplicaciones de chat como WhatsApp, iMessage, etc.

Figura 1. Tabla de precios de Zerodium actualizada en 2019. Fuente.

A pesar de pagar varias veces más que los mismos fabricantes por estas vulnerabilidades, el negocio parece realmente rentable para Zerodium. Algunos subscriptores de su servicio han llegado a pagar hasta 200.000$ por tener acceso a su base de datos de exploits. Y es aquí donde entramos en un terreno pantanoso. Antes hemos comentado que Zerodiom no sólo compra, sino que también vende exploits, pero ¿a quién?. Principalmente los clientes son empresas gubernamentales y esto hace pensar que posiblemente muchos de estos exploits se utilicen para prácticas digamos un poco "oscuras" como espionaje, entre otras.

En definitiva, el problema es que cualquiera que tenga dinero suficiente, podría comprar uno de estos exploits y utilizarlo para cualquier fin ilícito como acceder a un sistema o incluso interrumpir su funcionamiento, entre otros muchos, aunque la empresa se publicita diciendo que sus clientes son lícitos y estos exploits sirven para proteger los sistemas. Pero en aquellos casos realmente críticos, donde de verdad se ponga en peligro la integridad de los sistemas o la privacidad de los usuarios con un zero-day ¿no sería más ético y moral contactar siempre con el fabricante para que lo arreglara lo antes posible y así proteger a los usuarios?. Seguro que volveremos a tratar este tema más adelante. 

martes, 15 de enero de 2019

Supercharge: La primera app capaz de crear e instalar tweaks en iOS entra en fase beta

Desde la aparición de la aplicación Shortcuts nos hemos preguntado si en algún momento dispondremos de una aplicación de terceros que permita a los usuarios de iOS personalizar sus dispositivos a través de la creación e instalación de tweaks. Por suerte para todos aquellos aficionados al jailbreak y los tweaks puede que esta idea no esté tan lejos de convertirse en realidad. En el día de hoy os hablaremos de Supercharge, la primera aplicación que te permitirá crear e instalar tweaks directamente desde tu iPhone y que ya ha entrado en fase Beta.

Puede que esta sea la primera vez que oyes hablar de Supercharge, sin embargo es una aplicación que lleva bastante tiempo en desarrollo y viene de la mano de algunos desarrolladores con renombre, entre los que se encuentran Kabir Oberai, CoolStarOrg y Ziph0n. Supercharge promete convertirse en un espacio en el que los usuarios de iOS podrán crear sus propios tweaks con los que modificar su dispositivo u algunas de las aplicaciones que en él se encuentren. También permitirá disfrutar de los tweaks creados por otros desarrolladores tanto en dispositivos con jailbreak como en dispositivos sin ello.

Figura 1: Aspecto de la aplicación Supercharge

Supercharge contará con una apariencia similar a la de la aplicación de Shortcuts pero estará enfocada mayoritariamente a la customización de dispositivos, de hecho su diseño e interfaz son muy similares a los de Shortcuts. Con Supercharge los usuarios podrán crear sus propios tweaks y acceder a los que tienen instalados en la pestaña de “tweaks” además de poder descargar tweaks de otros desarrolladores desde la propia tienda implementada en la aplicación. El equipo de Supercharge ha liberado una beta cerrada para algunos desarrolladores y ha anunciado que la beta pública no tardará en llegar. Si eres uno de los desarrolladores interesados en adquirir esta beta privada, puedes solicitar una copia contactando con el equipo de Supercharge desde su cuenta oficial.

lunes, 14 de enero de 2019

Estas catorce aplicaciones de apple pueden suponer un gran riesgo de seguridad

A día de hoy muchos usuarios piensan que la App Store de Apple está libre de malware, por desgracia esto no es cierto, recientemente se ha demostrado que alrededor de una docena de aplicaciones se han estado comunicando con un servidor asociado con Golduck, un malware de Android capaz de infectar varias aplicaciones de juegos según la empresa de ciberseguridad Wandera. Los investigadores de la firma han asegurado encontrar hasta 14 aplicaciones comunicándose con el mismo servidor utilizado por este famoso malware. Esto es una especial causa de preocupación si has instalado alguno de los juegos retro que funcionan con este servidor.

El malware Golduck ha estado presente en el SO Android durante años, sin embargo esta es la primera vez que se le asocia a aplicaciones de Apple. Aunque el problema no sea tan serio en la App Store como en Google Play y las aplicaciones aun no contienen código malicioso, en la actualidad el servidor se encarga de ofrecer anuncios pero esto podría cambiar en un futuro. A su vez los investigadores han comprobado que las aplicaciones afectadas comparten tu dirección IP e información acerca de tu localización con el servidor de Golduck. La mayoría de juegos gratuitos que podemos encontrar en las tiendas de aplicaciones utilizan la publicidad como principal fuente de ingresos, con la ayuda de Golduck un atacante podría utilizar s publicitarios para añadir links que redirijan a las víctimas hacia la instalación de un perfil o certificado que en última instancia permita la instalación de una app maliciosa.

Figura 1: Anuncio en aplicación de juego

Tras conocer esta noticia, si eres de los usuarios que han descargado algunos de los juegos que os mencionaremos a continuación es recomendable que los desinstales de tu dispositivo para prevenir un posible ataque. Los juegos afectados son:
  • Commando Metal: Classic Contra Super Pentron 
  • Adventure: Super Hard 
  • Bomber Game: Classic Bomberman 
  • Super Adventure of Maritron 
  • Classic Tank vs Super Bomber 
  • Roy Adventure Troll Game 
  • Trap Dungeons: Super Adventure 
  • Bounce Classic Legend 
  • Block Game 
  • Classic Bomber: Super Legend 
  • Brain It On: Stickman Physics 
  • The Climber Brick 
  • Chicken Shoot Galaxy Invaders 
  • Classic Brick - Retro Block 

Por desgracia esta no es la primera vez que alguna aplicación de Apple sufre de problemas de seguridad, el pasado mes se descubrieron algunas aplicaciones de fitness maliciosas que robaban dinero de sus usuarios a través del Touch ID. Situaciones así nos recuerdan la importancia de informarnos acerca de que aplicaciones instalamos y de si estas son de desarrolladores conocidos y de confianza.

domingo, 13 de enero de 2019

Fue Noticia en seguridad Apple: del 24 de diciembre al 13 de enero

Nos adentramos en 2019 y en Seguridad Apple aprovechamos para brindaros nuestros mejores deseos para el año que entra. A continuación os traemos algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas tres semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 24 deseándoos unas felices fiestas y avisándoos de que a pesar de las Navidades la actividad en este blog no cesa para que podáis disfrutar de interesantes artículos durante las vacaciones. 

El martes 25 os contamos como una vulnerabilidad de WebKit afecta a las últimas versiones de Safari permitiendo la ejecución de código arbitrario de manera remota.

El miércoles 26 os explicamos cómo podéis mejorar la seguridad de vuestro iPhone al desactivar Siri cuando la pantalla está bloqueada.

El jueves 27 os enseñamos un Shorcut para el teclado con el que podréis acceder rápidamente al menú de forzar detención en Mac.

El viernes 28 os avisamos de la llegada de la beta de iOS 12.1.3 para desarrolladores y os contamos cuales son las novedades que incorpora.

El sábado 29 aprovechamos el final del año para hacer una recopilación de las mejores anécdotas y curiosidades de la historia de Apple de las que os hemos hablado este año.

El domingo 30 os hablamos de algunas herramientas de gestión de contraseñas en iOS y de la importancia de los TOTP.

El lunes 31 aprovechamos para despedir el año deseándoos unas felices fiestas y una buena entrada en el 2019.

El martes 1 os alertamos de que algunas aplicaciones comparten nuestra ubicación sin permiso y os contamos como evitarlo en iOS.

El jueves 3 damos comienzo a una serie de dos artículos en la que recopilamos algunas de las mejores herramientas preinstaladas de Mac.

El viernes 4 finalizamos la serie Recopilación navideña de herramientas para Mac, la serie en la que os hablamos de algunas de las mejores aplicaciones preinstaladas de Mac.

El sábado 5 finalizamos nuestra recopilación de las mejores anecdotas y curiosidades de la historia de Apple de las que os hemos hablado.

El lunes 7 os hablamos de la actualización del USB C con USB Type-C Authentication Program permitiendo el uso de criptografía para la autenticación de dispositivos.

El martes 8 os contamos cuales son las novedades del lenguaje de programación Swift 5, uno de los lenguajes predilectos de Apple.

El miércoles 9 os alertamos del perfeccionamiento de las técnicas en los ataques Phishing telefónicos a los dispositivos de Apple.

El jueves 10 os recordamos que el ramsonware sigue siendo una amenaza global y os contamos las predicciones de Bitdefender para este año.

El viernes 11 os hablamos de lo que supondrá la participación de Apple, Tesla y otras grandes empresas de la Nasdaq en el blockchain

El sábado 12 de enero hablamos sobre, seguramente, el huevo de pascua más famoso de la historia de Apple. Os recomendamos su lectura, ya que siempre es interesante conocer la historia de Apple. Sin duda, unas semanas de noticias e interesantes artículos en Seguridad Apple.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares