Menú principal

sábado, 23 de marzo de 2019

La placa base del prototipo del M68 (Purple 2), más conocido como iPhone o cómo trabajar en un producto sin conocer sus detalles

La historia de cómo Apple desarrolló el iPhone es realmente fascinante. Internamente, el proyecto se llamó tanto "M68" o "Purple 2" y muchos de sus ingenieros no estaban seguros del producto final en el cual estaban trabajando o los que lo sabían, no tenían ni idea de su diseño. No es fácil mantener todos estos secretos dentro de una empresa tan grande desarrollando un producto de estas características. La placa base del prototipo del iPhone M68 es una prueba ellos, donde vemos una plataforma de pruebas, sin dar apenas pistas del diseño final del producto.

Esta placa de desarrollo (de la cual vamos a hablar a continuación), creada para trabajar en el nuevo iPhone, estaba diseñada a conciencia para mantener el secretismo del producto final. Todas las partes del iPhone estaban distribuidas a lo largo de una placa base (parecida a la de un ordenador de hace unos años). En concreto, esta placa base del prototipo del iPhone estaba diseñada sobre todo para los ingenieros que trabajaban en la parte de radio. Muchas veces incluso esta no tenía ni siquiera la pantalla conectada a la placa del prototipo (aunque si tiene salida RCA para video). Este tipo de placa se denomina EVT o Engineering Validation Test. En The Verge han tenido la oportunidad de analizar una de ellas, en concreto esta que se muestra en la imagen:

Figura 1. Placa base del Prototipo del iPhone M68 de 2006/2007. Fuente.

Como antes hemos comentado, en apariencia es como una placa base de un PC. De hecho, muchos de los componentes son los mismos, excepto que no vemos bancos de memoria o ventiladores. Pero en cambio tiene conexión de red, mini USB, Bluetooh, WiFi e incluso un puerto RJ11 (como el de los teléfonos) para probar las llamadas de voz. El resto de componentes ya son más exclusivos y directamente orientados hacia el producto final del iPhone, como por ejemplo un puerto para insertar una SIM o la placa de radio que es exactamente la misma que al final se llevó a producción. 

Figura 2. Detalle de los componentes de la placa base del prototipo del iPhone. Fuente.

En el centro de la placa se observa un procesador ARM a 620MHz (ARM1176JZF) el cual es el encargado de ejecutar el sistema operativo Darwin. Darwin es un sistema operativo basado en UNIX el cual es la base del sistema operativo de todos los macOS, iOS, watchOS, tvOS y audioOS, es decir, todos los productos de Apple. Además es descendiente directo de NeXTSTEP, el sistema operativo que desarrolló Steve Jobs en su empresa NeXT cuando fue expulsado de Apple. La memoria utilizada por este procesador ARM es de la marca Samsung modelo K9HBG08U1M de 4GB tipo NAND, la cual se puede apreciar en el centro de la placa con el color verde. 

Figura 3. Algunos detalles de la placa base del prototipo. Fuente.

Impresiona ver la cantidad de puertos de expansión y conexión que tiene la placa de desarrollo, uno de los mayores terrores de Steve Jobs ;). Vemos conectores tipo JTAG los cuales se utilizan para debugging a bajo nivel, incluso a nivel de señales y voltajes para ver cómo reaccionaría el prototipo bajo estas circunstancias. También hay varios microinterruptores (dip switches) y además de los puertos que y hemos mencionado antes, no falta el clásico puerto serie RS232

Figura 4. Placa de prototipo del iPhone 4. Fuente.

Apple ya no utiliza placas bases de este tipo para sus desarrollos, las de ahora son más pequeñas como la que aparece en la figura 4. El motivo es que de esta forma, al ser más pequeños, es posible introducir toda la electrónica dentro de una caja y así no ver el diseño final (además de ocultar mejor sus características). De todas formas, este prototipo de iPhone es una joya de la historia de la informática que nos enseña un poco mas ese trabajo en secreto que desarrollan empresas como Apple, la cual depende mucho del diseño del producto final.

viernes, 22 de marzo de 2019

Toca hacer la declaración de hacienda: Temporada de Phishing

Se acerca la época de pagar tasas y de realizar las declaraciones de la renta en EEUU y como es un clásico también las estafas relacionadas con las mismas. Durante el mes de febrero ya se realizaron más de 300.000 intentos de estafas phishing al día y ahora que se aproxima el fin del plazo para realizar los pagos este número va en incremento ya que durante las últimas dos semanas de plazo cerca del 20-25% de los estadounidenses realizan su declaración. Microsoft es consciente de este problema y ha aprovechado para advertir a sus usuarios de los peligros de realizar estos trámites a última hora y ha facilitado una serie consejos con los que evitar incurrir en estafas.

Las contraseñas no son suficiente: No confiéis vuestra seguridad a una simple contraseña, utilizad un doble factor de autenticación siempre que sea posible. Con el doble factor de autenticación será necesario introducir un código temporal o usar biometría aparte de la contraseña, haciendo que sea mucho más difícil acceder vuestra cuenta, Además Microsoft ofrece su app Authenticator (aunque podeis utilizar otras alternativas, como Latch), con la que podréis gestionar el inicio de sesión en vuestros dispositivos, incluyendo productos de Apple.

Se cuidadoso con el e-mail: Microsoft recomienda no fiarse de ningún link sospechoso que recibamos por email, sobre todo cuando sea un correo que no esperamos, también es recomendable analizar el remitente antes de descargar ningún archivo contenido en el email. A la hora de realizar todas las gestiones es de vital importancia asegurarse de hacerlo a través de la página oficial accediendo a ella directamente desde el navegador.

Figura 1: Estafa phishing basada en devolución de renta

Se aún más cuidadoso con los archivos adjuntos:
Los archivos adjuntos son buenos lugares para esconder malwares con los que obtener tu información personal. Este es uno de los métodos más utilizados por los criminales debido a su eficacia, por la red circulan numerosos archivos PDF de aspecto inocuo pero que incorporan malwares con los que se obtienen los credenciales de las personas que los descargan.

Mantén tu Software actualizado: Mantener tu software actualizado es de vital importancia, ya que en las actualizaciones se incluyen varios parches de seguridad y con ellas se arreglan algunas vulnerabilidades que pueden resultar críticas.

jueves, 21 de marzo de 2019

Spotify lleva a Apple ante la Comisión Europea por competencia desleal

Hace apenas una semana la empresa de reproducción de música en streaming Spotify presentó una queja formal contra Apple a la Comisión Europea. Los motivos principales de la queja son que la compañía californiana cobra un 30% de los pagos recibidos por algunos servicios de terceros. Esta cantidad resulta abusiva en muchas ocasiones y obliga a estas compañías a subir el precio de sus productos (lo que afecta a sus clientes) o a conformarse con unos beneficios bastante menores haciendo que en algunas ocasiones no sea rentable mantener sus aplicaciones en la App Store.

El responsable de la queja no ha sido ni más ni menos que el propio CEO de Spotify, Daniel Ek, el cual también ha anunciado la existencia de la misma. En su queja también ha reclamado que a muchos otros servicios como Uber, Deliveroo o Glovo no se les impone un porcentaje que pagar a la compañía por poder estar en su App Store. Otro de los principales motivos por los que se ha efectuado esta denuncia son las pocas facilidades que ha puesto Apple para que el servicio pudiese integrarse en Apple Watch o porque todavía no puede utilizarse conjuntamente con Siri. Antes de la denuncia ambas empresas han estado comunicándose directamente para solucionar este problema por las buenas, sin embargo la discusión no parece haber llegado a buen puerto.


Para dar a conocer el desacuerdo Spotify ha creado una web llamada TimeToPlayFair, en la que quiere transmitir su mensaje, “Cuando la competencia es leal, tanto los consumidores como las empresas ganan”. El lema viene acompañado de un video de dos minutos en el que se ilustra a la perfección como ve Spotify el comportamiento de Apple. En la página también puedes encontrar 5 hechos por los que Apple no juega limpio. Por el momento no se sabe cómo acabará esta disputa, es posible que las dos compañías acaben llegando a un acuerdo beneficioso para ambas o que Spotify decida extender su queja a otros organismos internacionales fuera de Europa, lo que podría desenlazar con multas millonarias para la compañía californiana.

miércoles, 20 de marzo de 2019

Apple actualiza el hardware de su serie iMac, pero no incluye el chip de seguridad T2

A medida que se acerca el evento anunciado para el próximo 25 de marzo, Apple está aprovechando para lanzar nuevos dispositivos como los nuevos iPad hace unos días (con un nuevo modelo de iPad Air de 10.5 pulgadas además de otro iPad Mini) y ahora le toca el turno a su serie iMac. Parece evidente que Apple ha echado el freno a todo su proceso creativo y de innovación centrándose en conseguir nuevas ventas con productos clásicos mejorados. Pero estos "ajustes" de hardware tienen un perjudicado: el chip de seguridad T2.

Este microprocesador ha sido uno de los grandes avances en hardware que Apple ha añadido a su reciente gama de productos como el iMac Pro, Mac mini (2018), Macbook Air (2018) o los MacBook Pro (2018). Ya hemos hablado aquí en profundidad sobre su funcionamiento y  sus nuevas características entre las que destacan sobre todo el cifrado del disco duro así como el arranque seguro, entre muchas otras.

Figura 1. Comparativa de los nuevos iMac. Fuente.

Los nuevos iMac ofrecen una gran variedad de nuevas características, como por ejemplo la inclusión de una tarjeta Radeon Pro Vega, nueva generación (la novena) de microprocesadores Intel i3 e i5 hasta 3,8GHz y 8 núcleos, etc. Para los modelos inferiores, Apple mantiene los discos tipo Fusion, discos duros híbridos (mecánicos y SSD), que ya se lanzaron en 2012. La buena noticia es que podemos cambiarlos sin problema por otros SSD  pero la mala es que, por culpa de ellos (y todo el hardware asociado como por ejemplo la controladora), se ha eliminado el nuevo chip T2.

Las características de estos discos duros Fusion no son compatibles con las funciones de seguridad del chip T2. Esto no es una buena noticia, a pesar de la mejora del hardware, ya que este ofrece una gran cantidad de funciones que aumentaban significativamente la seguridad en los dispositivos Apple. Llama la atención el no incluirlo después del gran esfuerzo por parte de la empresa en desarrollarlo e integrarlo en otros productos de incluso menor gama como por ejemplo el Mac mini.

Figura 2. Placa base del modelo iMac 2017 Retina 4K. Fuente.

Aunque realmente, la no inclusión del T2 tiene una explicación sencilla. Incluirlo implicaría rediseñar casi al completo la placa base de los nuevos iMac, así que han optado por renovar los componentes principales para darles más rendimiento en decremento de la seguridad que aportaban los chips T2. De todas formas, estamos seguros que la siguiente generación de iMacs (que no tardarán en aparecer) se rediseñarán por completo para incorporar este microprocesador orientado a la seguridad. 

martes, 19 de marzo de 2019

Nueva campaña de phishing dirigida a usuarios de iOS con autenticación en Facebook

Este mes se ha detectado una nueva campaña de phishing dirigida a los usuarios de iOS (pero facilmente replicable para dispositivos Android) . Esta campaña les solicita que inicien sesión con su cuenta de Facebook y así pueden obtener sus credenciales. Para llevar a cabo este ataque, la compañía Myki cuenta en el informe que los atacantes clonan los sitios web para engañar y atraer a las víctimas, una vez en el sitio los atacantes piden que se autentiquen con Facebook. Una vez autenticados, se verá un mensaje indicando que su cuenta se ha visto comprometida.

A continuación, se puede ver en el vídeo una PoC haciendo uso de un sitio falso de AirBnB.


Jebara cuenta que el ataque no está del todo bien implementado y contiene algunos defectos tanto: “El inicio de sesión con indicaciones de Facebook se presenta como una ventana externa en Safari, no como una pestaña adicional a la que el usuario cambia, ya que la URL de origen sigue apareciendo de forma minimizada en la barra de navegación falsa de Facebook". Pero avisa, los defectos comentados pasarán desapercibidos para la mayoría de los ojos, ya que las acciones serán familiares a los usuarios. Como mecanismo de protección para este ataque, Jebara indicó que usar un factor de autenticación múltiple o un administrador de contraseñas hubiese sido eficaz.

domingo, 17 de marzo de 2019

Fue Noticia en seguridad Apple: del 4 al 17 de marzo

Nos encontramos a mediados de marzo y en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 4 hablándoos de un nuevo RCE Exploit de Webkit que podría dar lugar a un nuevo jailbreak estilo jailbreakMe para iOS 12.1.4.  

El martes 5 os informamos de que EFF ha pedido a Apple que permita sus usuarios cifrar las copias de seguridad que hagan en iCloud.

El miércoles 6 os contamos cómo Google ha revelado un fallo grave en el kernel de macOS tras cumplir el plazo de 90 días para su corrección.

El jueves 7 os avisamos de que Linus Henze ha decidido compartir los detalles de su exploit con Apple sin obtener ninguna recompensa a cambio dada su preocupación por la seguridad de los usuarios de Mac.

El viernes 8 os alertamos de que los periféricos de vuestros Mac pueden estar comprometidos debido a una vulnerabilidad en el acceso directo a la memoria.

El sábado 9 indagamos en la historia de Apple para contaros en que consistió el último intento de Apple por salvar el ordenador Lisa.

El lunes 11 os contamos como lograr un interfaz más minimalista en vuestro iPhone utilizando carpetas sin nombre.

El martes 12 os enseñamos como reactivar o instalar por primera vez unc0ver jailbreak en vuestros iPhones o iPads.

El miércoles 13 os hablamos de los dispositivos dev-fused de Apple, dispositivos rooteados por Apple y que están adquiriendo un gran valor en el mercado negro.

El jueves 14 os contamos como unos investigadores de Trend Micro han descubierto un sitio en Torrent que contiene varias aplicaciones maliciosas.

Finalmente, ayer sábad, hablamos sobre una de las noticias de la semana, la World Wide Web. Un interesante artículo lleno de curiosidades que envuelve a Steve Jobs. 

sábado, 16 de marzo de 2019

El primer servidor de la Word Wide Web y todo su desarrollo se creó en un ordenador diseñado por Steve Jobs

El pasado martes día 12 de marzo se celebró el día de la World Wide Web justo en su 30 aniversario. Antes de la creación de la www navegar por internet era más bien un mar de BBS, FTP, etc. Pero todo cambió cuando Tim Berners desarrolló en las oficinas el CERN el HTML (HyperText Markup Language), HTTP (Hyper Text Transfer Protocol) y las URL (Uniform Resource Locator). Pero además, todo el trabajo lo hizo en un NexTCube, un ordenador diseñado por Steve Jobs.

Ya hemos hablado en alguna ocasión que Jobs fue forzado a abandonar Apple en 1985 y ese mismo año creó la empresa NeXT. Estas nuevas estaciones de trabajo (estaban orientadas más al mundo empresarias, científico y de diseño que al uso personal) tenían unas caracteríticas hardware realmente interesantes para la época pero la estrella de la empresa era sin duda su sistema operativo, el NeXTSTEP, el cual más adelante se convertiría en la base del sistema operativo actual de Apple , el macOS.

Figura 1. NeXTSTEP GUI. Fuente.

Jobs puso toda su energía en NeXT para crear el ordenador de sus sueños sin ningún tipo de limitación. Además, para lograrlo, se llevó a muchos ingenieros de sus confianza que aún trabajaban en Apple, como por ejemplo a Rich Page, creador de todo el hardware del ordenador, anteriormente director del equipo que había creado el ordenador Lisa. Los equipos eran bastante caros (con un precio incial de unos 6.500$ por unidad) por lo que no era un ordenador para comprar un usuario medio pero sí era perfecto para universidades y el mundo académico en general.

Mike Sendall, jefe en esa época (1989) de Tim Berners Lee adquirió un ordenador NeXTCube para evaluar si era un buen ordenador para su departamento en el CERN. Berners Lee ya había presentado su proyecto llamado WorldWideWeb pero necesitaba un buen entorno de desarrollo para crear una prueba de concepto. El sistema operativo NeXTSTEP destacaba frente al resto gracias a su gran cantidad de herramientas de programación y desarrollo disponibles. Esto era justo lo que necesitaba para empezar a programar.

Figura 2. Paper original de Tim Berners Lee. Fuente.

En noviembre de este mismo año sería cuando por fin se ejecutaría el primer programa cliente-servidor basado en la teoría desarrollada por Tim Berners Lee. El primer servidor web había nacido (aunque de momento era un servicio interno) y se había ejecutado en un ordenador con alma de Apple, el NeXTCube, el cual sería muy popular en el CERN gracias a la pegatina que decía "Esta máquina es un servidor. NO LO APAGUES". No sería hasta 1991 cuando por fin se publicaría online el primer sitio web de la historia: info.cern.ch (también ejecutado en un NeXT). La primera página web de la historia aún se puede visitar: http://info.cern.ch/hypertext/WWW/TheProject.html

Figura 3. NeXTCUBE utilizado por Tim Berners Lee con la famosa pegatina "Esta máquina es un servidor. NO LO APAGUES". Fuente.

NeXT se fusionó con Apple cuando Steve Jobs volvió a Apple en 1997, adquiriendo todos los productos que se habían completado durante su corta vida como empresa independiente. Las palabras de Tim Berners Lee sobre el ordenador NeXT y su sistema operativo avalan la buena fama de este ordenador para la historia: "The NeXT era brillante. Tenía gran cantidad de nuevas caracteristicas como sistema óptico de almacenamiento (CDROM), Objetive C, DSP para el sonido, Mach kernel, Unix, Postscript, InterfaceBuilders, etc.". El ordenador se puede ver en el Museo de la Ciencia de Londres.

viernes, 15 de marzo de 2019

Una interesante herramienta que utiliza la lógica de los videojuegos para proteger tu Mac

Entre los nuevos tipos de malware, los grandes bugs y las ya habituales estafas phishing, los Macs ya no son los ordenadores invulnerables que eran hace unos años. La pasada semana tuvo lugar la conferencia RSA de San Francisco, conferencia que aprovecho Patrick Wardle, jefe de investigación de Digita para presentar GamePlan, una herramienta capaz de detectar comportamientos sospechosos y alertarnos para investigarlos. Aunque el concepto general suena similar al de otras herramientas de defensa, Gameplan se encuentra escrito en el entorno GameplayKit de Apple, recogiendo un gran volumen de datos en una secuencia centralizada y procesándolo a través del motor de lógica de un videojuego.

”GameplayKit se preocupa de evaluar eventos y actuar en consecuencia, esto es similar al Pacman, por defecto los fantasmas persiguen a Pacman, eso es una regla. Si Pacman come una bolita de poder, los fantasmas huyen. Esa es otra regla. Así que nos dimos cuenta de que Apple ha hecho todo el trabajo duro por nosotros. Su motor de lógica para juegos también se puede utilizar para procesar eventos en un sistema y advertir al usuario." Ha dicho Patrick Wardle.

Mediante el establecimiento de una serie de reglas GamePlan es capaz de funcionar de la misma forma que lo haría un servicio de antivirus. Las reglas impuestas también pueden ser flexibles y relacionarse con la información fundamental del sistema, de modo que es posible detectar malwares desconocidos simplemente escribiendo algunas reglas basadas en acciones que pueden indicar una posible infección. GamePlan también es capaz de detectar amenazas internas basándose en el tipo de acciones que llevaría a cabo una persona si estuviera comprometiendo su equipo o exfiltrando datos a través él.

Figura 1: Patrick Wardle

Del mismo modo que se añaden reglas para generar avisos de comportamientos extraños, se pueden añadir otras o modificar las existentes para eliminar algunos avisos innecesarios simplemente siendo más específicos. Wardle también ha dicho que no resulta complicado para los usuarios de GamePlan escribir sus propias reglas o combinarlas entre sí formando paquetes y modificándolos para que se ajusten a sus necesidades. Aunque esta herramienta solo sea de detección y no tome ninguna medida al respecto (más allá de notificarte si detecta algo sospechoso) puede darnos algún que otro falso positivo, lo que no supone un problema ya que nuestro equipo no estará comprometido. Con esta herramienta Digita ha demostrado que se puede dejar a Apple hacer gran parte de su trabajo a la hora de desarrollar nuevas herramientas de seguridad.

jueves, 14 de marzo de 2019

Ejecutan Malware proveniente de archivos EXE en macOS

Investigadores de Trend Micro han descubierto en un sitio Torrent varias aplicaciones maliciosas para macOS, que no solo traen el contenido que te "prometen", si no que traen una carga oculta con código malicioso, que se trata de un archivo .exe, un binario para Windows, que no debería afectar a los sistemas macOS, pero que los cibercriminales han combinado estos archivos .exe con un framework llamado Mono para hacerla compatible con macOS o Linux.

A continuación, se dejan las palabras del portavoz de Trend Micro (traducido):

"Sospechamos que este malware específico puede utilizarse como una técnica de evasión para otros intentos de ataque o infección con el fin de eludir algunas medidas de seguridad, como las comprobaciones de certificados digitales, ya que se trata de un ejecutable binario no compatible en sistemas Mac por diseño. Creemos que los ciberdelincuentes están estudiando el desarrollo y las oportunidades de este malware empaquetado en aplicaciones y disponible en sitios web de torrents, por lo que seguiremos investigando cómo los ciberdelincuentes pueden utilizar esta información y esta rutina".

La aplicación que han analizado desde el equipo de Trend Micro tenía como supuesta finalidad instalar un Firewall llamado Little Snitch, pero también nos traía esa carga oculta, un archivo .exe, compilado con el framework Mono. El payload traía un command-and-control.

Figura 1: Little Snitch + malware. Fuente

Los mecanismos de protección incorporados por macOS, como es el caso Gatekeeper, omiten el análisis de archivos .exe en busca de código malicioso. Esto deja a los cibercriminales otra vía para infectar a los usuarios macOS, hay que estar alerta y no fiarse de los archivos que descargamos de fuentes no confiables, estilo Torrent.

miércoles, 13 de marzo de 2019

Los dispositivos con jailbreak de Apple, llamados "dev-fused", son la mayor herramienta para investigar la seguridad iOS

Es lógico pensar que conseguir un prototipo de un iPhone es casi una tarea imposible. De hecho, estos dispositivos son solamente utilizados internamente por Apple y se les suele denominar "dev-fused", es decir, equipos a medio terminar pero que mantienen la mayoría de las características que se aplicarán en producción. En otras palabras, son dispositivos con un pre-jailbreak y se pueden conseguir por precios realmente prohibitivos, como un iPhone XR por 20.000$, pero también hay algunos asequibles, como por ejemplo 1.800$ por un iPhone X

A pesar de las medidas de seguridad de Apple, muchos de ellos acaban en el mercado negro y además son muy populares entre investigadores de seguridad pero también en el mundo del coleccionismo de productos Apple. Al parecer las fábricas Foxconn de Apple en China son el principal punto de fuga de estos dispositivos "dev-fused". Apple sabe perfectamente que este problema existe y aunque estos dispositivos se encuentran literalmente bajo llave, no pueden parar que se filtren en el mercado. 

Pero ¿Por qué son tan importantes estos dispositivos en la seguridad iOS?. La clave está en la tecnología SEP, Secure Enclave Processor. Estos aparatos no han finalizado el proceso completo de producción o están en un modo "desarrollador", con muchas características de seguridad deshabilitadas que de otra manera sería imposible probar en un equipo ya en producción. El sistema operativo de SEP está cifrado en producción y es imposible hacer ingeniería inversa sobre él pero en cambio, esto es posible en los disposirivos "dev-fused".

Figura 1. Colección de varios dispositivos "dev-fused". Fuente.

Aparentemente, estos aparatos son idénticos a los de producción, al menos en estética. Una vez que arrancan, es posible ver como se ejecuta una línea de comandos antes de cargar los iconos típicos de iOS. Este sistema operativo iOS se llama "Switchboard", el cual tiene un fondo negro (para probar bien las funcionalidades del teléfono se deja en este color) y en la pantalla principal aparecen iconos con aplicaciones como MMI, Reliability, Sequencer y finalmente, la herramienta más añorada por cualquier hacker, Console

Estos prototipos por si solos no son nada útiles. De hecho, no tienen usabilidad. Cada vez que abrimos una aplicación no se puede cerrar de ninguna manera, no puedes volver a la pantalla principal, entre otros problemas. Pero una vez que los conectamos a un Mac con un cable especial de Apple (este cables es indispensable ya que la comunicación se realiza con un protocolo de comunicaciones propio) llamado "Kanzi", que cuesta 2.000$ en el mercado negro, es cuando vemos realmente el potencial de tener uno de estos dispositivos. A partir de este momento podemos utilizar otros programas internos de Apple así como tener acceso root (como ya dijimos, es como tener un iPhone con un jailbreak hecho por Apple) y bucear por la ROM o el firmware. Sabemos hasta la contraseña root por defecto que suelen tener: "alpine."

Figura 2. Detalle del cable "Kanzi" utilizado para conectar los dispositivos "dev-fused". Fuente.

Como se ha podido observar, este dispositivo es el sueño de cualquiera que esté interesado en encontrar fallos de seguridad en iOS, ya sea para el bien o para el mal. Gracias a ellos se han encontrado graves vulnerabilidades pero también son la plataforma perfecta para crear y buscar nuevos zero-days. De todas formas el mercado de estos prototipos está en auge y Apple no sabe como parar este goteo constante de dispositivos. Nosotros, de momento,  no tenemos claro si esto es bueno o malo para la seguridad iOS en general.

martes, 12 de marzo de 2019

Cómo reactivar o instalar Unc0ver Jailbreak

Hace unos días os hablamos de la llegada de unc0ver jailbreak, el primer jailbreak para iOS 12 el cual que ofrece una completa funcionalidad y que implementa Cydia, por desgracia para sus usuarios no es un jailbreak “permanente”. Esto significa que debe ser reactivado desde la app de unc0ver cada vez que reiniciemos el dispositivo además de ser necesaria una reactivación desde Cydia Impactor cada 7 días. Si estas experimentando algún problema, tienes dudas a la hora de realizar cualquiera de estos dos procesos o simplemente todavía no te has lanzado a hacer jailbreak a tu dispositivo estás en el sitio indicado.

Al ser un jailbreak instalado desde Cydia Impactor, los certificados de la aplicación de unc0ver expiran a los 7 días. Cuando pase este periodo de tiempo tanto la app de unc0ver como todos los tweaks que tengas instalados dejaran de funcionar devolviendo tu dispositivo a su estado “de serie”. Este es un problema que tiene fácil solución, solo tendrás que reactivar el jailbreak siguiendo los pasos que os detallamos a continuación (es necesario tener descargado Cydia Impactor y la IPA v3.0.0 de unc0ver). 
  1. Conecta tu iPhone o iPad a tu ordenador vía USB y lanza Cydia Impactor.                                       
  2. Cuando Cydia Impactor detecte tu dispositivo, arrastra la IPA v3.0.0 de unc0ver sobre la herramienta.                                                                                                                                           
  3. Figura 1: App de unc0ver
     
  4. Durante el proceso Cydia Impactor solicitará tu usuario y contraseña de Apple ID, si tienes activada la autenticación en dos pasos este proceso será un poco más largo.                                                                                                                 
  5. Una vez que se haya completado el proceso de instalación desbloquea tu iPhone y busca una app con el icono de unc0ver.                                                                                                                 
  6. Lanza la aplicación, es común que en esta parte del proceso se muestre un error de confianza, para resolverlo accede a Ajustes>General>Perfiles y Administración del dispositivo> Tu Apple ID y pulsa en “Confiar”.                                                                             
  7. Solucionado el problema, vuelve a lanzar la aplicación de unc0ver y pulsa el botón “Jailbreak”.  
Durante el proceso de jailbreak es normal que tu dispositivo se reinicie unas cuantas veces. También es posible que se produzca algún error durante el proceso, si esto sucede vuelve a intentarlo hasta que funcione y aparezca el icono de Cydia en tu pantalla de inicio, además te saltará un pop-up avisándote de que el jailbreak se ha completad correctamente y que el dispositivo se reiniciará automáticamente. Una vez terminado este proceso todos los tweaks que tuvieses instalados en tu dispositivo volverán a funcionar correctamente.

lunes, 11 de marzo de 2019

Cómo crear carpetas sin nombre en iOS

Si eres de esas personas a las que les gusta una pantalla de inicio o un escritorio minimalista, aquí te traemos un pequeño e interesante truco con el que podrás crear carpetas sin nombre en tu iPhone o iPad. Con este pequeño truco podrás lograr un look limpio y sencillo creando todas las carpetas sin nombre que quieras. El truco en cuestión reside en la posibilidad de utilizar caracteres Unicode en braille, algunos de estos caracteres al escribirlos no se muestran por pantalla, sin embargo ocupan una posición en el campo que se introduzcan.

Para crear o transformar una carpeta en una carpeta sin nombre solo tienes que seguir los pasos que te mostramos a continuación:
  1. Copia el carácter que se encuentra entre el paréntesis [⠀].                                                                    
  2. Entra en el menú de interacción manteniendo pulsado sobre una aplicación.                                        
  3. Figura 1: Escritorio con carpetas sin nombre
  4. Selecciona la carpeta de aplicaciones a la que quieres cambiar el nombre y borra el nombre que tenga puesto.                                                                                                                                                                                                            
  5. Mantén pulsado sobre el campo del nombre y selecciona la opción "pegar".                                                
  6. Aunque no se muestre nada en el campo de nombre pulsa en “hecho” y sal del menú de interacción.
Como habéis podido comprobar, es un proceso bastante sencillo y que ofrece la posibilidad de personalizar nuestro dispositivo sin la necesidad de instalar tweaks o disponer de jailbreak. Además también podrás utilizarlo para añadir algún marcador de Safari en tu pantalla de inicio y que también se muestre sin nombre.

sábado, 9 de marzo de 2019

El desconocido Apple Lisa 2 o también conocido como Macintosh XL, el último esfuerzo de Apple para salvar el ordenador Lisa

Steve Jobs fue expulsado del proyecto Lisa ( siglas de Local Integrated Software Architecture para unos y el nombre de la hija de Jobs para otros) debido a sus discrepancias con John Couch, jefe del proyecto Lisa. Jobs se unió al equipo Macintosh y parte de la historia ya la sabéis porque la contamos en este post. Resumiendo, Macintosh fue el vencedor y Lisa se convirtió en el primer fracaso de la empresa Apple. Aún así, intentaron salvarlo con el poco conocido Lisa 2 o también llamado Macintosh XL.

El Lisa era un gran ordenador pero tuvo la mala suerte de salir a la venta justo a la vez que el Macintosh. Lisa no tenía nada que hacer contra el desarrollo del Macintosh pero intentó evolucionar por su cuenta hacia una gama de ordenadores de un perfil más profesional. De hecho, El Lisa era mucho más potente que el Macintosh, tanto en hardware como en software. Por ejemplo, ofrecía multitarea y memoria virtual, dos conceptos realmente avanzados para la época.

En cambio, el objetivo de Jobs era crear un ordenador asequible pero con una características revolucionarias como la famosa GUI en el sistema operativo. Para ello aprovecharía los conocimientos obtenidos durante el tiempo que pasó en el proyecto Lisa ya que le dieron las ideas para luego implementarlas en su querido Macintosh. Finalmente, lo consiguió creando un ordenador que costaba entre 2.000 y 2.500$ de la época, un precio menor comparados con los 3.500 y 5.000$ del Lisa pero que ofrecía características similares.

Figura 1. Detalles del Macintosh XL. Fuente.

Apple sabía que Lisa tenía un hardware y un software realmente profesional y quisieron darle una nueva oportunidad. Apple reaccionó demasiado tarde pero al menos lo intentó creando un ordenador Lisa mejorado que además incluyera compatibilidad con el Macintosh, el cual tenía un mercado de software mucho mayor. Así fue como nació el Lisa 2. Este nuevo ordenador de la gama, el cual era simplemente un Lisa mejorado, no era suficiente. Era necesario algo más.

Apple evolucionó este Lisa 2 hacia otro modelo que llamaría Macintosh XL, el cual ofrecía toda la potencia hardware y software del Lisa pero además era compatible con el software del Macintosh gracias a una emulación de 64KB de la ROM a través de un software llamado MacWorks XL. Y la idea tuvo unos resultados prometedores, los nuevos ordenadores tenían aún un alto precio (unos 4.000$) pero ofrecían dos ordenadores en uno, es decir, por ese precio (que es menos de lo que costaba un Lisa de la primera generación) tenías un Lisa y un Macintosh. En el siguiente video se muestra en detalle el funcionamiento de un Macintosh XL:




Por falta de previsión de ventas (Apple no se esperaba este éxito) Apple se quedó sin piezas y no les rentabilizaba volver a fabricarlas. Así que cuando estas se acabaron, también se acabó el Macintosh XL. A cambio, Apple lanzó una campaña para sustituir todos los Macintosh XL por el Macintosh Plus con un disco duro de 20MB, pagando eso sí, 1.500$ extras. Esta corta vida así como ser herencia directa del Lisa, han convertido al Macintosh XL en un objeto de culto entre los coleccionistas, aunque aparentemente, incluso en el hardware (excepto detalles a bajo nivel) se parece mucho a un Lisa.

viernes, 8 de marzo de 2019

Thunderclap: Los periféricos de tu Mac comprometidos

Según los investigadores, se ha sabido recientemente que los periféricos con conexiones Thunderbolt y PCI Express han podido estar utilizándose para comprometer la seguridad de equipos corriendo macOS, Windows, Linux y FreeBSD. La semana pasada tuvo lugar el Network and Distributed System Security Symposium (NDSS), donde uno de los asistentes conocido como Thunderclap hizo la demostración de una vulnerabilidad con acceso directo a la memoria (DMA). Recurrir al acceso directo a la memoria es una técnica que se usa comúnmente para acelerar el acceso a la memoria desde el almacenamiento interno, controladores USB y tarjetas gráficas o de red.

Más recientemente, los mismos privilegios a bajo nivel se han extendido a varios periféricos como Firewire, Thunderbolt 2 y 3 o USB-C, lo que esencialmente incrementa el riesgo de sufrir un ataque dirigido desde los propios subsistemas de nuestro equipo hacia cualquier objeto conectado a él. Los ataques DMA han sido teorizados durante años, ya que el acceso se obtiene a través de un espacio de dirección virtual gestionado por el sistema operativo conjuntamente con unidades de gestión de memoria de entrada y salida del hardware. Por desgracia la protección ofrecida por las Input-Output Memory Management Units (IOMMUs) no es tan robusta como los expertos esperaban y existen numerosas rutas por las cuales un periférico malicioso podría eludir o manipular esta capa de seguridad.

Figura 1:Funcionamiento del acceso directo a la memoria

En cuanto al número de equipos afectados por esta vulnerabilidad, las cifras ascienden a millones, todos aquellos equipos que dispongan de un puerto Thundebolt o USB-C y corran Windows, Linux, FreeBSD o macOS. El puerto Thunderbolt ha sido un estándar en los Mac desde 2011, de hecho el único modelo de Apple que se salva es el MacBook de 12 pulgadas, que no incorpora este tipo de puerto. Por el momento para protegerse de esta vulnerabilidad el único método 100% seguro es deshabilitar los puertos afectados de tu equipo, una medida que no resulta nada cómoda. Otra opción, bastante mejor, consiste en evitar el uso de unidades de carga públicas o periféricos desconocidos. Aunque algunos investigadores ya avisasen de este problema a los principales proveedores de sistemas operativos en 2016 y se hayan ido lanzando actualizaciones y parches de seguridad el riesgo de sufrir un ataque de este tipo sigue siendo bastante alto.

jueves, 7 de marzo de 2019

Linus Henze ha compartido con Apple los detalles de su exploit sin obtener nada a cambio

Linus Henze ha informado a Apple de todos los detalles relativos al bug que descubrió en el software de seguridad del keychain de macOS, además lo ha hecho sin haber recibido ningún pago o recompensa por parte de la compañía. En un principio, Henze se reservó la información como protesta en contra de la compañía por no dispones de un programa de recompensas para macOS similar al Bug Bounty de iOS, pero tras un perqueño periodo de tiempo considera que el problema es demasiado grave como para no ser solucionado a corto plazo.

El adolescente alemán ha enviado a Apple todos los detalles e información relativa al exploit con el que logró burlar la seguridad del Keychain de macOS el pasado mes de febrero a pesar de la negativa de la compañía a ofrecerle una recompensa. A pesar de ello Linus publicó un tweet informando de su decisión y diciendo que la vulnerabilidad que descubrió era crítica y que lo que le llevó a tomar la decisión de compartir esa información era que le importaba la seguridad de los usuarios de macOS

Figura 1: KeySteal

El joven de 18 años descubrió un bug que permitía a algunas aplicaciones acceder a las contraseñas almacenadas en el Keychain de Mojave y para demostrarlo desarrolló una aplicación a la que llamó KeySteal. Una vez demostrado protestó contra la compañía californiana por no disponer de un programa de recompensas para los usuarios de Mac. En el e-mail que envió a la compañía pedía que un responsable de Apple se pusiese en contacto con él y le diese una explicación razonable de por qué no disponían de dicho programa de recompensas. Tras un tiempo Apple contactó con Henze para preguntarle acerca de su descubrimiento pero ignorando sus peticiones de hablar con un representante, a pesar de que este insistiese en varias ocasiones.

miércoles, 6 de marzo de 2019

Google revela un grave fallo de seguridad en el kernel de macOS ... 90 días después de avisar a Apple

Google Project Zero es un departamento de seguridad informática de Google que se encarga de buscar fallos de seguridad en sus propios productos o incluso otros fabricados por otras firmas que tengan alguna relación con ellos. Cuando se encuentra un fallo o vulnerabilidad de software, primero se se comunica a nivel privado al afectado dándole 90 días para solucionarlo. Si el plazo expira, entonces se publica. Justo lo que ha pasado en este caso con Apple.

Project Zero ha encontrado (y publicado incluso una PoC) que si una imagen de sistema de ficheros (filesystem) de macOS propiedad de un usuario es modificada, el gestor de la memoria virtual no es informado de dicho cambio, lo que significa que un atacante podría realizar algún tipo de acción sobre dicho sistema de ficheros sin que este lo notara. Resumiendo mucho, el kernel de macOS XNU, permite realizar Copy-On-Write (COW, una técnica de optimización que en principio no es peligrosa, pero recordemos el famoso caso Dirty COW). Vamos a ver un poco más a nivel técnico donde radica entonces el problema.

Figura 1. Fecha de la publicación de la vulnerabilidad (marcada en rojo) por parte de Project Zero. Fuente.

Este comportamiento COW funciona no sólo con la memoria anónima, sino también con las asignaciones de ficheros. Es decir, después de que el proceso de destino haya comenzado a leer los datos desde el área de memoria transferida, según la carga ejercida sobre dicha memoria esta puede hacer que estas sean eliminadas de la memoria caché. Esto significa que un atacante podría "mutar" o realizar cambios sobre un fichero en el disco sin informar al gestor de la memoria virtual de dichos cambios. El kernel de Linux tiene varias interfaces que permiten la creación la copia de datos entre procesos. Por eso es importante que la memoria copiada esté protegida por el proceso origen contra modificaciones posteriores. 

Apple fue informado, tal y como hemos contado antes, 90 días antes dentro del plazo que ofrecen desde Google Project Zero, es decir, en noviembre de 2018 (figura 1). Apple no realizó las modificaciones oportunas así que la vulnerabilidad fue publicada con la etiqueta de "alta severidad". Finalmente, después de hacerse pública, Apple está trabajando junto a Project Zero en un parche para remediarlo en futuras versiones de macOS.

martes, 5 de marzo de 2019

EFF pide a Apple que permita a los usuarios cifrar las copias de seguridad de iCloud

Desde la Electronic Frontier Foundation (EFF) se ha creado una nueva campaña bajo el nombre "Fix It Already"  y cuyo objetivo es hacer que las compañías tecnológicas mejoren y agreguen nuevas medidas de seguridad donde flojean en temas de privacidad. Se tratan de soluciones reales y no imposibles que las empresas pueden llegar a implementar. Entre las compañías o productos a los que dirigen se pueden encontrar los siguientes: Android, Apple, Facebook, Whatsapp, Verizon o Windows 10.

Si echamos un vistazo a lo que afecta a Apple, le piden que se puedan cifrar las copias de seguridad de iCloud por parte del usuario, para evitar que sean accesibles por la empresa, organismos gubernamentales o terceras partes.

Figura 1. EFF - Fix It Already - Apple  (Fuente)

Parece que el CEO de Apple, Tim Cook, tiene en mente que tienen que cambiar la práctica de cifrado en iCloud, y evitar tener que almacenar ellos una clave para recuperaciones, no da fechas y lo deja como a hacer en el futuro, las palabras que dijo al periódico alemán Der Spiegel al ser preguntado sobre si los datos de sus servicios online están protegidos como los del teléfono, son las siguientes (traducido):

Allí nuestros usuarios tienen una llave y nosotros tenemos otra. Hacemos esto porque algunos usuarios pierden u olvidan su clave y luego esperan nuestra ayuda para recuperar sus datos. Es difícil estimar cuándo cambiaremos esta práctica. Pero creo que eso se regulará en el futuro como con los dispositivos. Así que no tendremos una llave en el futuro.

Desde la campaña se le lanza el mensaje de que el futuro es ya y que la utilidad que comenta Tim puede ser cierta para algunos usuarios, pero no para todos.

lunes, 4 de marzo de 2019

Un nuevo RCE exploit de Webkit podría dar lugar a un jailbreak estilo jaibreakMe en iOS 12.1.4

Hace unos días se lanzó Unc0ver jailbreak para iOS 12.1.2, una noticia que ha causado un gran revuelo. Apenas una semana después el conocido hacker de iOS e importante miembro de la comunidad del jailbreak Luca Todesco ha hecho público un nuevo exploit para Webkit que permite la ejecución remota de código. Aunque el lanzamiento o publicación de exploits sea algo habitual en la comunidad de usuarios de Apple, este exploit es bastante especial ya que permitiría la ejecución remota de código en los navegadores web con JIT.

Luca también ha revelado que el exploit ha sido parcheado hace tan solo 3 días, lo que significa que iOS 12.1.4, que es la última versión del sistema operativo hasta la fecha, también se ve afectada por el mismo. La publicación de este exploit podría dar lugar al desarrollo de un nuevo jailbreak del mismo estilo que JailbreakMe que permitiría a los usuarios “liberar” sus dispositivos a través de una aplicación web basada en Safari.

Figura 1: Tweets de Luca Todesco

Aunque esta noticia sea bastante relevante para el mundo del jailbreak, parece un poco difícil que este descubrimiento tarde poco en materializarse en un jailbreak a través de la web. Todo esto ha pasado mientras Pwn20wnd continúa adaptando su Unc0ver jailbreak para iOS 12.1.2, el cual anunció que lanzaría en el menor tiempo posible.

domingo, 3 de marzo de 2019

Fue Noticia en seguridad Apple: del 18 de febrero al 3 de marzo

Damos la bienvenida al mes de marzo y en Seguridad Apple no descansamos para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 18 explicándoos como el Bug Bounty de Apple está suponiendo un problema para a compañía debido a la dificultas para acceder a él.

El martes 19 os hablamos de que los usuarios de iPhone se han visto amenazados por algunas aplicaciones pornográficas y de juego.

El miércoles 20 os contamos a fondo cómo funciona el chip T2 de Apple y os hablamos de su estructura.

El jueves 21 os enseñamos como un tester de Reddit ha descubierto un curioso jailbreak que se ejecuta con “Hey Siri”.

El viernes 22 os explicamos algunas de las técnicas que utilizan los estafadores para obtener acceso a los iPhones bloqueados con iCloud.


El sábado 23 indagamos en la historia de Apple para contaros como Wozniak borró los discos para la presentación de la unidad de discos del Apple II.

El lunes 25 os avisamos de la llegada de Unc0ver Jailbreak a iOS 12, el primer jailbreak público de este año y que incorpora Cydia.

El martes 26 os alertamos de la llegada de una nueva campaña de Phishing enfocada en la obtención de información importante relacionada con el departamento de Seguridad Nacional.

El miércoles 27 os hablamos del descubrimiento de algunas app populares para iOS que comparten información y datos sensibles con Facebook

El jueves 28 os contamos el plan de Apple para la unificación en el desarrollo de aplicaciones para iOS y macOS.

El viernes 1 os enseñamos cómo resetear el módulo Bluetooth de vuestro Mac para solucionar posibles problemas de conectividad.

Finalmente, ayer sábado contamos como Jeff Raskin, padre del proyecto Macintosh, envió una carta quejándose de Steve Jobs durante el desarrollo del ordenador.

Buen inicio de semana :)

sábado, 2 de marzo de 2019

La dura carta que envió Jeff Raskin (padre del proyecto Macintosh) a Apple quejándose de Steve Jobs

Steve Jobs no fue el creador del Macintosh, al menos no al principio. Jeff Raskin (empleado número 31 de Apple) presentó el 27 de septiembre de 1979 a la compañía un proyecto para para crear un ordenador asequible y fácil de utilizar que llegara a todos los públicos. Para conseguirlo necesitaba introducir algo nuevo y espectacular: un ordenador con una interfaz gráfica por menos de 500$. Pero en Otoño de 1980 Steve Jobs se unió al proyecto ... y todo cambió.

El proyecto Macintosh era realmente ambicioso, no sólo por su innovadora (aunque no original, como ya sabemos el ratón y la interfaz gráfica fue desarrollada antes por Xerox Parc) idea de una interfaz gráfica sino por su precio, el verdadero handicap del proyecto. Para que se pudiera vender por 500$ de la época era necesario fabricarlo y empaquetarlo por sólo 125$, algo realmente complicado para una startup como Apple. Aún así, el equipo de Jeff se entregó al proyecto y comenzaron a trabajar en el Macintosh.

Figura 1. Mike Scott, Steve Jobs, Jeff Raskin, Chris Espinosa y Steve Wozniak. Fuente.

Steve Jobs llegó al Macintosh después de ser expulsado de otro proyecto, el Lisa. Al principio, Jobs se paseaba por las oficinas donde estaban trabajando en el Macintosh haciendo comentarios, hablando con los trabajadores, etc. Esto ya empezó a molestar un poco a Jeff pero la verdadera batalla llegó cuando oficialmente se unió al proyecto, ya que comenzó a cambiar totalmente las líneas de avance. Técnicamente, el jefe era Jeff pero estamos hablando de Jobs, uno de los fundadores de la compañía y contra eso no tenía nada que hacer. 

Primero se enfrentaron por el precio, mientras Jeff buscaba un ordenador por menos de 500$, Steve Jobs decía que no mirara el precio, que se limitara a fabricar el mejor ordenador posible, algo que chocaba totalmente con la filosofía de trabajo de Jeff. Otro de los factores de enfrentamiento fue el diseño. A Jeff no le gustaba la idea de un ratón, ya que decía que el usuario perdería mucho tiempo cambiando del teclado al ratón (a pesar de tener una interfaz gráfica) aunque luego se decantó por usar un ratón de un sólo botón (justo que el que llevó el Macintosh al final). Aquí desde luego fue un acierto total de Steve Jobs, el cual ya traía esta idea de lo que había visto en el proyecto Lisa, el cual tenía interfaz gráfica y ratón. Las discusiones en público eran frecuente, destacando cómo Jeff perdía totalmente el control cuando se enfrentaba a Jobs.

Figura 2. Prototipo de lo que sería el futuro Canon Cat, el ordenador que pudo ser el Macintosh, creado por Jeff Raskin. Fuente.

Finalmente, Jeff envió una carta al CEO actual de Apple, Mike Scott con una lista de sus problemas con Steve Jobs:
  1. Jobs no asiste a sus citas.
  2. Actúa sin pensar y con mal juicio.
  3. No da crédito a los demás cuando se lo merecen.
  4. Jobs reacciona a menudo ad hominen.
  5. Toma decisiones absurdas y derrochadoras, tratando de ser paternal.
  6. Interrumpe y no escucha.
  7. No cumple promesas ni compromisos.
  8. Toma decisiones aprovechando su cargo.
  9. Tiene unas estimaciones demasiado optimistas.
  10. Jobs es a menudo irresponsable y también desconsiderado.
  11. Es un mal gestor de proyectos de software.
Parece que Jeff se quedó a gusto enviado esta carta pero finalmente abandonó el proyecto y Apple en 1982, dos años antes de que se presentara finalmente el Macintosh. Fundó su propia empresa de ordenadores para fabricar su ordenador soñado el cual terminó llamándose Canon Cat. Jeff falleció el 26 de febrero de 2005 a la edad de 61 años. La genialidad de Steve Jobs siempre está asociada a sus enfrentamientos con otros genios, como el caso de Jeff o incluso con Wozniak. Gracias a ellos, Jobs construía su modelo final buscado utilizando sus propias "ideas locas" pero siempre basándose (en parte o totalmente) en lo aprendido con estas discusiones con sus colegas. Es decir, necesitaba siempre que alguien le hiciera ver pedazos de la realidad y de esta forma, poder cumplir finalmente con sus proyectos. 

Figura 3. Canon Cat. Fuente.

El Macintosh fue un fracaso debido a su alto precio, unos 2.000$ de la época, unos 5.000$ a día de hoy (como ya lo vaticinó Jeff) aunque su diseño y gran tecnología se fueron ajustando a mejor en futuros proyectos, además de encontrar su espacio dentro de la industria (básicamente en el diseño y la autoedición) y ser una influencia tanto para Apple como para otros desarrolladores. Es decir, ni Jeff ni Jobs lo hicieron tan mal al final.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares