Menú principal

domingo, 21 de abril de 2019

Estos ajustes en la configuración de Siri pueden ayudarte a mejorar la seguridad de tu iPhone

Con la llegada del iPhone 6S e iOS 6 también llegaron dos grandes novedades la primera de ellas eran los mapas de Apple y la segunda el nuevo asistente de voz de Apple (ya en castellano). Durante los últimos años Siri ha ido evolucionando y ofreciendo cada vez más funcionalidades, desde establecer alarmas hasta publicar por ti en tus redes sociales o realizar llamadas a través de Facetime. Aunque Siri mayoritariamente ofrezca ventajas también puede ser utilizado para jugarte una mala pasada. Con su función “Hey Siri” cualquier usuario (con una voz que se asemeje a la tuya) puede activar el asistente de tu dispositivo y darle instrucciones incluso estando bloqueado.

Para evitar este tipo de incidentes solo tendrás que cambiar un poco la configuración de tu iPhone. El primer paso será deshabilitar la función de Siri con el teléfono bloqueado ya que como se ha demostrado en otras ocasiones es posible utilizar el asistente de voz para realizar un bypass al passcode o para realizar llamadas y enviar mensajes. También es recomendable desactivar la función “Hey Siri” (sobre todo si está activado el uso de Siri con el dispositivo bloqueado), aunque sea una función bastante útil es más seguro activar el asistente utilizando uno de los botones físicos de nuestro dispositivo, así también evitaremos activarlo por error.

Figura 1: Configuración de Siri

Para cambiar la configuración de Siri solo tendrás que seguir los siguientes pasos:
  1. Entra en la aplicación de ajustes.                 
                                                                                              
  2. busca el apartado “Siri y Buscar”.                                                                                                          
  3. En la configuración utiliza los interruptores para deshabilitar las funciones que desees.
En esta página de configuración también podrás seleccionar el lenguaje o el género de tu asistente, además de completar tu información personal para que tu asistente te conozca un poco mejor.

sábado, 20 de abril de 2019

El fracaso de los discos Twiggy o cuando Apple comprobó que no podía imitar a Wozniak

Steve Wozniak dejó Apple en 1985. Esta drástica decisión fue debida a muchos factores, desde su traumático accidente en avioneta en 1981 (casi no lo cuenta), su interés por los conciertos de música o también por su notable enfado ante la falta de respeto a la división del Apple II cuando era quien daba de comer a la empresa de la manzana por aquella época (entre 1980 y 1983). Justo en 1983 Apple quería desarrollar un disco de 5" 1/4 pero quería hacerlo al más estilo Wozniak: partiendo de cero.

Todos conocemos la fantástica historia del desarrollo de la unidad de discos (hardware y software) para el Apple II que ya hemos contado alguna vez aquí. El éxito rotundo de esta unidad de disco alentó a Apple a seguir este mismo camino de reinventar las cosas desde cero cuando necesitaron una unidad de discos para el nuevo y flamante Lisa y un futuro Apple III. Por supuesto, no era un invento nuevo, por aquella época ya existían discos de 5" 1/4 pero Apple quería hacer algo mejor, así que comenzaron a desarrollar los discos Apple FileWare.

Figura 1. Comparación disco 5" 1/4 FileWare vs 5" 1/4 convencional. Fuente

Estos nuevos discos tenían la misma apariencia de los clásicos 5" 1/4 pero eran incompatibles con ellos (posiblemente este fuera el primer error ya que se limitaban a su uso por ordenadores exclusivamente de Apple). Era solo apariencia ya que estos discos llamados internamente Twiggy tenían dos aberturas para lectura. Es decir, las unidades tenían doble cabeza lectora de datos. También la zona habilitada para marcar sólo lectura estaba en diferente ubicación. Funcionaban a doble cara, esto sumado a utilizar codificación GCR permitían que llegaran hasta los 871KB por disco. Un gran avance comparado con los escuetos 140KB del Disk II de Wozniak o los 360KB de IBM.

Figura 2. Detalle de un disco FileWare con las dos aberturas de lectura y las muescas de protección de lectura arriba. Fuente.

Estas especificaciones fueron bastante similares a las adoptadas más tarde por el estándar de alta densidad de los discos llegando a los 1.25MB los cuales aparecieron al año siguiente. Entonces, si eran tan buenos ¿por qué fracasaron?. Principalmente fueron dos (además del que hemos contado anteriormente sobre su incompatibilidad). El primero era los fallos en el diseño y el funcionamiento. Fueron tantos los problemas que los pocos modelos Lisa con esta unidad  fueron sustituidos por discos de 5" 1/4 estándar por Apple de forma gratuita. El segundo problema fue el coste de su desarrollo y fabricación. comparado con el bajo coste de adquirir una unidad de discos existente. Empezar de cero implicaba tener que rediseñar todo, la electrónica e incluso el sistema operativo. 

Figura 3. Prototipo de Apple Macintosh con una unidad FileWare. Fuente.

Resumiendo, Apple pretendía reinventar algo ya existente y además imponerlo como estándar cuando justo se empezaba a desarrollar el mundo del IBM PC y sus clónicos. Empezar de cero, algo que había funcionado anteriormente (y que volvería a intentar en el futuro) no llegó a salir bien en el caso de los discos Apple FileWare. Ni decir tiene que si alguna vez cae en tus manos un Lisa con unidad FileWare (sólo 1.000 Lisa se pusieron a la venta y muchos de ellos las unidades fueron sustituidas) o incluso un Apple Macintosh con esta unidad (sólo hay constancia de un prototipo con FileWare, podéis verlo en la figura 3, vendido por 100.000$ en eBay), seguro que puedes conseguir un muy buen precio por él. Volviendo al fracaso del FileWare, si Wozniak hubiera estado involucrado en el proyecto seguro que hubiera tenido otro final ...

viernes, 19 de abril de 2019

La seguridad de Face ID podría aumentar gracias a una nueva función de escáner de retinas

Tras mucho tiempo con Touch ID como principal medida de seguridad en sus dispositivos, en septiembre de 2017 Apple decidió apostar por el reconocimiento facial con el lanzamiento de Face ID. Al principio la idea de eliminar el sensor de huellas fue algo que no acababa de convencer a los usuarios del iPhone ya que dudaban de que el reconocimiento facial de Apple fuese tan efectivo como prometía la compañía, sin embargo no tardó mucho en demostrar que era incluso más seguro que Touch ID. Recientemente se ha sabido que la empresa de Cupertino ha registrado una nueva patente relativa al reconocimiento facial con la que es posible mejorar aún más el funcionamiento de Face ID.

La patente en cuestión tiene como objetivo la realización de un escaneo de retina para el desbloqueo de dispositivos. Que Apple haya registrado esta nueva patente no significa necesariamente que la compañía vaya a implementar esta nueva tecnología en sus dispositivos. Las grandes compañías patentan distintas ideas para mantener su propiedad intelectual, a pesar de ello es interesante saber que Apple podría estar buscando nuevas alternativas a Face ID o simplemente una manera de hacerlo todavía más infalible. Según la compañía con Face ID las posibilidades de que otro usuario desbloquee tu dispositivo son de 1 entre un millón, si Apple decide añadir esta nueva funcionalidad a sus dispositivos esta proporción podría mejorar bastante.

Figura 1: Face ID

Aunque Apple haya registrado esta patente no ha sido la primera compañía tecnológica que ha apostado por el reconocimiento facial o por el reconocimiento de retina, sin ir más lejos Samsung introdujo el escáner de retina en algunos de sus dispositivos en 2018 con la llegada del Galaxy S8. Independientemente de la decisión que tome la compañía respecto al reconocimiento de retina se espera que Apple traslade sus avanzados métodos de autenticación a sus dispositivos macOS o incluso a algunos periféricos como el Magic Keyboard, del cual también se rumorea que en un futuro no muy lejano incorporará una Touchbar como la de los MacBoock Pro.

jueves, 18 de abril de 2019

Como funcionan los ataques phishing tras el robo de un dispositivo

No es la primera, ni será la última vez que os hablemos de Phishing en este blog. En este caso os explicaremos como se llevan a cabo este tipo de estafas para la obtención de credenciales en dispositivos que han sido robados. Cuando extraviamos o nos roban nuestro teléfono por lo general tratamos de bloquearlo a través de nuestra operadora telefónica o recuperarlo a través de herramientas de localización como Find my iPhone. En algunos casos estas herramientas pueden incurrir en un robo o estafa aún mayor, el robo de nuestros credenciales. A continuación os explicaremos cómo es posible.

Todo comienza con un mensaje de texto (o un correo electrónico) en otro de nuestros dispositivos, en el mensaje se alerta de que el dispositivo extraviado ha sido localizado, también suele incluir un enlace desde el cual puedes acceder a la página de Apple en la que comprobar la localización del mismo, el problema viene cuando se suplanta esta página. En la mayoría de los casos el dominio al que accedemos desde estos enlaces maliciosos no corresponde con el sitio oficial de Apple aunque en algunos casos se pueda utilizar la esteganografía para simularlo en la barra de direcciones. En la página fraudulenta se solicita que introduzcas tus credenciales de Apple ID para localizar tu dispositivo (como sucedería en la página oficial de iCloud), sin embargo al introducir los anteriores datos también solicita el código de desbloqueo de tu dispositivo, algo que Apple nunca haría.

Figura 1: Solicitud del código de desbloqueo

Una vez introducidos los datos que solicita la página esta te ofrece una localización (falsa) en la que podrás encontrar su dispositivo a través de Google Maps. En este ataque se utiliza la ingeniería social para obtener el número de teléfono y/o correo electrónico de la víctima y enviarle un mensaje del tipo spear phishing con el que aprovecharse del mal momento y la desesperación por la que está pasando. Desde Seguridad Apple os recordamos la importancia de revisar todos los enlaces que recibimos a través de nuestro correo o vía SMS. Ante la duda os recomendamos acceder a los servicios que necesitéis a través de su página principal usando el navegador. También aprovechamos para recordaros que el uso de dobles factores de autenticación puede ser de vital importancia en este tipo de situaciones.

miércoles, 17 de abril de 2019

¿No puedes abrir tu coche? a lo mejor el culpable es el Apple Pencil ...

Apple sacó al mercado hace unos meses, junto a su nuevo iPad Pro, una segunda generación del Apple Pencil con mucha más precisión y también con un peculiar método de carga. Este sistema inalámbrico de carga se activa al unirlo, de forma magnética, a uno de los laterales del iPad Pro. Es una práctica y sobre todo original forma de cargar el lápiz, pero parece ser que este proceso  tiene un inconveniente adicional: es posible que bloquee la apertura de puertas del coche.

La semana pasada, Apple actualizó las condiciones legales del Apple Pencil e incluyó una enigmática cláusula la cual dice literalmente: "Si estás cargando el Apple Pencil (2.ª generación) con tu iPad Pro y el mando de apertura sin llave de tu coche está cerca, puede que se produzcan interferencias de la señal y que no puedas abrir el coche con el mando. Si esto sucede, aleja el iPad Pro del mando o quita el Apple Pencil del iPad Pro y guárdalo por separado. Cuando el Apple Pencil termine de cargarse, dejarán de producirse las posibles interferencias de la señal."

Figura 1. Detalle del funcionamiento de carga y fijación magnética del Apple Pencil segunda generación. Fuente.

Este problema sólo ocurre con esta segunda generación de lápices y parece ser que está directamente relacionado con la carga inductiva del mismo al conectarlo al iPad Pro. Este tipo de carga ya se utiliza con el Apple Watch pero también está presente en otros sistemas de cargas inalámbrica, como por ejemplo el estándar Qi. Parece ser que esta tecnología inductiva puede interferir, en algunos casos, con señales débiles de radiofrecuencia (como las de un llavero de coche. Eso sí, sólo durante el proceso de carga, una vez cargado aunque esté conectado, no habrá problema de interferencias.

Figura 2. Patente de Apple y detalle de funcionamiento del Apple Pencil. Fuente.

El sistema de carga inductiva funciona creando un campo electromagnético el cual puede transferir energía a través de inducción electromagnética. Dicho campo electromagnético, al ser mas potente que el generado por las llaves inalámbricas (las cuales operan normalmente en frecuencias entre los 315 mHz y 434 mHz) pueden crear interferencias sobre ellas llegándolas a bloquear. No hay muchos casos documentados sobre este problema pero por si acaso, la próxima vez que el coche no se abra, es probable que la culpa la tenga el Apple Pencil ;) 

martes, 16 de abril de 2019

Succession: La alternativa a Cydia Eraser en camino

Si eres de los usuarios que hacen jailbreak a su iOS, seguramente estés familiarizado con la herramienta Cydia Eraser, desarrollada por Saurik (el creador de Cydia), la cual permite eliminar el jailbreak que hemos hecho sin la necesidad de restaurar nuestro dispositivo. Se trata de una herramienta esencial en cualquier iOS jailbrekeado. Pero que, actualmente no es compatible con el jailbreak para iOS 12, ya que Cydia Eraser no ha sido actualizada, esperemos que se produzca pronto, mientras tanto os contamos un proyecto que está más cerca de ver la luz, y seguro que es de vuestro interrés.

Sam Gardner está trabajando en una herramienta llamada Succession, y que va a ser una alternativa a Cydia Eraser. Según comenta el desarrollador, lleva un año trabajando en este proyecto, y cuando la lancé al mercado será válida para dispositivos iOS 10 o posteriores. A continuación se puede ver a Succession trabajando.


El funcionamiento de la herramienta, según su creador, es el siguiente:
  • Descarga el archivo IPSW en el dispositivo. 
  • Extrae el sistema de archivos raíz DMG
  • Usa rsync para reemplazar cualquier archivo que haya sido modificado durante el jailbreak, y elimina cualquier archivo adicional, eliminando así cualquier rastro del dispositivo. 
El proyecto aún no ha terminado, pero el desarrollador ha hecho saber, que la idea es lanzarlo en las próximas semanas. Si quieres saber más, o ver el código, puedes visitar su repositorio de GitHub. 

lunes, 15 de abril de 2019

Fue Noticia en seguridad Apple: del 2 al 14 de abril

Comenzamos el mes de abril y con la Semana Santa a la vuelta de la esquina en Seguridad Apple no descansamos para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 2 presentándoos Apple Card, la nueva tarjeta de crédito de Apple, la cual será de titanio y estará asociada a nuestro Apple ID.

El miércoles 3 os avisamos de que ya han salido los primeros leaks de Apple que hablan sobre el iPhone que se lanzará en 2020.

El jueves 4 os hablamos de 51 problemas de seguridad que ha solucionado Apple con el lanzamiento de sus últimas actualizaciones.

El viernes 5 os contamos que ya es posible realizar electrocardiogramas con el Apple Watch, aunque esta noticia no haya tenido mucha aceptación entre la comunidad médica.

El sábado 6 indagamos en la historia de Apple para contaros que el primer producto de hardware fabricado por Microsoft fue una placa para el Apple II.

El domingo 7 os contamos por que Apple ha decidido cancelar la producción y el lanzamiento de AirPower a pesar de que se publicite el producto en la caja de los nuevos AirPods.

El lunes 8 os hablamos de un exploit que permite escapar de la SandBox de Safari utilizando una sola línea de código.

El martes 9 os alertamos de que una variante del malware Exodus está afectando a algunos dispositivos iOS.

El miércoles 10 os contamos el curioso caso de un niño de 3 años que ha logrado bloquear el iPad de su padre para los próximos 48 años.

El jueves 11 os avisamos de una nueva campaña de espionaje a usuarios de iOS que se está llevando a cabo a través del programa de certificados de empresa de Apple.

El viernes 12 os explicamos la importancia de tener una buena gestión de permisos en vuestros dispositivos para evitar el robo de información.

Finalmente, el sábado hablamos sobre como Steve Jobs siempre pensaba que el blanco, nunca era demasiado blanco. Un nuevo capítulo dedicado a la historia de Apple. Sin duda, un artículo muy interesante sobre todo lo que rodea a Apple.

sábado, 13 de abril de 2019

"El color blanco nunca es demasiado blanco para Steve" o la obsesión de Steve Jobs con las fábricas automatizadas

En 1983, en pleno desarrollo del Macintosh, Steve Jobs visitó una de sus fábricas ubicada en San José (California) la cual se encargaba de fabricar su famosa disquetera Twiggy. En esa visita, descubrió que más de la mitad de las unidades de disco fabricadas eran desechadas por errores durante su fabricación (la cual era prácticamente manual). Después de amenazar a todos los empleados con despedirlos, decidió que esto no podía seguir así y se fue a Japón a visitar la cuna de las fábricas automatizadas. Pero claro, ya conocemos a Steve Jobs ...

A partir de ese viaje Jobs tomó la primera decisión: sustituir Twiggy por otra de 3"1/2, desarrollada por Sony y suministrada por una empresa que ya había trabajado anteriormente con ellos, Alps Electronics. Precisamente esta fue una de las fábricas que Jobs visitó en su viaje a Japón. Quedó tan impresionado que pronto tomaría la segunda decisión: fabricar su Macintosh en unas instalaciones totalmente automatizadas como las que había visto en Japón.

En enero de 1984 Apple abriría su primera fábrica con un proceso prácticamente al 100% automático en Fremont, California (menos de un año después del viaje de Jobs a Japón). Tan solo eran necesarios 26 minutos para fabricar un Macintosh desde cero, algo que ningún fabricante de la época había podido conseguir (incluso por delante de los japoneses). Los avances eran realmente espectaculares como por ejemplo cinco máquinas de Polaroid (con un precio de 30.000$ de la época, cada una) las cuales eran capaces de rastrear la cinta de fabricación y detectar los componentes que tenían que ser transferidos a otras cintas o simplemente descartarlos.

Figura 1.Detalle de la fábrica de Fremont. Fuente.

Pero claro, todos conocemos a Jobs y su obsesión por la perfección, pero sobre todo por su carácter a la hora de exigir que todos hicieran cualquier cosa que él tuviera en mente, por muy extravagante que  esta fuera.  Y las fábricas no se librarían de su particular forma de pensar. Por ejemplo, Jobs ordenó que las máquinas de la fábrica tuvieran los mismos colores que el logotipo de Apple de la época (6 colores). El actual director de la fábrica, Matt Carter, después de perder tiempo y dinero intentándolo, volvió al color gris cuando detectó que algunas máquinas comenzaron a funcionar de forma incorrecta después de pintarlas. 

En una de las visitas de Jobs a esa fábrica se dio cuenta que las máquinas no tenían los colores que había solicitado y volvió a requerir que se pintaran tal y como él había propuesto. Carter le contó el incidente con la máquina de precisión que dejó de funcionar correctamente al pintarla de azul brillante pero Steve Jobs simplemente le ordenó que lo hiciera. Carter no aguantó más y finalmente abandonó el puesto, siendo reemplazado por Debi Coleman. Jobs cambió entonces de parecer pero dijo a su director de arte y diseño, Clement Mok, que toda la fabrica fuera pintada de blanco. Cuando Clement se lo contó a Debi, esta le dijo "No puedes pintar una fábrica de blanco puro, habrá polvo y cosas por todas partes". Clement simplemente le respondió: "El color blanco nunca es demasiado blanco para Steve". El siguiente video muestra el proceso de fabricación de un Macintosh:


Debi Coleman aún tendría otras discusiones con Jobs como por ejemplo relacionadas con la limpieza. Jobs quería que pudieras comer literalmente dentro de la fábrica e incluso amenazaba con llevar un guante para comprobar si había polvo. Finalmente, debido al alto coste de las máquinas de fabricación sumado a las exigencias de Jobs, hicieron que las fábricas a gran escala de Apple no duraran mucho en territorio Norteamericano, como ya sabemos. Es curioso que frente a una de las fábricas más avanzadas del mundo, al final, Jobs ordenó que los empleados pulieran a mano el logo de Apple en cada uno de los ordenadores. Así de especial era Steve Jobs.

viernes, 12 de abril de 2019

Cuando la gestión de los permisos es mucho más que un juego

Desde hace unos años, concretamente desde la llegada de los smartphones, adquirimos aplicaciones para nuestros dispositivos, muchas de estas apps solicitan una serie de permisos para su correcto funcionamiento. Con estos permisos algunas aplicaciones pueden hacer cosas como guardar la localización donde se tomó una foto, recomendarte un restaurante cercano o sugerirte agregar a una persona que posiblemente conozcas en las redes sociales. Aunque en la mayoría de estos casos nos convenga compartir nuestros datos personales para disfrutar de estas interesantes funcionalidades también es importante que tengamos un control sobre ello.

Al instalar y ejecutar por primera vez una app se muestra una solicitud en la que se detallan los permisos requeridos (y las razones por las que son necesarios) para su funcionamiento. En algunos casos estos permisos son fundamentales para que las aplicaciones funcionen correctamente, sin embargo en algunas ocasiones pueden incurrir en una filtración de datos. Según un estudio realizado por la empresa de ciberseguridad Wandera, al menos el 62% de las aplicaciones solicitan acceso a la galería de fotos, el 55% a la cámara y el 51% a la localización. Si tenemos en cuenta la proliferación de redes sociales como Instagram o Tik Tok durante los últimos años no es sorprendente que haya varias aplicaciones que soliciten acceso a la cámara de nuestros dispositivos. El problema de esto reside en que en muchas ocasiones ofrecemos a estas aplicaciones permisos que se necesitan muy puntualmente de manera indefinida (en algunas apps el acceso a la galería solo es necesario para escoger tu foto de perfil), dejando una puerta abierta hacia nuestra vida personal y corporativa.

Figura 1: Permisos de acceso a micrófono

En su estudio Wandera también ha aclarado cuales de estos permisos son los más utilizados y peligrosos. Entre ellos se encuentran el acceso indefinido a la localización, el acceso al micrófono y el acceso a la galería y contactos. En el estudio también se ha podido comprobar que las aplicaciones que más permisos solicitan son las aplicaciones gratuitas y las de redes sociales o relacionadas con la salud. En muchas ocasiones el abuso de estos permisos ha tenido una repercusión mediática, en 2016 la aplicación de Uber implementó una actualización que permitía a la app realizar un seguimiento de sus usuarios durante 5 minutos tras haber finalizado un viaje (incluso habiendo cerrado la aplicación). Esta información podía utilizarse para saber qué lugares frecuentaban sus usuarios tras el viaje y saber a qué horas podrían tener un mayor volumen de clientes. Es importarte recordar que en los dispositivos iOS es posible gestionar todos los permisos de nuestras apps desde una utilidad del sistema, con ella podremos comprobar que permisos solicita cada aplicación y gestionarlos de tal manera que no pongan en riesgo nuestra información personal.

jueves, 11 de abril de 2019

Nueva campaña de espionaje a usuarios de iOS a traves de certificados de empresa

En anteriores ocasiones ya os hemos hablado de los certificados de empresa de Apple y de cómo estos son fácilmente utilizados con fines poco legítimos. Esta semana se ha sabido que esta situación no ha cambiado mucho, de hecho se ha descubierto que recientemente han sido utilizados para desarrollar una app que contiene un spyware capaz de recopilar gran cantidad de información. Hace apenas unos meses, en febrero, se descubrió que algunos desarrolladores abusaban del programa para distribuir aplicaciones con contenido pornográfico y de apuestas o para lanzar versiones hack de algunas aplicaciones con las que se podía evitar pagar suscripciones de música en streaming, eliminar anuncios o hacer un bypass en compras del App Store.

El programa de empresa de Apple permite a sus clientes desarrollar y distribuir aplicaciones sin que tengan que cumplir con las estrictas normas que impone la App Store, la única condición para contar con estos privilegios es que la aplicación no se distribuya externamente y sea de uso exclusivo de la empresa. Esta regla no ha logrado frenar a algunas organizaciones a la hora de lanzar aplicaciones maliciosas para el robo de datos y otros fines poco legítimos. Durante la pasada semana se descubrió una aplicación de ayuda en el seguimiento de paquetes disponible en Italia que una vez instalada era capaz de extraer la lista de los contactos, las grabaciones de audio, el contenido de la galería, localización en cada momento y que podía usarse incluso para escuchar a través del micrófono.

Figura 1: Funcionamiento del programa de certificados de empresa

Por el momento no se conocen los orígenes de esta app maliciosa, pero se baraja la posibilidad de que sea obra de Connexxa, los creadores de la app para Android conocida como Exodus, una aplicación que ha sido utilizada por las autoridades italianas para realizar vigilancias. Su versión de Android utilizaba un exploit para obtener acceso al teléfono de las víctimas. También se ha sabido que ambas aplicaciones (de iOS y Android) compartían un Backend. Una vez que se informó a Apple del problema la empresa revocó los certificados de la aplicación, sin embargo no se sabe con total certeza cuantos usuarios de iOS han podido verse afectados por este problema. Desde comienzos de año el programa de certificados de empresa ha supuesto más problemas que ventajas para la compañía de Cupertino, todavía no sabemos qué medidas tomará Apple para evitar incidentes similares en un futuro.

miércoles, 10 de abril de 2019

El extraño caso de un niño de 3 años que bloquea el iPad de su padre por un periodo de 48 años (y la solución a este problema)

Todos los usuarios de iPad (también de iPhone e iPod) saben que si introducimos repetidamente mal la contraseña de desbloqueo, el sistema incrementa de forma progresiva el tiempo de duración de desbloqueo. De hecho, que se lo cuenten a Evan Osnod, cuyo hijo de 3 años intentó durante un tiempo indeterminado, desbloquear el iPad con la contraseña incorrecta. Finalmente, el iPad quedó bloqueado por, nada más y nada menos, por 48 años (aunque esto es bastante extraño y puede que tenga explicación como veremos ahora).

Bloquear el acceso al iPad por 48 años es exactamente igual que hacerlo de por vida. Así que Evan publicó en Twitter su problema (mucha gente pensó que era un fake) con una imagen (Figura 1) que mostraba el iPad y la duración en minutos del bloqueo: 25.536.442 minutos, o 48 días. Por supuesto, el tweet provocó bromas del estilo "la próxima vez dale contraseña", "viajar en el tiempo es lo único que puedes hacer para desbloquearlo" o "en su 52 cumpleaños podrá desbloquearlo" y alguna más. 

Figura 1. Tweet de Evan donde muestra una foto del iPad bloqueado. Fuente.

Este comportamiento es bastante anómalo ya que al 6º intento el iPad se bloquea durante una hora pero si seguimos intentándolo, a partir del 10º intento se bloquea definitivamente con el mensaje "El iPad está deshabilitado, conéctalo a iTunes". Así que este mensaje debe de estar provocado por otra causa, probablemente un fallo en la batería la cual haya reseteado la fecha del sistema, una versión vieja de iOS, un bug, un JailBreak o simplemente es un fake (aunque buscando por la red aparecen otros casos similares, así que es posible que sea cierto).

Es una historia en principio divertida pero que podría pasarle a cualquiera y convertirse en un auténtico problema. Pero dejando de lado la anécdota, nos sirve como excusa para recordar cómo podríamos recuperarnos de este incidente o alguno similar que bloqueara el dispositivo de alguna manera. Lo normal es que el sistema solicite esperar unos minutos "aceptables" para el desbloqueo, pero si ocurre algo similar al caso extraño de Evan, estos son algunos de los pasos que se podrían realizar para recuperar el dispositivo:

a) Restaurarlo con iTunes. Conecta el iPad/iPhone/iPod al ordenador y desde iTunes restaurar la última copia de seguridad del dispositivo. Una vez terminada desaparecerá el bloqueo y se podrá utilizar normalmente. Para el éxito de este procedimiento es importante tener siempre una copia de seguridad del dispositivo desde iTunes (almacenada en el equipo o en iCloud).

b) Reset (Hard Reset) desde el modo de recuperación. El primer paso sería acceder al dispositivo en modo recuperación (Recovery Mode). En este enlace puedes encontrar todos los pasos para activar este modo de recuperación. El siguiente paso sería realizarle un reset y si no es posible, tendríamos que entrar en modo DFU y restaurarlo como un dispositivo nuevo. Luego podemos volver al punto a) y restaurar la copia de seguridad que tengamos disponible.

Figura 2. Proceso de backup con iTunes. Fuente.

Para finalizar, insistimos en la necesidad de tener siempre una copia de seguridad del dispositivo y así disponer de la opción de volver a dejarlo lo más parecido al estado en que se encontraba antes del incidente.  En este enlace puedes encontrar en detalle cómo realizar la copia de seguridad para cualquier dispositivo Apple.

martes, 9 de abril de 2019

Warning: Variante del Spyware Exodus afecta a dispositivos iOS

Investigadores de seguridad de Lookout han descubierto una versión del Spyware ‘Exodus’ en iOS. Recordemos que el mes pasado Spyware se encontró en la tienda oficial de Android, “Google Play”. Desde el equipo comentan que esta variedad del malware es menos sofisticada y menos intrusiva que la versión de Android. Además, no existen indicios de que aplicaciones de la tienda oficial de Apple se hayan visto afectadas.

Se trata de un Spyware desarrollado por Connexxa, compañía italiana, famosa por ser proveedora de herramientas de vigilancia a las autoridades italianas. Salió a la luz el mes pasado, cuando un equipo de investigadores de seguridad, “Security Without Borders”, encontraron el malware escondido en una aplicación en la Google Play Store, dirigido a clientes de un un proveedor de servicios italiano. 

Figura 1: Apple Store

Los investigadores comentaron que el spyware tenía un conjunto avanzado de funciones de espionaje que proporcionaban a los atacantes el control total de los dispositivos infectados y que durante los 2 últimos años se han detectado cerca de 25 aplicaciones infectadas en la tienda de Google.

En la conferencia Kaspersky Security Analyst Summit, que está teniendo en lugar en Singapore, el equipo de Lookout ha sacado a la luz esta variante dirigida a iOS y que, según Adam Bauer, investigador del equipo, han detectado gracias al análisis de muestras de Android.

Además, Bauer añadió que la versión iOS se distribuía a través de sitios de phishing que imitaban a los operadores móviles italianos y turcos. Las aplicaciones infectadas por Exodus fueron firmadas con certificados emitidos por Apple, lo que permitió a las víctimas instalar las aplicaciones maliciosas, incluso desde fuera de la App Store. Cabe destacar que Apple ya ha revocado dichos certificados.

Al contrario que en Android, que tenía todo el control del dispositivo, la variante de iOS sólo podía recopilar y robar contactos, fotos, vídeos, grabaciones de audio, información GPS y localización de dispositivos. Según la investigación la versión de iOS y Android tienen vínculos, ya que usan la misma infraestructura y hacían uso de un protocolo similar.

lunes, 8 de abril de 2019

Un Exploit que permite escapar del Sandbox de safari con una sola línea de código

Hace escasos días un investigador descubrió un exploit con el que escapar del sandbox de Safari utilizando una sola línea de código, el exploit solo está disponible para algunas versiones del sistema operativo macOS y fue parcheado con la última actualización de Mojave, la versión más reciente del sistema operativo que se veía afectada por este problema es macOS High Sierra 10.13.6. Esto se debe a que a partir de esta versión es necesario utilizar otro exploit para Safari que nos permita obtener acceso a la ejecución de Shellcode.

De no ser así es necesario deshabilitar SIP para poder debuguear, adjuntar lldb a un com.apple.WebKit.WebContent.xpc en ejecución y utilice el siguiente comando:

"po CFPreferencesSetAppValue(@"Label", @"You know what should be put here",[(id)NSHomeDirectory() 
stringByAppendingPathComponent:@"Library/LaunchAgents/evil.plist"])"

Al introducir esa línea de código se generará generará un nuevo plist que con los argumentos adecuados puede lanzar una calculadora o cualquier elemento que se desee tras volverse a logar en el sistema. Esto no debería de suceder ya que se supone que la escritura de plist está bloqueada por la sandbox de Safari. El truco reside en las utilidades y preferencias de CoreFoundation para leer y guardar determinados plist en macOS ya que disponen de un argumento explícito para acceder a datos de otras aplicaciones.


El fallo consiste en que se toma por error el resultado de sandbox_check desde el principio, y después se sigue confiando en él durante toda la sesión. Cuando un proceso inicia por primera vez una conexión XPC con cfprefsd, el estado del sandbox se comprueba con la función sandbox_check. y el resultado se almacena en caché durante el resto de la sesión de XPC. Por lo tanto, es posible realizar nuevas operaciones CFPreference incluso después de que se haya bloqueado el sandbox. Por el momento se ha sabido que este bug afecta desde macOS El Capitan hasta macOS High Sierra (10.13.6) y a pesar de su importancia no ha recibido un código CVE.

domingo, 7 de abril de 2019

Apple cancela AirPower por no cumplir con los altos estandares de calidad de la marca

Desde que se anunció su desarrollo en septiembre de 2017 el cargador inalambrico AirPower ha sido uno de los productos mas esperados por los consumidores. AirPower se ha convertido en uno de los puntos focales de Apple junto con los AirPods, los cuales han adquirido una gran popularidad durante el último año. Hace apenas unas semanas Apple lanzó la segunda versión de sus Airpods en la que se incluyó la función de carga inalámbrica para su pequeña funda, sin embargo unos días después la empresa californiana ha anunciado su decisión de cancelar el proyecto de AirPower.

La decisión de cancelar el lanzamiento de AirPower parece haber sido bastante precipitada, ya que en las cajas de los nuevos Airpods de segunda generación, ya distribuidos por varios países se promociona el producto (que ya no llegará al mercado).

Dan Riccio, ha sido el representante de Apple encargado de dar el siguiente mensaje: “Después de muchos esfuerzos, hemos concluido que el AirPower no alcanzará nuestros altos estándares y hemos cancelado el proyecto. Pedimos disculpas a aquellos clientes expectantes de este lanzamiento. Continuamos creyendo que el futuro es inalámbrico, y nos comprometemos a que la experiencia sin cables progrese”.

Figura 1: Caja de los Airpods de segunda generación

Por el momento es imposible saber las razones concretas por las cuales AirPower no llegará al mercado, pero una de las posibilidades barajadas es que la plataforma de carga se sobrecalentase pudiendo dañar los dispositivos o incluso a sus propietarios. Como ya ha anunciado Apple, la compañía seguirá apostando por la carga inalámbrica, sin embargo nos encontramos a la espera de que Apple haga su próximo movimiento en este campo. Desde sus comienzos Apple ha acostumbrado a sus usuarios a unos altos estándares de calidad en sus productos, por eso mismo no es sorprendente que en algunas ocasiones la empresa haya decidido posponer o echarse atrás en el lanzamiento de alguno de sus productos si sospecha que éste no va a contar con el nivel de aceptación que debería entre sus clientes.

sábado, 6 de abril de 2019

El primer producto hardware de la historia de Microsoft fue una placa para el Apple II

Microsoft es ampliamente conocida como una empresa de software, aunque hoy día ya tiene muchos productos hardware como por ejemplo la serie Surface o la videoconsola Xbox. Lo que no es tan conocido es que Microsoft empezó en 1980 su andadura como fabricante de hardware. Y además lo hizo a lo grande, no eran ni ratones ni teclados, fabricaron nada más y nada menos que una placa electrónica llamada SoftCard, capaz de ejecutar el sistema operativo CP/M en un Apple II.

Es decir, el 2 de abril de 1980 Microsoft abrió la puerta a que los cientos de miles de usuarios del popular Apple II tuvieran la opción de ejecutar todo tipo de software CP/M (principalmente software orientado a negocios como por ejemplo el famoso WordStar) en sus equipos. Era una idea magnífica ya que mucho de ese software estaba desarrollado directamente por el mismo Microsoft (de hecho venía incluido el flamante Microsoft BASIC que acaba de salir al mercado) abriendo la puerta para que este software de pudiera ejecutar en el ordenador más vendido en aquella época. Debemos recordar que desarrollar este tipo de tarjeta era posible gracias al empeño de Steve Wozniak en incluir todos los puertos de expansión habidos y por haber en el ordenador (ya hablamos en este artículo sobre lo reacio que era Jobs a estos puertos de expansión).

Figura 1.Vista de la placa SoftCard con todos sus componentes, destacando el Z80 arriba a la derecha. Fuente.

La tarjeta SoftCard tenía un microprocesador Z80 de Zilog a 2MHz (todo un clásico, motor de ordenadores tan populares como el ZX Spectrum, Game Boy o Commodore 64 entre otros) y todo el circuito necesario capaz de decodificar las señales que procedían del bus del Apple II (utilizando algunos chips TTL de la serie 74LS00). Esto era todo un logro para la época ya que permitía tener un dos por uno, por un lado un ordenador Apple II con su microprocesador MOS 6502 y por otro lado un Z80. Además tenía un precio bastante asequible (no como el MacCharlie para el Macintosh sobre el cual hablamos la semana pasada) ya que costaba solamente 349$ de la época. De hecho vendieron 5.000 unidades en los primeros tres meses de salir al mercado, toda una hazaña para ese tipo de producto y mucho más en aquellos tiempos donde el ordenador aún no era tan popular.

Figura 2. Publicidad de la tarjeta SoftCard con el eslogan"Mejores herramientas para los microordenadores. MICROSOFT". Fuente.

SoftCard fue una idea del recientemente fallecido Paul Allen, cofundador de Microsoft y fabricada por la empresa SCP (Seattle Computer Products). De hecho, SoftCard fue el detonante de la primera discusión importante entre ambos fundadores. Cuando ambos crearon la empresa, Allen aceptó que Gates tuviera un 60% de las acciones y el resto para él (básicamente porque Gates era quien se dedicaba más a hacer las labores de comercial buscando clientes). Debido al gran éxito de SoftCard, Allen solicitó a Gates un aumento en su participación de acciones, cosa que no aceptó. La verdad es que Allen tenía razón en solicitar dicho aumento, ya que por aquella época, SoftCard se convirtió en la principal fuente de ingresos de Microsoft, por encima incluso de otros productos de software. En el siguiente video podemos ver cómo era el arranque de un Apple II con una tarjeta SoftCard (ojo a las 80 columnas, otra de las características que ofrecía ya que el Apple II sólo tenía 40):


Dejando aparte esta anécdota (algo parecido le pasó también a Jobs con Wozniak que ya contamos aquí en su día), el producto era una auténtica maravilla para la época el cual solucionaba de una manera realmente óptima uno de los mayores problemas de aquellos inicios del ordenador personal: la compatibilidad entre productos. 

viernes, 5 de abril de 2019

Ya es posible hacer electrocardiogramas con el Apple Watch

Esta semana la Comisión Europea ha aprobado una de las nuevas funcionalidades del Apple Watch que permite realizar electrocardiogramas. Esta novedad fue presentada al mismo tiempo que la última versión del Smart Watch de Apple en septiembre del pasado año, sin embargo ha estado desactivada en varios países hasta que la Comisión Europea ha estudiado su viabilidad y si es seguro utilizarla. Ya es posible realizar estudios ECG con Apple Watch en al menos 19 países de la unión europea (entre los que se encuentra España) y Hong Kong, esta función también está disponible en Estados Unidos

El procedimiento para realizar la prueba es bastante sencillo, solo es necesario colocar el brazo en el que se encuentra el reloj en una posición relajada, asegurarse de que la zona de contacto está seca y que la correa está correctamente ajustada, para terminar solo hay que colocar un dedo sobre la corona y esperar medio minuto para que se realice la prueba. La prueba ofrece varios posibles resultados (ritmo sinusal, fibrilación auricular, frecuencia cardiaca alta baja o no concluyente), además muestra al usuario una lista con posibles síntomas que puede seleccionar en caso de no encontrarse bien. Si también dispones de la app en tu iPhone podrás generar un archivo PDF en el que se muestren los resultados de tu prueba.

Figura 1: ECG Apple Watch

Como era de esperar esta nueva funcionalidad no ha contado con mucha aceptación entre la comunidad médica. Esto se debe a que para la realización de un electrocardiograma se utilizan al menos 12 derivaciones (señales eléctricas que producen distintas formas de onda) mientras que con el Apple Watch solo se utiliza una, haciendo que éste sea incapaz de detectar infartos, coágulos u otros problemas cardiovasculares. El principal problema que supone esta nueva función es la posibilidad de que algunos usuarios mal informados dejen de acudir a su cardiólogo y se basen única y exclusivamente en su Apple Watch para saber si su corazón está sano. Aunque la precisión de esta función sea del 98% en la detección de fibrilación auricular debemos tener en cuenta que es posible estar sufriendo un infarto sin tenerla. Es importante recordar que este tipo de aplicaciones deben utilizarse únicamente con carácter informativo u orientativo, pero bajo ningún concepto debemos confiar nuestra salud a una aplicación.

jueves, 4 de abril de 2019

51 problemas de seguridad arreglados en las últimas actualizaciones de Apple

La última semana de marzo fue movida para Apple, ya que lanzo varias actualizaciones de seguridad para diferentes productos (entre ellos se incluye iOS y macOS). El número total de problemas de seguridad arreglados en estas actualizaciones asciende a 51. Es importante recordar lo fundamental que es tener los dispositivos y sistemas operativos de Apple actualizados para prevenir ataques contra los datos del usuario y su confidencialidad y privacidad.

Recientemente se ha proporcionado un timeline con las publicaciones y parches de seguridad que se han publicado. Podemos ver que Apple ha tenido días intensos, publicando desde el 25 de marzo hasta el 29 de marzo diferentes actualizaciones que han ido solventando los 51 problemas de seguridad de los que hablábamos anteriormente. Muchos de estos bugs eran de ejecución de código arbitraria, por lo que la criticidad es alta. A continuación, se enumeran las actualizaciones junto al enlace para que puedas ver toda la información.

25 de marzo. Le tocó a los principales elementos software de la casa. iOS, XCode, el navegador Safari, macOS o tvOS, entre otros, son los protagonistas. Sus últimas versiones al servicio del usuario. 

27 de marzo. Le tocó el turno al Apple Watch. Nueva versión del sistema operativo que más pegado al cuerpo llevamos, watchOS 5.2.

29 de marzo. Por último, las actualizaciones de Sierra y High Sierra. Parece que fue el momento de parar, aunque pronto tendremos nuevas actualizaciones, la rueda de la seguridad no para.
 

Figura 1: Apple Updates

Nuestra recomendación es que mantengas al día las actualizaciones que ofrecen desde Apple, ya que en ellas se van corrigiendo los fallos que atacantes pueden utilizar para causarte daño. A parte de ello, usa tus dispositivos y navega de manera cautelosa, no te fíes de todo lo que veas.

Para aplicar las actualizaciones (si tienes inglés como idioma, para otros la "traducción"):
  • En iOS: SettingsGeneralSoftware Update
  • En macOs: Apple menúAbout This MacSoftware Update 
No dudes y actualiza lo antes posible, si no lo hiciste ya. Serán días de actualizaciones para los equpos de IT de las empresas que utilizan dispositivos Apple para sus empleados, directivos, ejecutivos, etcétera. Si no has actualizado, actualiza y mejora tu seguridad.

miércoles, 3 de abril de 2019

Ya tenemos los primeros "leaks" en Apple que hablan sobre los nuevos detalles del iPhone ... para 2020

Apple aún no ha presentado los nuevos iPhone de 2019 y ya se ha filtrado la primera información interna relevante que habla sobre el diseño de los iPhone para el siguiente año, 2020. En 2019 en cambio, se espera que Apple mantenga el mismo diseño de los XS y los XR sobre los cuales sí que se realizarán algunas mejoras en hardware. Pero parecer ser que los iPhone previstos para el siguiente año, 2020, sí que tendrán cambios en su diseño, algo que levanta mucho interés mediático.

El iPhone más barato es el XR. Este modelo tiene prácticamente el mismo hardware que el XS pero su punto débil está en la pantalla. El XS tiene una pantalla OLED y la del XR es de LCD. Pues Apple parece que quiere lanzar al mercado esta vez tres iPhones con pantalla OLED, es decir, el más barato no tendrá esta vez LCD, lo que permitirá realizar cambios en su diseño (ya que las pantallas OLED son más fáciles de adaptar). Además, estos tres nuevos iPhone tendrán 5,42" (el dispositivo más barato), 6,06" y 6,67" (el actual iPhone XS tiene 5,8" y 6,5", en cambio el XR tiene 6,1"). 

Parece ser que el modelo "barato" del 2020 será también un poco más asequible incluso con la modificación de pantalla de LCD a OLED. Tenemos que recordar que la pantalla OLED es el componente más caro de los iPhone actuales (X, XS y XS Max), lo que incremente mucho el coste final del producto. Este cambio es importante ya que una de las grandes críticas y posiblemente uno de los motivos por el cual Apple no ha vendido tantos iPhone como esperaba, es por el alto precio de los mismos.

Figura 1. Concepto de un posible iPhone con pantalla flexible. Fuente.

Por lo tanto los nuevos iPhone de 2020 tendrían que tener un precio sensiblemente algo más bajo, aunque esto es complicado al utilizar exclusivamente la pantalla OLED. La solución que parece ha adoptado Apple, es reducir el coste utilizando la tecnología Y-Octa o LG TOE (ambas para la pantalla táctil) ambas soluciones tienen un coste sensiblemente menor. De hecho, Y-Octa es una pantalla AMOLED flexible la cual elimina una de las capas de la pantalla táctil permitiendo que esta sea un poco más fina. Esto más la reciente patente de Apple sobre una pantalla capaz de doblarse, alimenta los rumores un iPhone con pantalla flexible.

Este "leak" no menciona el diseño pero los datos permiten realizar bastantes suposiciones de todo tipo. De todas formas, si Apple ha cambiado el tamaño de las pantallas, esto implica efectivamente un cambio de diseño. Y esto se tiene que reflejar de alguna forma en la aparición de iPhones sin o con "notches" más pequeños y bordes más finos. De todas formas, aún quedan mas de 18 meses para poder ver estos nuevos iPhone y (a pesar de todos los intentos por mantenerlos en secreto) ya se están filtrando los primeros datos. Apple sigue teniendo un problema interno con los "leaks" y la fuga de información. Estamos seguros que en breve, si es que Apple ha cambiado el diseño, veremos las primeras imágenes de ellos.

martes, 2 de abril de 2019

Lo que puede ser una nueva revolución: Apple lanza la Apple Card


Hace unos años Apple creó Apple Pay una herramienta que ofrecía la posibilidad de almacenar tus tarjetas de crédito virtualmente y realizar pagos desde su aplicación de móvil. Durante la primera Keynote de este año Apple ha anunciado su decisión de ir mas allá en el mundo de la banca virtual y planea lanzar su propia tarjeta de crédito. Esta tarjeta se basará en la simplicidad, la privacidad y la transparencia, además también será posible obtener una versión física de la misma. Con esta novedad Apple pretende facilitar la vida de sus usuarios a través de una aplicación sencilla y la eliminación de algunas tasas, aparte de ofrecer pequeños reembolsos que se añadirán a Apple Cash.

Apple Card utilizará la inteligencia artificial para hacer que sea más fácil controlar las transacciones, además incluirá el nombre del negocio y la localización del mismo en el registro. Además será capaz de organizar tus gastos por secciones dependiendo del sector al que pertenezca la empresa con la que realices la transacción. Así podrás controlar tus gastos y saber en qué sectores tienes un mayor gasto mensual.

“Cada vez que los clientes realicen una compra con Apple Pay recibirán un 2 % en Daily Cash. Los clientes que realicen compras a Apple recibirán un 3%, incluyendo si es una compra en el App Store o a través de algunos de los servicios de Apple”

Figura 1: Apple Card

Otra de las principales ventajas de la tarjeta de cupertino es que no pagaras tasas anuales por mantenimiento u otras razones más allá de las transacciones internacionales. Al realizar cualquier pago los intereses cobrados por Apple serán muy bajos, de hecho la aplicación cuenta con una herramienta que muestra lo bajo que es el interés después de realizar un pago. Para hacer esto posible Apple ha trabajado conjuntamente con MasterCard y Goldman Sachs, de hecho utiliza su red global de pagos como soporte para poder trabajar con la mayoría de entidades bancarias. La tarjeta física de Apple estará fabricada en una aleación de titanio y no contará con número, fecha de expiración ni CVV (una interesante medida de seguridad) y ofrecerá un 1% de bonificación para Daily Cash cuando se utilice. Esta tarjeta podrá obtenerse a partir de verano de 2019 y por el momento solo estará disponible en Estados Unidos.

lunes, 1 de abril de 2019

Fue Noticia en seguridad Apple: del 17 al 31 de marzo

Llegamos al final del mes de marzo y en Seguridad Apple no descansamos para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 19 alertándoos de una nueva campaña de phishing con autenticación en Facebook dirigida a los usuarios de iOS

El miércoles 20 os contamos cómo Apple ha dejado de lado el chip T2 en su actualización del software de la serie iMac.

El jueves 21 os avisamos de que Spotify ha llevado a Apple ante la Comisión Europea por competencia desleal.

El viernes 22 os alertamos de la llegada de la temporada de las declaraciones de hacienda, una de las épocas en las que se realizan más estafas phishing.

El sábado 23 indagamos en la historia de Apple para contaros como fue el desarrollo de la placa base del prototipo M68 (iPhone).

El lunes 25 os contamos cómo es posible que Apple haya dejado una brecha de seguridad abierta durante más de 90 días.

El martes 26 os presentamos una de las últimas apuestas de Apple, en este caso la empresa californiana se embarca en el mundo de la seguridad doméstica con Apple Home Security.

El miércoles 27 os avisamos de la llegada de iOS 12.2 y os contamos cuales han sido las principales novedades de esta actualización.

El jueves 28 os hablamos de los 51 problemas de seguridad solucionados con la actualización de iOS 12.2.

El viernes 29 hablamos sobre cómo liberar espacio en iCloud, algo que muchas veces echamos de menos tener a mano. No dudes en leerlo.

Finalmente, el sábado hablamos de MacCharlie un extraño periferico que intentó unir el mundo del PC con el mundo de Mac. El resultado lo puedes leer en esta joya de artículo.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares