Menú principal

sábado, 31 de agosto de 2019

Anécdotas y curiosidades de la historia de Apple (III de III)

Finalizamos nuestra lista veraniega de las anécdotas y curiosidades del mundo Apple que publicamos todos los sábados. No era posible ponerlas todas, así que esta recopilación sólo es una selección de algunas de ellas. Si quieres ver todas las publicadas, sólo tienes que revisar las publicaciones que hacemos todos los sábados en el blog. En septiembre volveremos con muchas más de estas historias, no te las pierdas.


El primer producto hardware de la historia de Microsoft fue una placa para el Apple II

Microsoft es ampliamente conocida como una empresa de software, aunque hoy día ya tiene muchos productos hardware como por ejemplo la serie Surface o la videoconsola Xbox. Lo que no es tan conocido es que Microsoft empezó en 1980 su andadura como fabricante de hardware. Fabricaron nada más y nada menos que una placa electrónica llamada SoftCard, capaz de ejecutar el sistema operativo CP/M en un Apple II.



En 1983, en pleno desarrollo del Macintosh, Steve Jobs visitó una de sus fábricas ubicada en San José (California) la cual se encargaba de fabricar su famosa disquetera Twiggy. En esa visita, descubrió que más de la mitad de las unidades de disco fabricadas eran desechadas por errores durante su fabricación. Después de amenazar a todos los empleados con despedirlos, decidió que esto no podía seguir así y se fue a Japón a visitar la cuna de las fábricas automatizadas. 


Cómo montar tu propio hackintosh a medida utilizando hardware compatible con macOS

El auge de los hackintosh Mac es toda una cultura desde que Apple cambió a la arquitectura x86. Hace unos días comentamos la posibilidad de instalar cualquier versión de macOS en un ordenador, sea cual sea su hardware, aunque la instalación era sobre una máquina virtual y necesitaba una buena base de componentes. Vamos a ver cómo sería montar un Mac personalizado, usando hardware compatible.


Steve Jobs y la rocambolesca historia detrás del póster del Apple Pascal (o cómo quitarle utilidad a un documento técnico en nombre del arte)

El departamento de documentación de Apple quería imprimir la sintaxis del nuevo Apple Pascal de una manera clara y efectiva. Fue entonces cuando contactaron con Jeff Raskin (padre original del Macintosh) el cual optó por crear un esquema muy claro basado en colores de dicha sintaxis en formato póster. Hasta que se lo enseñó a Steve Jobs.



La aparición del Macintosh provocó una gran agitación en el mundo de los ordenadores, sobre todo por su revolucionario sistema operativo gráfico. HyperCard permitía la creación de documentos multimedia en los cuales era posible agregar imágenes, vídeos, hojas de cálculo, etc, todo esto simplemente arrastrando iconos acumulando estos objetos.


De nuevo, recordaros que a partir de la semana que viene, volveremos todos los sábados con nuevas de estas historias y anécdotas de Apple. ¡No os las perdáis!

viernes, 30 de agosto de 2019

Vulnerabilidad en Airdrop y BLE pone en riesgo tu dispositivo

AirDrop es un viejo conocido de los usuarios de iOS y en este blog. Actualmente la mayoría de dispositivo de Apple lo soporta y es un protocolo muy eficaz a la hora de transferir archivos entre dispositivos de manera local y rápida. Desafortunadamente, no es la primera vez que atacantes usan este protocolo para el mal, y es que recientemente se ha encontrado una vulnerabilidad que permite que cualquier persona con un ordenador y un software específico puedan ver el número de teléfono de tu dispositivo.

Según los investigadores de Hexway si el bluetooth the tu dispositivo Apple está encendido y cercano, cualquier persona puede obtener el estado del dispositivo, información de la batería, el nombre del dispositivo, el estado del Wi-Fi, versión del Sistema Operativo e incluso el número de teléfono.

BLE

Esto es debido a cómo funciona Bluetooth LE. Los dispositivos que cuentan con ello mandan constantemente paquetes de datos para el servicio Discovery, así es como otros Macs, iPhones y iPads pueden saber la localización de los dispositivos colindantes. Conociendo esta propiedad estos investigadores han creado un script que saca toda la información de estos paquetes y los traduce para que cualquier atacante vea el estado del dispositivo. 



AirDrop 

Por otro lado, dentro del apartado de Airdrop, han descubierto que este protocolo puede ser menos anónimo de lo que los usuarios creen. Los investigadores declaran que es posible identificar al usuario a través del hash SHA256 que se genera a los usuarios de alrededor cada vez que el dispositivo entra en modo búsqueda de Airdrop. Así, con un poco de ingenio se puede obtener el número de la persona de la siguiente manera:

  • Crear una base de datos con el formato SHA256(numero_telefono):numero:telefono por cada región, por ejemplo en españa sería +34……., en EEUU sería +1-…….. 
  • Correr el script y esperar a que alguien entre en modo discovery de Airdrop
  • Al obtener el hash, compararlo con la base de datos para recuperar el móvil. 
  • Debido al formato de iMessage, podremos obtener el nombre del usuario a través de la función TrueCaller




Envío contraseña Wi-Fi 

Los mismos investigadores también han encontrado que en la función de envío de contraseñas Wi-Fi presentada en iOS 13 también envía paquetes a través de Bluetooth LE pidiendo la contraseña. Cuando un usuario de iOS selecciona una Wi-Fi que no conoce entra automáticamente en este modo, mandando paquetes pidiendo la contraseña, pero, ¿cómo es posible que el usuario que nos da la contraseña sepa que somos nosotros?. Esto es porque en el hash SHA256 de envío se encuentra nuestro número de telefono, AppleID y mail. Solo los tres primeros bytes de los hashes se envían pero es lo suficiente para identificar el número de teléfono.



Envíos Bidireccionales 

Pero estos investigadores no se han quedado ahí, también se han aprovechado de otras propiedades Bluetooth de los iDevices para hacerse pasar por dispositivos BLE como los AirPods y establecer una conexión.



Como dicen estos investigadores, muchos de estas vulnerabilidades podrían ser consideradas features del sistema operativo, por lo que es muy probable que no se cambien en un futuro cercano. De momento todos los dispositivos desde iOS 10.3.1 a iOS 13 beta son vulnerables a estos ataques y la única manera de protegernos es desactivar el Bluetooth.

jueves, 29 de agosto de 2019

Apple amplia la gama de productos compatibles con Homekit

El sistema Smart Home de Apple, HomeKit, está añadiendo soporte para varios nuevos dispositivos. Desde el lanzamiento de HomeKit en 2014 Apple ha ido añadiendo soporte para un gran número de dispositivos compatibles con su plataforma. A medida que pasa el tiempo, cada vez son más los fabricantes de hardware que solicitan a la empresa californiana la integración de sus productos con HomeKit con la idea de crear un hogar inteligente. Este año se ha añadido soporte para la integración de dos nuevas gamas de productos que supondrán un importante cambio para el sector de la seguridad doméstica.

En esta actualización se amplía el soporte para cámaras de vigilancia domestica entre las que se encuentran las de fabricantes como Logitech, Arlo y muchos más. Gracias a este cambio los propietarios de casas inteligentes podrán disfrutar de una gran variedad de alternativas a la hora de configurar su sistema de vigilancia doméstica. La nueva API de video HomeKit permitirá a estas cámaras enviar los videos e imágenes grabadas a un HomePod para analizarlas localmente antes de enviarlas a la nube. Una vez analizadas, las imágenes o videos capturados serán encriptados y subidos a la nube de iCloud, donde será posible almacenar hasta 10 días seguidos de grabación sin ningún coste.

Figura 1: Uno de los nuevos modelos de cámara de vigilancia Logitech integrable con HomeKit.

El nuevo soporte para rúters de HomeKit permitirá usar un firewall con el que proteger tu red de los dispositivos inteligentes conectados. Algunos de los rúters para los que s e ha añadido soporte son los de los fabricantes Linksys, Eero y Spectrum. HomeKit sigue siendo uno de los sistemas de hogar inteligente más sencillos de utilizar gracias a su profunda integración con os dispositivos de Apple. Cualquier persona que se encuentre en la casa y disponga de un iPhone podrá controlar todos los dispositivos inteligentes de la casa, además tendrá acceso a varias aplicaciones como Siri o la aplicación Home hub desarrollada por Apple para unificar todos los dispositivos inteligentes de la casa.

miércoles, 28 de agosto de 2019

La OIDF ha alertado a los usuarios de iOS de que Sing in with Apple no es tan seguro como parece

El pasado mes de junio tuvo lugar la WWDC, evento en el que se presentó iOS 13 y también se aprovechó para presentar una de sus nuevas funcionalidades mas prometedoras, Sing in with Apple. durante su presentación esta nueva funcionalidad recibió una gran aceptación por parte de los usuarios de iOS. Después de todo está bien tener otra alternativa a la hora de autenticarse en las aplicaciones y servicios en lugar de hacerlo a través de Google, Facebook o con el clásico método de usuario y contraseña. La fundación OpenID, cuya propia plataforma OpenID Connect tiene mucho en común con la solución propuesta por Apple lleva bastante tiempo trabajando con empresas como Google, Microsoft o PayPal entre otros.

Recientemente el presidente de esta organización, Nat Sakimura, escribió una carta para Apple en la que se elogia brevemente la iniciativa de Apple justo antes de comenzar un bombardeo de duras críticas. Según la OIDF, OpenID Connect ha sido desarrollada por el trabajo conjunto de varias empresas y está basado en OAuth 2.0 para garantizar la seguridad de los usuarios, con esto la OIDF ha querido decir que Sing In with Apple no es tan seguro y expone a los usuarios a mayores riesgos de seguridad y privacidad. En la carta también se habla de que los trabajadores estarían saturados por trabajar en ambos procesos simultáneamente y en corregir brechas de seguridad, algo que no sería necesario si Apple hubiese optado por trabajar con la organización ya que Apple seria interoperable con el software de OpenID Connect-Relying Party.

Figura 1: Sing in with Apple.

El auténtico problema de este proceso es que Apple tiene que compartir tu e-mail con el desarrollador de la aplicación de terceros mediante la creación de una dirección de correo desechable (creada con ese único propósito) suponiendo que los usuarios deseamos ocultar nuestra dirección de correo real, con este método evitamos que varias plataformas vean que servicios utilizamos habitualmente para elaborar un perfil de marketing muy valioso para las compañías publicitarias. Aunque estas compañías no lo hagan, Apple sí que sabe las aplicaciones que estamos utilizando, pero al no compartirla no debería suponer un mayor problema de privacidad.

A pesar de la opinión que ha compartido la OpenID Foundation acerca de este nuevo método de autenticación muchos expertos en el ámbito de la ciberseguridad apoyan la iniciativa de Apple y opinan que como con cualquier tecnología nueva es posible que haya problemas al principio, pero confían en la empresa californiana para que los solucione y trabaje en perfeccionar su ecosistema cerrado.

martes, 27 de agosto de 2019

Medidas de Seguridad Introducidas en IOS 13 (Parte 2)

Seguimos esta seria hablando de novedades que mejoran la privacidad y seguridad de los usuarios en iOS 13. En el anterior post hablamos de mejoras en el control de localización y la introducción de Iniciar Sesión con Apple. Todavía quedan una gran cantidad de características orientadas a la seguridad que vamos a repasar.

Video cifrado en Homekit
Cada vez hay más personas que tienen un hogar domotoizado, y en los últimos años los consumidores de productos Apple han podido hacer uso de dispositivos IoT compatibles con el ecosistema de la manzana. Los dispositivos compatibles con Homekit cuentan con una serie de características que les aseguran unos estándares mínimos de seguridad y privacidad y en iOS 13 las cámaras de video vigilancia se han visto beneficiadas de este sistema. El gran problema de las cámaras “inteligentes” conectadas por internet es que suelen enviar el video a un servidor para poder procesarlo y analizarlo (para funciones de reconocimiento de imágenes o similares) y luego retransmitirlo a nuestros dispositivos. Con Homekit las grabaciones se analizarán localmente utilizando un iPad, HomePod o Apple TV disponible y solo se subirá una copia cifrada a iCloud que Apple no podrá revisar.

Router seguro en Homekit
De forma similar a la fortificación de las cámaras de seguridad, Apple presentó una colaboración con ciertos fabricantes de Routers para crear los llamados HomeKit Secure Routers. Estos dispositivos están completamente integrados con HomeKit y añaden una capa de protección extra con un firewall diseñado para controlar los dispositivos conectados a tu hogar y aislarlos si fuera necesario.

Figura 1. Homekit en iOS 13. Fuente

Opción para silenciar llamadas desconocidas
Esta novedad de la que se le dedicó muy poco tiempo en la WWDC puede ser disruptiva. El negocio de las llamadas fraudulentas recauda una cantidad desorbitada de dinero al año y son compañías como Apple y Google las que están presentando novedades para luchar con este problema. A partir de iOS 13 podremos enviar las llamadas desconocidas directamente al buzón de voz, esto enviará a potenciales números spam a una lista negra que impedirá que te llamen.


Nuevas mejoras en Safari para limitar el seguimiento
Safari sigue recibiendo mejoras para limitar el seguimiento de navegación, siguiendo las novedades presentadas en iOS 12 para evitar el Cross-Site Tracking en iOS 13 se han reforzado las medidas para limitar el seguimiento que hacen de la navegación de los usuarios las páginas web. Además, se ha dejado activado por defecto la opción para evitar el Cross-Site Tracking antes mencionada.

Figura 2. Cross-Site Tracking habilitado por defecto

Controlar el envío de metadatos en fotos
Cada vez que un usuario hace una foto, nuestro iDevice genera determinados metadatos que aportan información acerca del dispositivo, la fecha, la localización… En iOS 13 tendremos la opción de limitar el envío de metadatos antes de compartir fotos a través de AirDrop o nuestras redes sociales, añadiendo un escalón más al control de nuestra privacidad.

lunes, 26 de agosto de 2019

Una vulnerabilidad en la beta de iOS 13 permite acceder a los usuarios y contraseñas almacenadas en la App de Ajustes

iOS 13 sigue en fase beta por lo tanto es comprensible que existan algunos fallos en esta versión del sistema operativo, recientemente se ha descubierto una importante vulnerabilidad que facilita el acceso a los datos almacenados en la configuración relativos a los usuarios y contraseñas de aplicaciones y servicios web. Esto significa que esta versión beta bypassear la autenticación biométrica resulta bastante sencillo para acceder a los datos almacenados en el Keychain de iCloud (usuarios y contraseñas). La vulnerabilidad descubierta se dio a conocer a través de la red social Reddit.

Como ha detallado el usuario iDeviceHelp en su canal de YouTube, puedes acceder a todos los usuarios y contraseñas almacenados en los ajustes pulsando repetidamente el menú de “website y app passwords” saltándote así la autenticación con biometría. Tras unos cuantos intentos, iOS 13 te mostrará todas tus contraseñas y logins incluso aunque no llegases a autenticarte con Face o Touch ID. Según el blog 9to5mac se ha confirmado que esta vulnerabilidad se encuentra presente en la última versión de la beta de iOS 13 para desarrolladores. Apple ya ha sido informado de este incidente a través de la nueva app de feedback de iOS 13. El fallo también se ha encontrado en la beta de iPadOS 13.

Figura 1: Acceso a contraseñas del Keichain desde la App de Ajustes.

Por suerte para poder llevar a cabo este robo de contraseñas es necesario tener el dispositivo desbloqueado, algo que no es posible en caso de no conocer la contraseña o no habernos autenticado antes con Face iD o Touch ID. Al convertirte en Betatester aceptas un cierto nivel de riesgo y esta vulnerabilidad no puede ser mejor ejemplo del mismo, hay que recordar que al probar una nueva versión de un sistema operativo es normal encontrar fallos o brechas de seguridad, no se puede esperar que na beta sea completamente segura y estable, especialmente cuando solo lleva en proceso de prueba unas 6 semanas aproximadamente. La beta 3 de iOS 13 salió el día 2 de julio, lo que quiere decir que Apple pronto lanzara su beta 4, una actualización en la que podrían resolverse este y otros pequeños problemas del sistema operativo aun en desarrollo.

sábado, 24 de agosto de 2019

Anécdotas y curiosidades de la historia de Apple (II de III)

Continuamos con esta segunda recopilación de nuestra publicación de todos los sábados, donde aparecen algunas de las anécdotas, historias, biografías y todo tipo de contenido relacionado con la historia de la empresa de la manzana. Ahora en verano es el momento perfecto para recordarlas y pasar un buen rato mientras disfrutamos de nuestras vacaciones. Así que relájate y disfruta de esta segunda parte nuestra recopilación de historias de Apple.


La maravillosa y curiosa relación de Apple con Jim Henson y su obra

Numerosos artistas reconocidos han trabajado en varias de las campañas de publicidad de Apple, aunque otros también se implicaron incluso en el diseño de productos. En este artículo vamos a hablar de la gran admiración de Apple por  otro gran artista llamado Jim Henson, creador de entre otras maravillas, de los famosos Teleñecos y Cristal Oscuro. Las referencias a Jim Henson son continuas durante toda la carrera de Apple, hasta el punto que hoy día continua (Siri ha tomado el testigo).


Cuando Wozniak borró los discos para la presentación de la unidad de discos del Apple II (la noche antes de presentarla)

Steve Wozniak también comete algunos errores. Y uno de ellos le ocurrió en la presentación del Apple II y su flamante nueva unidad de discos durante la celebración del segundo CES (1978) de la historia. Por aquella época, el Apple II no tenía unidad de disco, un periférico que cada vez estaba más en auge gracias entre otras cosas, al abaratamiento de las unidades. En este artículo te contamos la historia completa.


El desconocido Apple Lisa 2 o también conocido como Macintosh XL, el último esfuerzo de Apple para salvar el ordenador Lisa

Steve Jobs fue expulsado del proyecto Lisa ( siglas de Local Integrated Software Architecture para unos y el nombre de la hija de Jobs para otros) debido a sus discrepancias con John Couch, jefe del proyecto Lisa. Jobs se unió al equipo MacintoshLisa se convirtió en el primer fracaso de la empresa Apple.



La dura carta que envió Jeff Raskin (padre del proyecto Macintosh) a Apple quejándose de Steve Jobs

Steve Jobs no fue el creador del Macintosh, al menos no al principio. Jeff Raskin (empleado número 31 de Apple) presentó el 27 de septiembre de 1979 a la compañía un proyecto para para crear un ordenador asequible y fácil de utilizar que llegara a todos los públicos. Para conseguirlo necesitaba introducir algo nuevo y espectacular: un ordenador con una interfaz gráfica por menos de 500$. Pero en otoño de 1980 Steve Jobs se unió al proyecto ... y todo cambió.


El primer servidor de la Word Wide Web y todo su desarrollo se creó en un ordenador diseñado por Steve Jobs

El martes 12 de marzo se celebró el día de la World Wide Web justo en su 30 aniversario. Antes de la creación de la www, navegar por internet era más bien un mar de BBS, FTP, etc. Pero todo cambió cuando Tim Berners desarrolló en las oficinas el CERN el HTML (HyperText Markup Language), HTTP (Hyper Text Transfer Protocol) y las URL (Uniform Resource Locator). Pero además, todo el trabajo lo hizo en un NexTCube, un ordenador diseñado por Steve Jobs.

No te pierdas la tercera y última entrega la semana que viene. ¡Feliz verano!

viernes, 23 de agosto de 2019

Consejos para proteger tu Mac durante este verano. Parte II

En el día de hoy continuamos con nuestra serie de consejos para mantener vuestro ordenador protegido durante estas vacaciones. En el artículo anterior os contamos algunos trucos para proteger vuestro Mac, sobre todo si os conectáis a internet a través de redes Wi-Fi públicas durante vuestras vacaciones. A continuación daremos comienzo a la segunda y última parte de esta serie de artículos con la que pretendemos ayudaros a pasar unas vacaciones mas tranquilas.


Consejo 7: Gestiona correctamente tus contraseñas almacenadas. Si has accedido a algún servicio web utilizando cualquiera de tus contraseñas, ésta se encontrará almacenada en el apartado "Contraseñas". Desde aquí podrás ver los sitios web, el usuario y la contraseña con los que accediste a ellos y eliminarlos o añadir algunos nuevos. .

Consejo 8: No te olvides de activar el doble factor de autenticación en tu Apple ID. De esta forma podrás asegurarte de que eres el único que puede acceder a tu cuenta y recibirás una petición de acceso en tu dispositivo de confianza.

Consejo 9: Utilizar seguridad adicional en nuestro Mac nunca está de más (antivirus o herramientas como Latch ARW), los ordenadores Apple no están exentos de ser afectados por cualquier tipo de malware aunque macOS cuente con buenas herramientas de seguridad.

Figura 1: Cómo encriptar un dispositivo externo.

Consejo 10: En la primera parte de esta serie de artículos os hablamos de la importancia de cifrar vuestro disco duro para prevenir que nadie acceda a vuestra información en caso de extraviar el equipo. Si utilizas algún otro dispositivo de almacenamiento externo como pendrives o discos duros te recomendamos que lo cifres también.

Consejo 11: Si es posible utiliza una VPN cuando estés navegando, esta es la opción más segura para navegar en cualquier tipo de red (ocultas tu ubicación geográfica y cifras la información que envias a través de internet). Actualmente hay una gran variedad de servicios de este tipo, además se suelen pagar mensualmente, por lo que podrás contratarlo sólo durante los meses que estés de vacaciones.

jueves, 22 de agosto de 2019

Consejos para proteger tu Mac durante este verano. Parte I

En Seguridad Apple nos preocupamos para que puedas mantener tu ordenador Apple protegido durante tus vacaciones. Para ello, damos comienzo a una serie de dos artículos en la que os daremos algunos consejos con los que mejorar la seguridad en vuestros equipos durante las vacaciones. Son sencillos y muy fáciles de llevar a cabo y además ofrecen una gran protección para tu información personal en Internet.


Consejo 1: Comenzaremos recomendándoos evitar el uso de redes Wi-Fi públicas ya que pueden comprometer seriamente la seguridad de nuestro equipo ya que son redes a las que puede acceder cualquier persona (a veces con malas intenciones). Si cuentas con una buena tarifa de datos es mas recomendable que utilices el modo router de tu teléfono móvil.

Consejo 2: Es recomendable activar la opción de solicitar contraseña cuando el equipo entre en modo reposo o hibernación. De esta forma, cuando lleves un rato sin utilizar tu equipo solicitará siempre una clave para poder acceder a él.

Consejo 3: Revisa tu configuración de ubicación y localización, es aconsejable desactivar la opción de "servicios de localización" ya que en algunas ocasiones Podrás acceder a esta opción desde el apartado de seguridad en las preferencias del sistema.

Figura 1: Cómo activar el modo encubierto.

Consejo 4: Si planeas utilizar redes Wi-Fi públicas asegúrate de activar el modo encubierto para no ser detectado. Para activarlo en vuestro Mac deberéis pulsar en el candado que aparece en la parte inferior de la pantalla, introducir vuestra contraseña y marcar la opción "Activar modo encubierto"

Consejo 5: Comprueba que la opción de "Advertir al visitar un sitio web fraudulento" esté activada desde los ajustes de Seguridad.

Consejo 6: Utiliza la función de FileVault para cifrar toda la información de tu disco duro, así en caso de pérdida o robo no será posible acceder a la información contenida en él. Podrás activarlo desde las "Preferencias del Sistema" en la configuración de Seguridad y privacidad de Mac.

martes, 20 de agosto de 2019

Jailbreak para iOS 12.4 disponible: Sock_port exploit

Después de que Apple arreglaran para iOS 12.1.3 e iOS 12.3 los fallos que permitían el desarrollo del Jailbreak utilizado en iOS 12.1.2, han vuelto al mismo error en la versión 12.4, utilizando así el mismo sock_port y sock_puppet que se utilizaban en el anterior exploit. Esto supone un gran error por parte de Apple, ya que involuntariamente han abierto la opción de que un Jailbreak existente y que la compañía había resuelto en versiones previas, vuelva a funcionar en esta versión, algo sorprendente.

De este error se percato Ahmed Aldeab, y algunos usuarios tacharon esa información de fake, para después de comprobarlo, recapacitar y pedir disculpas a Ahmed (Siempre suelen salir usuarios con este tipo de fakes en el lanzamiento de una nueva versión de iOS, pero antes de acusar a alguien, mejor es comprobar que no sea verídico). Uno de los tweets con disculpas se puede ver a continuación:
Probablemente sea una de las primeras veces (si no la primera) que Apple comete semejante error, abre la puerta a exploits que ya estaban cerrados, y como era de esperarse el Jailbreak para iOS 12.4 ya está disponible y se puede bajar desde GitHub.

Figura 1: uncOver Jailbreak funcionando en iOS 12.4 (Fuente)


Seguramente muchos usuarios y desarrolladores quieran comprobar este fallo. Quedamos a la espera de ver como reacciona la compañía californiana ante este grave fallo de seguridad que proporciona la posibilidad de un Jailbreak.

lunes, 19 de agosto de 2019

Fue Noticia en Seguridad Apple: del del 5 al 18 de agosto


Ya pasada la mitad del mes de agosto, de nuevo toca adentrarnos en la sección ‘Fue Noticia’, resumiendo las noticias que se han ido publicando durante los últimos 15 días, donde la actividad se ha visto algo mermada por las fechas en las que nos encontramos, se notan las vacaciones y el bajón de movimiento en este mes, pero aún así seguimos trabajando en actualizar lo más relevante en el mundo de la seguridad informática y que afecta a la compañía con sede en California.

Las primeras noticias que os dejamos en el blog traían un listado de Malware o fallos relacionados con la seguridad y que afectan a Mac, dividido en 2 partes, donde podemos comprobar que el listado no es pequeño:

El miércoles 7 de agosto se puso la primera parte , donde se pudo hablar entre otros de OSX/Linker o OSX/Shlayer. Para terminar el listado el viernes 9 de agosto se publico la segunda parte, hablando del troyano OSX/Dok, del virus de Office y de otros muchos.

Entre medias del listado comentado en el párrafo anterior, el jueves 8 de agosto se hablo de la posibilidad de que AppleiPhones ‘especiales’ a los investigadores de seguridad, para así facilitar su labor en la búsqueda de vulnerabilidades.

El sábado 10 de agosto se hablo sobre LaserWriter, la primera impresora de red de la historia, donde se puede descubrir su importancia.

El domingo 11 de agosto se comento que Apple permitirá acceder a iCloud a través de Face ID y Touch ID.

El lunes 12 de agosto se comenzó la semana hablando de una vulnerabilidad en la beta de iOS 13, que permite acceder a los usuarios y contraseñas almacenadas en la App de Ajustes.

Continuamos el martes 13 de agosto hablando sobre Malware, en concreto sobre CrescentCore, que es capaz de engañar a Gatekeeper y a los antivirus.

El miércoles 14 de agosto se publico la primera parte del artículo sobre 10 aplicaciones gratuitas para este verano, que se completo el viernes 16 de agosto con la segunda parte.

El jueves 15 de agosto pudimos ver cómo los ciberdelincuentes llegan a obtener las credenciales bancarias

El viernes estuvimos viendo 10 aplicaciones gratuitas para iOS para este verano en un artículo que era la segunda parte de éste, ya que se habló de ello el miércoles 14. 

Por último, el sábado comenzamos una nueva serie sobre anécdotas y curiosidades de la historia de Apple.

Pues hasta aquí llega el Fue noticia de la primera quincena de agosto, vamos a por la última quincena de agosto, ánimo para los que regresan de vacaciones, y para los que aún les quedan a disfrutar. Hasta la próxima.

sábado, 17 de agosto de 2019

Anécdotas y curiosidades de la historia de Apple (I de III)

Otro año más, hemos estado publicando regularmente todos los sábados, algunas de las anécdotas, historias, biografías y todo tipo de contenido relacionado con la historia de la empresa de la manzana. Ahora en verano es el momento perfecto para recordarlas y pasar un buen rato mientras disfrutamos de nuestras vacaciones. Así que relájate y disfruta de la apasionante historia de Apple y su impacto en el mundo de la informática en general.


Posiblemente el mejor "huevo de pascua" de la historia se encuentra en el juego para Apple II "Karateka"

Antes de crear el fantástico y mítico juego Prince of Persia, Jordan Mechner también fue el creador de otra obra de arte que creó escuela entre los programadores de la época: Karateka. Este marcaba la diferencia respecto a otros juegos de la época por su calidad. Pero además, escondía un regalo en forma de "huevo de pascua" espectacular.


Cuando Steve Jobs denunció por tirar fuegos artificiales en su casa a Burrell Smith, el genio creador del hardware del Macintosh original

En 1993, Steve Jobs llevó a juicio a uno de los genios del hardware detrás del Macintosh, Burrell Smith por acoso. Fue acusado de tirar fuegos artificiales dentro de su casa además de enviar cartas y romper algunas ventanas. Burrell Smith, que tenía 37 años por aquella época, fue multado con pagar 25.000$. Lo triste de la historia es que Burrell tiene esquizofrenia y posiblemente actuó de esa manera por falta de medicación.


El ordenador Macintosh cumple 35 años ¿qué pasó con el equipo original que lo desarrolló?

El pasado día 24 de enero de 2019, el Macintosh cumplía 35 años desde que Steve Jobs lo presentara en el 24 de enero de 1984. El desarrollo fue un esfuerzo titánico por parte de un equipo original que trabajó hasta la extenuación, integrado por Burrell Smith, Joanna Hoffman o Andy Hertzfeld entre otros. En este nuevo aniversario nos preguntamos qué fue de ese magnífico equipo original una vez de presentó el Macintosh.


El fabuloso diseño del Macintosh y el misterio del icono del modem ¿un tributo oculto a Steve Jobs?

La historia del desarrollo del Macintosh no es sólo interesante debido a la gran cantidad de anécdotas relacionadas con su hardware o software. Otro aspecto muy interesante es el diseño, algo que ya dejó claro Steve Jobs desde el nacimiento del proyecto, cuando incluso se interesó por la estética de la placa base. En este artículo nos centramos en la famosa carcasa, la cual tenía muchas características realmente interesantes.


Matt Groening trabajó para Apple antes de crear los Simpsons (y las ilustraciones son fabulosas)

Matt Groening, creador de los Simpsons y de la magnífica Futurama, estuvo trabajando para Apple a finales de los ochenta. Fue contratado en principio para ilustrar una campaña, simulando ser una guía de estudiante, llamada "Who Needs a Computer Anyway?" para promocionar el ordenador Macintosh.  En este artículo nos adentrarnos un poco más esta curiosa historia.

No os perdáis la siguiente entrega de esta recopilación la semana que viene. ¡Feliz verano!

viernes, 16 de agosto de 2019

10 aplicaciones gratuitas para iOS que no puedes perderte este verano Parte II

En el día de ayer comenzamos una serie de dos publicaciones en las que os haremos un breve resumen de algunas de las aplicaciones gratuitas más interesantes de este verano para iOS 12. Hoy os traemos la segunda y última parte de la serie presentándoos 5 aplicaciones que pueden llamar vuestra atención. Como ya os dijimos al comienzo de la serie, estas apps son compatibles con cualquier modelo de iPad, iPhone o iPod Touch capaces de correr iOS 12 o versiones superiores, además todos las aplicaciones mencionados pueden obtenerse desde la App Store.

El día de hoy comenzamos con Be Skin Smart, si eres de esas personas que no tardan en quemarse por el sol esta aplicación no debería faltar en tu repertorio de apps este verano. Be Skin Smart es capaz de calcular cuando necesitarás volver a aplicarte protector solar basándose en el color de tus ojos, tu tono de piel, el color de tu cabello y el tipo de protector que estés usando y configurar una alarma para que no se te olvide.

Figura 1: Configuración de Be Skin Smart.

Si te gusta la naturaleza y el deporte con AllTrails podrás explorar los alrededores de tu zona e informarte de las mejores rutas para hacer senderismo o ir con bicicleta.

Otra aplicación cuanto menos interesante es WaterIn, en verano los golpes de calor y la deshidratación pueden resultar muy peligrosos, con WaterIn podrás llevar un seguimiento de la cantidad de agua que bebes al día para mantenerte hidratado y la aplicación te avisará de cuando es recomendable que tomes unos tragos.

Figura 2: WaterIn y su configuración.

Una de las mejores cosas del verano es poder disfrutar de una buena cena al aire libre con tu familia o amigos, con GrillTime te asegurarás de tus barbacoas y asados salgan a la perfección gracias a sus avisos e instrucciones personalizadas para que nunca se te queme la carne. Esta aplicación cuesta 1.99 dólares en la App Store.

Para terminar con esta segunda y última parte os presentamos RunKeeper, si eres un aficionado al fitness y quieres mantenerte en forma durante tus vacaciones RunKeeper puede ser tu mejor aliado. Con esta app podrás realizar un seguimiento de tus entrenamientos y establecer nuevos objetivos para mantenerte activo este verano.

jueves, 15 de agosto de 2019

Estas son las nuevas técnicas usadas por los ciberdelincuentes para obtener credenciales bancarios

En los últimos años y desde su aparición la banca digital se ha convertido en uno de los métodos favoritos de la gente para la realización de transacciones, compras y otras operaciones. Esto ha animado a varios criminales a adaptarse y desarrollar nuevas técnicas o trucos con los que engañar a sus víctimas aprovechándose de su desconocimiento. Hace unos días tuvo lugar una reunión de la Asociación Europea para las Transacciones Seguras en la que intervinieron representantes de al menos 16 países. En la reunión se debatió acerca de las nuevas técnicas que están proliferando entre los criminales y del incremento de la ciberdelincuencia en los últimos años.

A continuación os contamos en qué consisten algunos de los fraudes más utilizados por los ciberdelincuentes durante el último año:

Fraudes con Apple Pay y wallets: Las carteras digitales se están convirtiendo en uno de los métodos de pago más utilizados en la actualidad lo que las convierte en un buen objetivo para los ladrones, que en muchos casos utilizan la ingeniería social o el phishing para obtener los códigos de seguridad de la tarjeta y poder realizar así varias transacciones. En ocasiones los criminales utilizan Apple Pay para registrar tarjetas robadas y realizar compras.

Suplantación de call centers: Otro de los métodos más utilizados y más efectivo durante el último año consiste en la suplantación del call center de entidades bancarias, en este caso el atacante llama a la víctima y solicita información personal o relativa a su cuenta.

Suplantación de páginas web: Esta práctica está aumentando exponencialmente en el continente asisiatico y es que suplantar páginas legítimas a través de las que se realizan compras es un buen negocio para los criminales (tanto para obtener datos bancarios e información como para cobrar por productos que nunca llegan a ser recibidos).

Figura 1: Clonador de tarjetas encontrado en un cajero por la policia.

Clonación de tarjetas: Esta práctica aunque compleja resulta increíblemente efectiva, los dispositivos de clonación y lectores de tarjetas son cada vez más sofisticados y difíciles de detectar cuando se sustituyen por los originales en algunas máquinas como cajeros.

Ataques físicos a cajeros: Al menos 10 países de la UE han alertado del aumento de este tipo de robos, los cuales suelen ser de carácter violento y generan grandes daños en el mobiliario que rodea el cajero extraído.

Hacking en cajeros: Esta técnica también se ha vuelto bastante popular, los ladrones utilizan dispositivos conocidos como “cajas negras” para engañar a los cajeros y obligarlos a dispensar dinero sin autorización.

miércoles, 14 de agosto de 2019

10 aplicaciones gratuitas para iOS que no puedes perderte este verano Parte I

Ha llegado el verano y en esta época de vacaciones muchos aprovechamos para experimentar con nuestros dispositivos, en el día de hoy damos comienzo a una serie de dos publicaciones en las que os haremos un breve resumen de algunas de las aplicaciones gratuitas más interesantes de este verano para iOS 12. Estas aplicaciones son compatibles con cualquier modelo de iPad, iPhone o iPod Touch capaces de correr iOS 12 o versiones superiores (incluyendo iOS 13 beta). Todas estas aplicaciones pueden obtenerse desde la App Store.

Comenzamos presentándoos Snapseed, este editor de fotos gratuito es capaz de hacerle frente a la mayoría de aplicaciones de edición premium, ofreciendo infinidad de configuraciones y herramientas con las que mejorar tus instantaneas. Con Snapseed podrás editar las fotos que te hagas durante el verano y compartirlas con tus amigos a través de las redes sociales.

Figura 1: Snapseed editor de fotos.

Continuamos con Songza. Si te gusta la música y no quieres escuchar las mismas canciones todo el rato esta es tu aplicación. Songza es capaz de generar distintas playlist en función del día, la hora y tu estilo favorito. Además también podrás darle pistas para que genere listas de reproducción temáticas para animar tus fiestas.

Otra interesante aplicación que puede resultarte muy interesante si te gusta la música es Bandsintown Concerts. Con esta app solo tendrás que introducir cuáles son tus artistas favoritos para recibir notificaciones y alertas de conciertos. También podrás estar al tanto de todas las actuaciones en directo de bandas o conciertos de verano en tu zona.

Figura 2: Bandsintown Concerts.

Si por otro lado eres un apasionado de la lectura Kindle E-reader no puede faltar entre tus aplicaciones de verano. Con esta app desarrollada por Amazon podrás disfrutar de infinidad de libros digitales allá donde vayas, eso sí, no te olvides de activar el modo lectura en tu dispositivo para proteger tu vista.

Para terminar esta primera entrega de la serie os hablamos de Pocket, otra aplicación relacionada con la lectura pero en este caso de artículos. Con Pocket podrás guardar todos esos artículos que no tienes tiempo de leer durante tu día a día y aprovechar tus vacaciones para disfrutar de ellos en cualquier momento.

martes, 13 de agosto de 2019

CrescentCore, el nuevo malware capaz de engañar al Gatekeeper de Apple y a los antivirus

Hace un par de semanas se descubrió un nuevo malware dirigido a los equipos Mac. El malware en cuestión se dio a conocer a través del blog de Intego y recibió el nombre de OSX/CrescentCore, desde su descubrimiento se ha podido detectar en varias páginas web, incluyendo en algunas páginas de descarga de contenido. Su eficacia en cuestión se debe a su apariencia inocua, se muestra como una actualización o instalación de Adobe Flash Player y es imperceptible por los antivirus y las protecciones de Apple. Además es muy complicado detectarlo en el caso de que se esté ejecutando una máquina virtual.

El método de infección utilizado por este malware es uno de los más comunes a lo largo de la historia, por el momento para evitar que tu equipo sea infectado lo único que puedes hacer es evitar visitar páginas de visualización de contenido poco fiables. También es muy recomendable mantener nuestro antivirus, sistemas operativos y navegadores actualizados para solucionar el problema en cuanto se lance un parche para esta vulnerabilidad. OSX/CrescentCore es solo uno de los malwares a los que se ha tenido que enfrentar Mac durante el último mes, también se han descubierto otros dos malwares conociods como OSX/Linker y OSX/New Tab. Como en la mayoría de los casos en los que un malware logra evadir el Gatekeeper de Mac CrescentCore está firmado con certificados de desarrollador de confianza.

Figura 1: CrescentCore  simulando ser una actualización de Flash Player.

Según la firma Intego el malware escanea los equipos infectados en búsqueda de algunos de los antivirus más conocidos y en caso de detectarlos dejan de ejecutarse. También se apagará si piensa que se está ejecutando en una máquina virtual en lugar de en un Mac real. Pero si no se cumple ninguna de estas condiciones no hay nada que frene a CrescentCore, en este caso el malware instalará LaunchAgent (que es una infección persistente) y una extensión de Safari que recibe el nombre de Advanced Mac Cleaner. Desde Intego también han querido resaltar que nadie debería instalar Flash Player en 2019 incluso aunque se tratase del software legítimo ya que Adobe dejará de trabajar en Flash Player y cortará su distribución a finales del año que viene. Desde el año 2016 los plugins de Flash Player están deshabilitados en macOS por cuestiones de seguridad por lo tanto no es recomendable instalarlos en ninguno de los casos.

lunes, 12 de agosto de 2019

Medidas de Seguridad Introducidas en IOS 13 (Parte 1)

Ya han pasado un par de meses desde que Apple introdujese iOS 13 en un WWDC. Hemos estado cubriendo algunas de estas novedades junto a noticias relacionadas acerca de la próxima iteración del sistema operativo móvil de Apple. Estando el lanzamiento de iOS 13 a la vuelta de la esquina, vamos a repasar las principales novedades relacionadas con la privacidad y seguridad de nuestros dispositivos.

Permitir la localización una sola vez

iOS ha sido desde hace muchos años un sistema operativo muy eficiente a la hora de manejar los permisos de aplicaciones. Hasta ahora, las apps podían requerir permisos de localización en segundo plano o solo cuando éstas estuvieran activas. Con iOS 13 se añade la opción por defecto de dar permisos de localización solo una vez. Esto permite a los usuarios manejar de una forma más eficiente las aplicaciones que usan la localización del dispositivo y evitar que compañías que solo necesitaban la ubicación para una tarea muy específica sigan recopilando estos datos sin el conocimiento del usuario.


Reporte de localización

Para los servicios que el usuario decida dar permisos de localización permanentes, el propio sistema operativo mostrará notificaciones con los datos recopilados recientemente por esa misma aplicación. Esto permitirá tener un mejor conocimiento de la información que obtienen las aplicaciones de un servicio tan sensible como es la localización.

Figura 1. Reporte con reporte de localización. Fuente.

Eliminación del seguimiento Bluetooth y Wi-Fi

Algunos desarrolles consiguen la localización  a través de otros métodos que el proporcionado por defecto en iOS. En vez de usar los datos por GPS, utilizan una combinación de Wi-Fi y Bluetooth para triangular la posición de nuestro dispositivo. Por ello iOS 13 incluye limitaciones en esta técnica, para que aplicaciones no abusen de esta técnica y recuperen nuestra localización sin consentimiento. Así, al actualizar a iOS 13 muchas de nuestras aplicaciones nos pedirán consentimiento para hacer uso de Bluetooth, medida que antes era permitida sin ningún tipo de control y limitará el uso de los iBeacons para localización.


Buscar mi y localización offline

La aplicación Buscar mi iPhone pasa a ser llamada Buscar mi y añade interesantes novedades. Una de las más destacadas es la localización offline. Actualmente si perdías el ordenador o el teléfono, solo obtenías la última localización con Wi-Fi/4G. Apple anunció que utilizarán una tecnología de retransmisión por balizas Bluetooth que podrán escuchar dispositivos cercanos para transmitir a los servidores de Apple y actualizar la localización. Esta información como no estará cifrada y completamente anonimizada para que no pueda usarse con malas intenciones

Figura 2. Reestructuración de los permisos en iOs 13. Fuente.

Iniciar Sesión con Apple

Últimamente ha habido varios escándalos relacionados con la información compartida con los inicios de sesión sociales de compañías como Google o Facebook. Ahora los usuarios de Apple podrán iniciar sesión en apps y páginas web con el ID de Apple sin rellenar formularios ni crear contraseñas nuevas. Solo hay que pulsar en el botón de Iniciar sesión con Apple y confirmar un segundo factor de autenticación con Face ID o Touch ID.  Esta forma de inicio de sesión da control total al usuario para elegir que datos compartir con la aplicación y añade funciones muy interesantes, como la opción de crear una dirección de correo  específica para ese servicio que esté conectada a la cuenta principal de correo, así las aplicaciones no podrán obtener información sensible a través del correo principal.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares