Menú principal

martes, 31 de diciembre de 2019

Fin

Hoy cerramos el telón. Hoy podemos decir adiós con la cabeza muy alta. Hoy podemos decir que durante 9 años, 4 meses y 26 días o lo que es lo mismo 3435 días hemos estado dando todo de nuestra parte para acercar los contenidos sobre seguridad y evoluciones del mundo Apple. Durante estos más de 9 años hemos aprendido, investigado, evolucionado, reído, pero, sobretodo, hemos divulgado la seguridad en el mundo Apple. Os hemos acercado todo lo que ibamos aprendiendo, pero, todo lo que tiene un comienzo, tiene un final, hoy.

Con este artículo en nombre de todos los compañeros que han ido pasando por el blog ponemos punto y final. Todos los compañeros de Informática 64 que empezaron la andadura. Una ardua andadura que, en algunas ocasiones, cuesta de continuar día a día. Todos los compañeros de ElevenPaths que continuaron el proyecto, el primer día que llegamos a Telefónica. Todos los compañeros de Ideas Locas que han seguido exprimiendo el conocimiento, las pruebas de concepto y todo lo que se puede dar para que el blog siguiera teniendo ese toque tan especial que ha hecho que miles de lectores lo leyeran diariamente.

El blog quedará abierto para que la gente pueda seguir leyendo, recordando, aprendiendo y disfrutando del trabajo de casi una década.

A todos esos lectores nos debemos. A todos esos lectores que nos escribieron. A los que permanecieron en silencio. A los que nos criticaron para hacernos mejores. A los que nos apoyaron. A todos vosotros. Gracias


Cerramos el telón

lunes, 30 de diciembre de 2019

Fue Noticia en seguridad Apple: del 16 al 30 de diciembre

Nos acercamos al final de diciembre y con el año nuevo a la vuelta de la esquina en Seguridad Apple no nos hemos cogido vacaciones para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 17 alertándoos de que una nueva actualización de seguridad lanzada por Apple podría acabar con miles de MacBook reacondicionados.

El miércoles 18 os contamos la increíble historia de cómo un iPhone ayudó a las autoridades a resolver el asesinato de un bombero de Florida.

El jueves 19 os hablamos de las nuevas técnicas y máscaras impresas en 3D que se están utilizando para romper la seguridad de algunos aeropuertos pero no lo han logrado con la seguridad de Face ID

El sábado 21 indagamos un poco más en la historia de Apple en este caso para recordar el Apple IIGS “Woz limited edition”, un ordenador deseado por todos los geeks.

El lunes 23 os avisamos de que la vuelta de Touch ID ya es casi un hecho tras revisar una de las últimas patentes registradas por cupertino.

El martes 24 os explicamos cuales han sido las principales novedades incorporadas en iOS 13.3 e iPadOS 13.3 y que correcciones de seguridad se han realizado.

El miércoles 25 aprovechamos para felicitaros las fiestas e indagamos un poco más en la historia de Apple para contaros las razones por las que Steve Wozniak se quedó sin navidades en el año 1977.

El viernes 27 os contamos cómo el responsable del blackmail a Apple en 2017 ha logrado eludir su entrada en prisión tras ser condenado a 2 años de cárcel.

El sábado 28 volvemos a adentrarnos en la historia de Apple en este caso para hablaros de "El Espiritu de Apple", un pequeño artículo escrito por Andy Hertzfeld a finales de 1988.

Hasta aquí el resumen de Seguridad Apple. Esperamos que estéis teniendo unas felices fiestas y que disfrutéis siempre del mundo Apple y de todo lo que ello depara.

sábado, 28 de diciembre de 2019

El espíritu de Apple o el fin de una era

A finales de 1988, Andy Hertzfeld, uno de los creadores del mítico Apple Macintosh, escribió un pequeño artículo en la revista MacWeek que llamó "The Apple Spirit". En él hace un repaso a su relación de amor con la empresa pero sobre todo habla de la magia creativa que encontró en el Apple II y cómo esta se contagió en el equipo del Macintosh, donde él mismo trabajó. Se nota también la gran añoranza de Andy al ver cómo la empresa cambió, dejando atrás toda esa magia y sobre todo nos hace ver que toda gran etapa tiene siempre un final. Vamos a ver qué nos contaba Andy Herzfeld en este artículo altamente inspirador y escrito con una gran pasión hacia los ordenadores.

"... La mejor compra de mi vida la hice en enero de 1978 cuando gasté 1.295 dólares más impuestos (la mayor parte de los ahorros de mi vida en ese momento) en un ordenador Apple II (número de serie 1703) con 16K bytes de RAM. Quedé instantáneamente encantado con ella, y cuanto más profundizaba en ella, más me entusiasmaba. No sólo podía finalmente permitirme tener mi propia computadora, sino que la que obtuve resultó ser mágica; ¡fue mejor de lo que jamás pensé que podría ser!.

Figura 1. Ordenador Apple II y la disquetera Disk II. Fuente.

Empecé a pasar la mayor parte de mi tiempo libre con mi Apple, y luego la mayor parte de mi tiempo no tan libre, explorando los diversos aspectos técnicos del sistema. Mientras aprendía el lenguaje ensamblador 6502, me quedó claro que este no era un producto ordinario; el estilo de codificación era loco, caprichoso y escandaloso, como cualquier otra parte del diseño, especialmente la pantalla gráfica de alta resolución; era claramente el trabajo de un artista apasionado. Con el tiempo, me obsesioné tanto con la Apple II que tuve que ir a trabajar al lugar que la creó. Abandoné la escuela de postgrado y comencé a trabajar como programador de sistemas en Apple en agosto de 1979.

Figura 2. Steve Wozniak y Andy Hertzfeld en 1985. Fuente.

Aunque el Apple II rebosaba de genio técnico y de marketing, lo mejor era el espíritu de su creación. No fue concebido ni diseñado como un producto en el sentido habitual; fue simplemente Steve Wozniak tratando de impresionarse a sí mismo y a sus amigos. La mayoría de los primeros empleados de Apple eran sus propios clientes ideales. El Apple II fue simultáneamente una obra de arte y la realización de un sueño, compartido por los empleados y clientes de Apple. Su espíritu único fue recogido y retomado por desarrolladores de terceros, que surgieron de la nada con aplicaciones innovadoras.

La industria de los ordenadores personales comenzó a crecer y a evolucionar muy rápidamente cuando las grandes empresas se dieron cuenta del extraordinario potencial de estos nuevos aparatos. Las ventas de Apple despegaron como un cohete cuando el Apple II se convirtió en un estándar establecido de la industria. Para cuando se iniciaron los años 80, muchos oportunistas habían llegado tanto a Apple como a la industria de las computadoras personales, gente cuya única preocupación era ganar tanto dinero como fuera posible. Comencé a desilusionarme cuando Apple contrató a muchos gerentes profesionales que no apreciaban la magia del Apple II; muchos de ellos habrían sido igual de felices vendiendo frigoríficos. Probablemente habría dejado Apple en algún momento de 1981 si no me hubiera topado con una diminuta y descuidada placa digital envuelta en alambre creada por Burrell Smith, un joven técnico que trabajaba en el departamento de servicio técnico.

Figura 3. Andy Hertzfeld y Burrell Smith en las oficinas de Apple en 1983. Fuente.

Burrell adoraba el diseño de Apple II de Woz y había forjado un estilo de diseño idiosincrásico que era aún más loco que el de Woz, utilizando muchos trucos ingeniosos para sacar una enorme funcionalidad del mínimo número de chips. De alguna manera, la placa embrionaria de Burrell para Macintosh olía al mismo espíritu creativo que prevalecía en el Apple II; tan pronto como la vi, supe que tenía que trabajar en el proyecto. 

Steve Jobs también se enamoró de la placa de circuitos de Burrell y rápidamente se hizo cargo del pequeño grupo de diseño, trasladándolo a una parte remota de la empresa e inspirándonos con una gran visión. El Apple II había roto una importante barrera de precios, haciendo que un ordenador personal útil estuviera al alcance de los individuos comunes, pero aún así era demasiado difícil de dominar para la mayoría de las personas no técnicas. El Macintosh aprovecharía el potencial del microprocesador 68000 de Motorola para convertirse en el primer personal que fuera fácil de usar y asequible. Pensamos que teníamos la oportunidad de crear un producto que pudiera hacer que los ordenadores fueran útiles para la gente común y, por lo tanto, cambiar realmente el mundo.

Figura 4. El equipo original Macintosh, Geroge Crow, Joanna Hoffman, Burrel Smith, Andy Hertzfeld, Bill Atkinson y Jerry Mannock. Fuente.

El equipo de diseño de Macintosh se inspiró en el diseño original de Woz e intentó recapitular su espíritu innovador. Una vez más, fuimos nuestros propios clientes ideales, diseñando algo que queríamos para nosotros mismos más que cualquier otra cosa. Aunque Apple ya era una gran empresa para entonces, la posición única de Steve en la organización le permitió mantener el grupo Macintosh como una pequeña isla donde los valores originales de Apple podían florecer y crecer. El Macintosh fue lanzada en enero de 1984 y eventualmente se convirtió en un producto muy exitoso.

Figura 5. Foto del equipo Macintosh, con Steve Jobs (sentado) y Jon Sculley (detrás) entre otros con la famosa bandera pirata diseñada por Susan Kare. Fuente.

La industria de los ordenadores personales ha continuado creciendo y cambiando desde la introducción del Macintosh original. Apple se ha convertido [en 1988] en una empresa de cuatro mil millones de dólares, y a menudo me temo que han perdido el contacto con sus valores originales. Sin embargo, recuerdo haber tenido preocupaciones similares justo antes de empezar a trabajar en el Mac. Estoy seguro de que hay pequeños grupos en Apple en este momento, inspirados por el Macintosh exactamente de la misma manera que nos inspiró la Apple II. El gran desafío que enfrenta la administración de Apple es permitir que esos grupos sigan sus corazones e imaginaciones, sin comprometerse por la inevitable política de las grandes organizaciones. Espero poder comprar en 1991 un nuevo ordenador Apple que no sea un Macintosh o un Apple II, sino un sistema completamente nuevo que comparta una vez más el espíritu inconformista de su ilustrados ancestros. .."

The Apple Spirit
Andy Herztfeld, 29 de noviembre de 1988

viernes, 27 de diciembre de 2019

El responsable del intento de blackmail contra Apple en 2017 evita la prisión

Uno de los responsables involucrados en un intento de blackmail contra Apple, acusado por amenazar a la compañía con eliminar hasta 319 millones de cuentas de iCloud y devolver millones de iPhone e iPad a sus valores de fábrica en 2017 ha logrado evadir la prisión después de que un jurado londinense dictase una sentencia de dos años que ha sido suspendida. El sujeto en cuestión es Kerem Albayrak, un joven londinense de tan solo 22 años que ha sido declarado culpable de un cargo de chantaje contra la Corte de la Corona de Southwark. Durante el juicio también admitió dos cargos relacionados con "actos no autorizados con la intención entorpecer el funcionamiento o impedir el acceso a un ordenador."

En la sentencia dictada el pasado día 2 se le condenó a dos años de cárcel que no cumplirá a cambio de realizar 300 horas de trabajos para la comunidad y 6 meses con un toque de queda electrónico. El intento de blackmail tuvo lugar hace 2 años y fue realizado por un grupo conocido como “La familia turca del crimen” del que Albayrak era el portavoz. El grupo amenazó a Apple con resetear hasta 319 millones de cuentas de iCloud a sus valores de fábrica, también amenazaron con la destrucción de varias de sus bases de datos online si no cumplían con sus demandas. Tras ponerse en contacto con el departamento de seguridad de Apple y no recibir respuesta a sus amenazas en más de una semana duplicó la cantidad demandada solicitando 75.000 dólares en criptodivisas o 1000 tarjetas de regalo de 100 euros para iTunes. A su vez el joven subió a YouTube un video mostrando como acedia a dos cuentas de iCloud aleatoriamente para demostrar que la amenaza era real. El video fue enviado a Apple y a algunos medios de comunicación. También proporcionó una pequeña muestra con cuentas de iCloud con sede en Reino Unido.

Figura 1: Kerem Albayrak saliendo de los juzgados

Albayrak fue arrestado y el registro de los dispositivos incautados confirmó su participación en el grupo. En una de las conversaciones, el hacker se jactó ante el resto de sus compañeros de que el ataque tendría lugar con un 99,9% de seguridad y que en el caso de no hacerlo seguiría obteniendo una gran atención en los medios de comunicación. Durante la investigación el joven admitió que los principales móviles del crimen eran la búsqueda de fama y fortuna. Tras el intento de chantaje Apple aseguró que sus sistemas no se encontraban comprometidos, algo que confirmó una investigación de la NCA en la que también se reveló que los datos utilizados por el hacker en el ataque fueron recopilados de brechas en servicios de terceros y que la mayoría de las cuentas se encontraban inactivas.

miércoles, 25 de diciembre de 2019

La Integrated Woz Machine, o el día que Wozniak se quedó sin Navidad en 1977

Para felicitaros este día de Navidad, queremos contaros una pequeña historia de nuestro personaje favorito,  Steve Wozniak. Todo comienza un par de semanas antes de finalizar el año 1977, en una reunión en las oficinas de Apple. Allí se decidía si el Apple II se presentaba o no en el CES de Las Vegas, pero todo parecía apuntar a que no sería así. El nuevo y flamante ordenador de la recién creada Apple Computer Inc. carecía de algo que le dejaba en desventaja frente a sus competidores: una unidad de disco. Menos mal que Woz sacrificaría esa Navidad para solucionarlo...

Los ordenadores en 1977 utilizaban el clásico método de grabar o reproducir los programas en audio, cuyo soporte eran las típicas cinta de casete de la época. Pero ese año ya se estaba poniendo de moda un nuevo sistema de almacenamiento más rápido, fiable y de mayor capacidad llamado disco flexible o disquete de manera coloquial. En concreto, los discos de 5" 1/4, los cuales fueron reinventados (IBM fue el primero en diseñarlos pero de 8") por la empresa Shugart Associates que ya salieron al mercado en 1976. Por lo tanto, el Apple II debía de ser presentado en el CES (que se celebraba en febrero) con las unidades preparadas si quería realmente estar a la altura y ser competitivo.

Figura 1. La disquetera Disk II y un Apple IIe propiedad de Chema Alonso.

Pero la realidad era que a falta de un poco más de dos meses, el Apple II no tenía ni disquetera ni planes para crearla. En la reunión que comentamos al principio del artículo, Steve Wozniak, al ver que no parecía que se fuera a presentar el Apple II dijo la famosa frase que ya contamos aquí la cual implicaba que Woz tenía que ponerse a trabajar sin parar para poder crear la controladora y el código de la disquetera en tan sólo dos semanas, algo que incluso le pasó factura el cansancio y casi pierden el código fuente antes de la presentación (te lo contamos aquí en su día). 

Wozniak llamó a Randy Wiggington, el empleado número 6 de Apple (al cual conoció en una de las famosas reuniones del clásico Home Brew Computer Club) y se pusieron manos a la obra aprovechando las vacaciones de Navidad. Trabajaron todos los días prácticamente sin parar, comiendo a base de McDonalds para llevar excepto el día de Navidad. Este día tan señalado Wigginton se tomó el día libre para poder estar con su familia, pero Steve Wozniak no. Así que ese día 25 de Diciembre de 1977 Steve Wozniak lo pasó diseñando circuitos y programando el código de su controladora (también llamada Integrated Woz Machine que ahora veremos) de disco para poder presentar el Apple II a tiempo, cosa que finalmente consiguieron. 

Figura 2. Placa base de la IWZ donde podemos apreciar los chips PROM. Fuente.

Diseñar e implementar este tipo de dispositivos llevaría por lo menos un año, pero Woz lo consiguió en un par de semanas. Además, redujo el esquema de Shugart en el número de chips utilizados así como el tipo. Por ejemplo, utilizando chips tipo PROM que costaban 1$ en vez de los caros circuitos operacionales clásicos. Había nacido la IWZ o Integrated Woz Machine, una placa con sólo 8 chips (incluida la PROM) la cual optimizaba de tal manera el funcionamiento que se llegó a utilizar incluso años más tarde en los Macintosh. Además, de esta forma consiguieron sacar una unidad de disco que les costaba fabricar sólo 140$ en componentes y que luego vendían por 595$. Aún con ese precio final, la disquetera del Apple II se ha convertido, además de su grandioso diseño, en una de las más asequibles (y la de mejor beneficio) de la historia. En el siguiente vídeo (no tiene mucha calidad ni subtítulos pero merece la pena verlo) podemos ver a Randy junto a Wozniak (a partir del minuto 57) hablando de Disk II entre otros muchísimos otros temas interesantes:  


Apple llegó a producir hasta seis variantes del concepto inicial de Wozniak para el Disk II. Los modelos fueron el Disk II, Disk III, el DuoDisk, el Disco IIC, el UniDisk 5.25 y el Apple 5.25. De hecho, el último modelo que los utilizó fue el iMac G3 en 1998. Gracias al esfuerzo de Wozniak (el cual por cierto, no se perdió sólo Navidad sino también Fin de Año), además de presentar el Apple II con una disquetera, Apple ganó 7.9 millones de dólares en 1978 y 49 millones de dólares al año siguiente, en parte debido al gran empujón en el mercado que supuso sacar el Apple II con dicho periférico. En este artículo se explica al detalle, por parte del mismo Wozniak, su funcionamiento y otras anécdotas relacionadas con el Disk II y su diseño y fabricación. 

Para terminar, cuando le preguntaron a Wiggington, mucho tiempo después, sobre su experiencia de trabajar bajo tanta presión junto a Wozniak, lo normal hubiera sido haber escuchado quejas debido al estrés pero no fue así. Randy no hacía más que repetir "... pero es que nos lo pasamos tan, tan bien..."

Desde Seguridad Apple os deseamos ¡Feliz Navidad! y ¡Happy Hacking Hackers!


martes, 24 de diciembre de 2019

Estas son las novedades que incorporan iOS 13.3 e iPadOS 13.3

Tras semanas de estar disponibles en fase beta la semana pasada se ha lanzado la versión 13.3 de iOS e iPadOS para todos aquellos dispositivos compatibles. Las actualizaciones incorporan numerosas novedades además de mejoras de rendimiento y solución de algunos bugs. Ya puedes descargar la actualización desde iTunes si es que tu dispositivo todavía no se ha actualizado automáticamente. Con la llegada de iOS 13.3 Apple ha añadido nuevas funciones de control parental para la función Screen Time, lo que servirá para que los padres puedan establecer nuevos límites en las comunicaciones de sus hijos escogiendo a que números no pueden llamar, mensajear o hacer FaceTime.

Otra de las aplicaciones que ha sufrido grandes cambios es Apple News+, con la actualización ha recibido nuevos diseños para el Wall Street Journal y otros de los principales periódicos, además de hacer más sencillo para los lectores valorar las noticias leídas con la incorporación de los botones like y dislike. También se han añadido botones para pasar a la siguiente o a la anterior noticia rápidamente, este cambio también ha llegado a la aplicación por defecto. Por último se ha añadido la opción de escoger leer las noticias en inglés o en francés si accedemos a la aplicación desde Canadá. Estas han sido las principales novedades de iOS 13.3 e iPadOS 13.3, pero también se han realizado varios cambios menores como la inclusión del interruptor para Memojis, un cambio que permite desactivar los Memojis permanentemente.

Figura 1: Changelog de iOS 13.3.

Aunque iOS ya contase con soporte para las llaves de seguridad FIDO2 estas no funcionaban en Safari, desde la actualización eso no será un problema y se podrán utilizar a través de cable lightning, USB o NFC. También se ha mejorado el soporte para conectar ratón (introducido en iOS 13) y ahora es posible configurar las Hot Corners, una función que permite realizar acciones específicas cuando arrastramos el cursor hasta una de las cuatro esquinas de la pantalla. (Acciones como desplegar el menú o incluso realizar alguna interacción con dispositivos domóticos). En la aplicación de Fotos ya es posible crear pequeños clips de video (independientes) al recortar un video grabado. En cuanto a la solución de errores, tras meses de intentos fallidos se ha logrado arreglar los problemas con la aplicación Mail. También se han arreglado otros fallos menores como el que provocaba que al enviar capturas de pantalla a través de la aplicación Mensajes estas apareciesen borrosas.

lunes, 23 de diciembre de 2019

La vuelta de Touch ID ya es casi un hecho

Hace unos meses ya os hablamos de los primeros rumores acerca del iPhone 12 y es que el nuevo iPhone está tomando forma rápidamente. Hace unos días se filtraron los planes de Apple de recuperar el Touch ID en sus iPhone. Ante esta noticia muchos usuarios se mostraron incrédulos ya que volver a incorporar un lector de huellas en el frontal del dispositivo podría suponer echar por tierra todos los esfuerzos por conseguir el máximo aprovechamiento de pantalla (una tendencia muy habitual en los nuevos smartphones). Sin embargo una de las últimas patentes registradas por la compañía californiana nos muestra la posible solución a este problema.

En la patente se explica cómo es posible modificar un sensor de huellas óptico como el utilizado por el nuevo MacBook Pro de 16 pulgadas para que sea capaz de funcionar debajo de una pantalla. Apple ha sido bastante directo explicando cómo funcionaría esta revisión del Touch ID en su solicitud de patente.

“Se alojaría un sensor óptico debajo de la pantalla. El sensor óptico detectaría los datos biométricos asociados a un usuario, como, por ejemplo, una imagen biométrica de los patrones de la huella dactilar del dedo del usuario. El controlador podrá realizar la función de autenticación comparando los datos biométricos adquiridos con los datos de la plantilla biométrica almacenada en la memoria”.

Figura 1: Patente de sensor de huellas óptico.

Como ya os hemos dicho antes, esta no ha sido la primera vez que Apple ha contemplado el uso de sensores de huellas ópticos para desbloquear su iPhone, de hecho esta patente no resulta ser ninguna idea descabellada ya que se basa en modificar y adaptar una tecnología ya existente. Aunque esta estrategia de volver a introducir los sensores de huella en los iPhone parezca dar un paso hacia atrás, sobre todo si tenemos en cuenta el excelente funcionamiento de Face ID, ambas tecnologías son compatibles y podrían trabajar conjuntamente. Desde hace años Apple ha tratado de convertir los iPhone en parte de nuestra Identidad Digital, por eso mismo su seguridad debe ser excepcional. Cada vez es más habitual realizar compras y otras transacciones bancarias a través de nuestro móvil, por eso mismo es importante disponer de distintos métodos de autenticación robustos con los que garantizar nuestra seguridad en situaciones que pueden ser críticas.

sábado, 21 de diciembre de 2019

El Apple IIGS "Woz limited edition", el ordenador que todo geek querría tener

Existe un ordenador Apple que, aunque no es ni de lejos de lo más cotizados en el mundo del coleccionismo, es uno de los más deseados. Estamos hablando del Apple IIGS ("G" de graphics y "S" de sound) y en concreto la edición limitada "Woz", la cual era idéntica al modelo original pero venía con la firma de Steve Wozniak en el frontal de la carcasa. Además, incluía un certificado de autenticidad firmado por Woz y otros doce empleados clave del Apple de la época. Todo un tesoro que ahora vamos a conocer un poco más en profundidad.

Esta edición limitada pertenecía a los primeros 50.000 ordenadores Apple IIGS que salieron al mercado. Como hemos comentado antes, este modelo sería el mismo para los siguientes equipos que se vendieron, es decir, el hardware era el mismo. Este ordenador IIGS es el Apple II más sofisticado que ha existido ya que ofrecía arquitectura de 16 bits, enfocado esta vez al mercado personal en vez de a los negocios, para enfrentarse a otros ordenadores de la época como el grandioso Commodore Amiga o los Atari, entre otros. En principio la intención era utilizar la misma carcasa que los Apple II clásicos pero al final optaron por una más tipo Macintosh.

Figura 1. El Apple IIGS "Woz" en todo su esplendor. Fuente.

Utilizaba un microprocesador 65C816 (de 16 bits), 256KB de memoria RAM, 256KB de ROM, varios modos de vídeo a color (hasta 640x200 con 800 colores de una paleta de 4096), un chip de sonido Ensoniq 5503 y como no, lleno de puertos de expansión como le gustaba a Wozniak. El sistema operativo por defecto que llevaría sería ProDOS pero una versión actualizada (con GUI incluida llamada GS/OS) para que pudiera sacar partido de las nuevas especificaciones de hardware introducidas. En septiembre de 1986 (aunque tuvieron muchas dificultades debido a problemas con algunos chips) Apple lanzó un paquete al mercado el cual incluía el ordenador IIGS con una unidad de disco de 3" 1/2 incluidas, pero sin monitor (de hecho, el monitor de este ordenador está tan cotizado como él). 

Figura 2. Sistema Operativo GS/OS del IIGS. Fuente.

Para dar más valor a esta edición limitada, aparte de la firma de Wozniak y de ser el mejor Apple II que ha existido jamás, existen otros hechos que no hacen más que incrementar las ganas locas de conseguir uno. Por ejemplo, John Carmack y John Romero (creadores de DOOM o Wolfestein 3D entre otras maravillas) comenzaron la empresa Id Software escribiendo software comercial para el Apple IIGS. Además, este fue prácticamente el último ordenador en el cual Wozniak trabajó en Apple antes de abandonar la compañía. Además su diseño es realmente espectacular, mezclando líneas de los nuevos Macintosh con las clásicas del Apple II. Casi podemos decir que este fue el último ordenador que creó Wozniak.

Figura 3. Interior del Apple IIGS. Fuente.

Como curiosidad adicional, existe un huevo de pascua dentro la misma ROM del aparato la cual incluye una grabación de audio. Una vez que arranca y vemos el logo de Apple moviéndose por la pantalla de un lado a otro, pulsando CTRL + Tecla Manzana + Option + N escucharemos un audio en el cual se oye al equipo de diseño del IIGS gritar "Apple two!!!". Simplemente maravilloso, estas cosas ya no se hacen hoy día y se echan de menos.

Si quieres información muy completa sobre la historia de este ordenador y las especificaciones completas, no te puedes perder este maravilloso artículo. Y si además eres seguidor de Apple y sobre todo de Steve Wozniak, este es un equipo que no puede faltar en tu colección.

jueves, 19 de diciembre de 2019

Nuevas técnicas y máscaras en 3D rompen la seguridad de un aeropuerto pero no pueden con el Face ID

Muchos de los usuarios de iPhone y iPad utilizamos a diario Face ID como medio de autenticación. Este método de seguridad es posiblemente uno de los más seguro que existen, a pesar de haber sufrido algún que otro intento de romperlo. Pues ahora ha aparecido un reciente estudio que no hace mas que reforzar la confianza en Face ID. En la revista Fortune nos hablan de un test realizado por una empresa de IA que fue capaz de engañar no sólo la seguridad de aeropuertos, sino también de alguno métodos de pago pero que no ha podido con el Face ID de Apple.

En concreto, las aplicaciones de pago que han podido superar sus controles de seguridad utilizando estas máscaras han sido AliPay y WeChat. Para los aeropuertos ha sido incluso más fácil, ya que sólo fue suficiente utilizar una fotografía de la persona. La empresa encargada de dicha prueba se llama Kneron, y el procedimiento consistía en ir a diferentes lugares públicos (como por ejemplo algunas tiendas en Asia donde el reconocimiento facial está muy extendido) e intentar superar los controles de seguridad, tanto de pago como de identificación.

Figura 1. Ejemplo de máscara 3D utilizada en las pruebas. Fuente.

El que se haya podido superar la identificación de una persona para gestionar implica que es posible realizar compras y cualquier otro tipo de gestión importante (por ejemplo, alguna bancaria) utilizando sobre todo alguna de estas máscaras en 3D. Además, realizaron también unas pruebas en diferentes medios de transporte (como aeropuertos o un algunas estaciones de metro o tren en China) los cuales simplemente poniendo una foto delante de la cámara reconocían al usuario y les permitía pagar (en el caso de los trenes) o simplemente acceder (como en el caso de los aeropuertos). 

Eso sí, conseguir una de estas sofisticadas máscaras 3D no es sencillo ni barato. Aunque desde luego, una persona que intente superar algunos de estos controles, el coste de la misma no será su principal problema. En definitiva, esta empresa ha demostrado que se puede superar el reconocimiento facial en diversas ubicaciones críticas que permiten tanto hacerse pasar por otra persona como realizar gestiones como por ejemplo, comprar. Eso sí, ninguna de estas pruebas pudo superar el control de seguridad de Face ID, igual estos sitios que han sido comprometidos deberían de revisar sus sistemas de seguridad y emular a los de la manzana.

miércoles, 18 de diciembre de 2019

Un iPhone ha ayudado a resolver el asesinato de un bombero de Florida

No es la primera vez que os hablamos de que un dispositivo Apple es de gran ayuda a la policía en la resolución de un crimen. El pasado 19 de octubre un bombero de Coral Springs (Florida) fue asesinado tras negarse a darle sus pertenencias a unos asaltantes. Los tres asaltantes ya se encuentran bajo custodia policial y han sido acusados con los cargos de asesinato en primer grado y robo a mano armada por los hechos sucedidos el pasado 19 de octubre. Los detenidos son José García Romero de 20 años, Marco Rico de 32 y Torrey Holston de 19. Al parecer los agentes han podido identificar a Holston como el tirador después de que este confesara.

La policía explicó que gracias al iPhone de la víctima y la combinación de lectores de matrículas y torres de telefonía fue posible identificar el vehículo con el que huyeron los asaltantes. Al rastrear el dispositivo las autoridades se encontraron con que dos de los acusados ya se encontraban bajo custodia policial en el condado de Palm Beach. Al parecer la noche anterior al asesinato un hombre llamo desde el motel alertando de que su novia había sido secuestrada. Al llegar la policía encontró algunos casquillos en el suelo pero ningún herido. Según un periódico local la mujer habría quedado con uno de los implicados para comprar droga pero se complicó la situación hasta el punto de que haber disparos. Cuando la policía habló con la pareja esta identificó el Nissan Sentra que más tarde fue visto en la escena del crimen de Randazzo.

Figura 1: Lectores de matrículas equipados en un coche de policía.

Aunque la policía no ha querido revelar muchos detalles acerca del asesinato ha explicado que el crimen tuvo lugar entre las 2 y las 5 de la madrugada, minutos después de que Randazzo abandonase una cafetería de Aruba Beach, los ladrones se llevaron las zapatillas, la cartera con 55 dólares, un cuchillo de elaboración artesanal y el iPhone de la víctima, el cual ayudó a la policía a identificar el vehículo de los asesinos. Este asesinato ha causado un gran impacto mediático en Broward ya que Christopher Randazzo (de 39 años) se había unido al departamento de bomberos de Coral Springs el pasado mes de marzo. El funeral tuvo lugar la semana pasada y asistieron cientos de vecinos del condado para mostrar sus respetos y dar el pésame a la familia.

martes, 17 de diciembre de 2019

Una nueva actualización de seguridad de Apple podría acabar con miles de MacBooks reacondicionados

En lo que a ordenadores, teléfonos y tablets se refiere Apple siempre ha intentado ser la empresa pionera en seguridad, asegurándose que su caro hardware y nuestros preciados datos se mantienen a salvo. Aunque las actualizaciones hayan sido diseñadas para frustrar a los cibercriminales algunas de ellas pueden ser perjudiciales para nuestros equipos. Si los usuarios no desactivan bien todas estas medidas de seguridad a la hora de dar una nueva vida a su equipo, ya sea reacondicionándolo o dándoselo a alguien su hardware podría quedar inutilizado y bloqueado de manera permanente.

Miles de dispositivos (totalmente funcionales) acaban en la basura cada mes debido a algunos fallos de este tipo en el proceso de “libración”. Los propietarios de dispositivos Apple ya han sido advertidos en varias ocasiones de que en el caso de querer dar una segunda vida a su dispositivo es necesario desactivar la función “Activation Lock”, esto es una medida de seguridad que asocia el dispositivo en cuestión a un ID de usuario y su respectiva contraseña (ambas son necesarias para poder desvincular la cuenta del dispositivo). Desde hace unos meses con la llegada de macOS Catalina sucede lo mismo en todos aquellos modelos de Mac que estén corriendo esta versión de sistema operativo, lo que podría llevarlos a no ser útiles en caso de un reacondicionamiento. Activation Lock es un mecanismo de protección que actúa como “antirrobo”, es muy efectivo y hará que en caso de robo o extravío nuestro dispositivo no pueda volver a utilizarse.

Figura 1: MacBook Pro reacondicionado a la venta.

Para evitar esta situación Apple ha elaborado una guía paso a paso en la que enseña a eliminar toda la información del dispositivo y a desactivar “Activation Lock” y la función “Find My”. Estas dos funciones no son nada nuevo en el ecosistema de Apple, sin embargo antes de la actualización era posible bypassearlas fácilmente. Con la última versión de Catalina si el propietario del dispositivo no desactiva ambas funciones el chip T2 hará que realizar cualquier cambio en el Mac sea imposible sin introducir los credenciales. Este método de protección es brillante para garantizar la seguridad del dispositivo en caso de robo, pero es la peor pesadilla de las empresas de reacondicionamiento y reventa de dispositivos. De hecho muchas de estas empresas han optado por la adquisición de software especializado en el bypasseo de dispositivos Apple para no tener que destruir equipos que funcionan perfectamente.

lunes, 16 de diciembre de 2019

Fue Noticia en seguridad Apple: del 24 de noviembre al 15 de diciembre

Damos comienzo al mes de diciembre y con las navidades a la vuelta de la esquina en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el miércoles 27 alertándoos del descubrimiento de al menos 142 aplicaciones maliciosas en el App Store gracias al uso de una técnica de análisis llamada Screening.

El viernes 29 os anunciamos que Apple ha llegado a un acuerdo amistoso con la OFAC tras incumplir las sanciones impuestas por el gobierno de EEUU.

El sábado 30 indagamos un poco más en la historia de Apple en este caso para hablaros de la tecnología precursora del Apple TV, el Apple Interactive Televisión Box que fue cancelado antes de su lanzamiento.

El martes 3 os contamos cómo es posible evadir el passcode del iPhone gracias a la herramienta Joyoshare iPasscode Unlocker.

El miércoles 4 os explicamos por qué Apple asegura que el negocio de la reparación de dispositivos no sale rentable para la empresa. Es más, asegura estar perdiendo dinero.

El jueves 5 os hablamos de una interesante patente de Apple que podría indicar que la próxima generación de Airpods contaría con un sensor de presión para saber cuándo deben activarse.

El viernes 6 os avisamos de que algunas aplicaciones del App Store fueron infectadas por el troyano Clicker según una investigación publicada por Wandera.

El domingo 8 os contamos como será el nuevo Mac Pro, el nuevo buque insignia de Apple que se espera que llegue al mercado antes de este 22 de diciembre.

El lunes 9 comenzamos la semana explicándoos como un  Apple Watch realizó una llamada de emergencia tras detectar la caída de su propietario, además de avisar a sus contactos para emergencias.

El miércoles 11 os avisamos de que la demanda contra Apple por la durabilidad de sus teclados de mariposa se mantiene después de que un juez federal rechazase su desestimación la semana pasada.

El jueves 12 os contamos que la última actualización de Apple ha solucionado al menos 50 vulnerabilidades para algunos de sus productos.

El sábado 14 de diciembre contamos la rocambolesca historia detrás de la clave Secure Enclave publicada en twitter y el impacto que la noticia, en caso de ser real, tendría en la seguridad de los dipsositivos de Apple.

sábado, 14 de diciembre de 2019

La rocambolesca historia detrás de la clave Secure Enclave publicada Twitter y su impacto en la seguridad

Un tweet publicado hace unos días (como luego veremos) ha provocado un auténtico terremoto en la comunidad Apple y también la comunidad jailbreak. Esta clave parece ser que podría ser utilizada para realizar ingeniería inversa al procesador Secure Enclave (SEP). Recordemos que este dispositivo se encarga de gestionar todo lo relacionado con el almacenamiento  y cifrado de datos sensibles. Pero detrás de este hecho también hay una curiosa historia sobre la retirada de dicho tweet.

Todo comenzó el domingo pasado cuando el usuario de Twitter con nombre "Siguza" publicó un tweet que contenía dicha clave de cifrado y que podéis ver en la figura 1. Dos días después de esta publicación, una firma de abogados que trabaja para Apple lanzó la llamada DMCA (Digital Millenium Copyright Act), una acción legal para retirar publicaciones online, en concreto contra el tweet. Esto ha provocado varias quejas de abuso de esta ley ya que no sólo se limitó a Twitter, también se eliminaron algunos posts de Reddit (en concreto r/jailbreak donde se hablaba sobre la seguridad del iPhone.

Figura 1. Tweet con la clave de Secure Enclave. Fuente.

La solicitud de borrado del tweet está confirmado por Apple, en cambio la eliminación de los artículos de Reddit no está corroborado aún que haya sido la compañía de la manzana. Lo más curioso de todo es que la gran mayoría ellos, tanto en Twitter como en Reddit se han vuelto a publicar otra vez. Es decir, parece ser que Apple se ha retractado de la orden DMCA emitida y por lo tanto los mensajes se han restaurado. Algunos investigadores de seguridad piensan que fue una acción de Apple contra la comunidad jailbreak, ya que no está claro que esta información como la clave o las herramientas jailbreak, estén afectadas de alguna manera por el copyright.

Figura 2. Workflow de SEP. Fuente.

Recordemos que la mayoría de dispositivos Apple de hoy día utilizan este procesador Secure Enclave, el cual se utiliza para gestionar todo lo relacionado con los datos sensibles del usuario, como por ejemplo, los datos biométricos entre otros. Este dispositivo tiene su propio microkernel el cual no es accesible directamente desde el sistema operativo o cualquier otro programa en ejecución dentro el mismo. Hay que aclarar que la clave publicada serviría únicamente para poder descifrar el firmware del procesador SEP, en ningún caso daría acceso a los datos del usuario. Eso sí, esta información es muy valiosa para analizar en profundidad el código que mueve SEP y de esta forma encontrar alguna vulnerabilidad que permita acceder a los datos personales en el futuro.

De todas formas, que Apple retirara la aplicación de la ley DMCA demuestra que dicha clave ya no es una amenaza para la empresa y por lo tanto para los usuarios. Seguiremos de cerca este incidente que seguro dará mucho más que hablar.

jueves, 12 de diciembre de 2019

La última actualización de Apple para varios de sus productos soluciona más de 50 vulnerabilidades de seguridad

Esta semana Apple ha publicado varias actualizaciones de seguridad que solucionan numerosas vulnerabilidades en una gran variedad de sus productos, como por ejemplo macOS (Catalina), iOS, iPadOS y Safari entre otros. Esto es una gran noticia ya que demuestra el interés de la marca de la manzana por mantener lo más seguro posible el software y por lo tanto, el hardware. Vamos a ver más en detalle en qué consisten estas actualizaciones de seguridad.

Comenzaremos por macOS Catalina, el cual ha sido el que más actualizaciones ha recibido. En concreto se han parcheado hasta 52 de estas vulnerabilidades. Hay que destacar que el componente que más actualizaciones ha recibido ha sido tcpdump, con un total de 32 de ellas. Por otro lado, también ha solucionado hasta 6 vulnerabilidades en OpenLDAP actualizando a la versión 2.4.28. También se han solucionado otras 4 vulnerabilidades del Kernel, Bluetooth, CUPS, FaceTime, etc.

Entre las diferentes vulnerabilidades que se han solucionado podemos encontrar desde ejecución arbitraria de código hasta elevación de privilegios del Kernel, denegaciones de servicio así como posibles fugas de información personal del usuario. Como podemos ver, no han sido actualizaciones simples, sino que han solucionado problemas realmente graves. Catalina ha sido el que más actualizaciones ha recibido pero macOS High Sierra 10.13..6 y macOS Mojave 10.14.6 también se han actualizado con algunas soluciones a vulnerabilidades.

Figura 1. Listado de algunas vulnerabilidades mostradas en la web de Apple. Fuente.

Por otro lado, en iOS y iPadOS se han aplicado un total de 14 soluciones a diferentes vulnerabilidades, entre ellas una que afectaba a FaceTime que permitía ejecutar código arbitrario reportada por Natalie Silvanovich de Google Projet Zero. El resto de actualizaciones se aplican a iOS 13.3 y iPadOS 13.3 las cuales afectan a los iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, etc. Estas actualizaciones solucionan problemas detectados en Callkit, FaceTime, Kernel, Photos, etc.

El sistema operativo del Apple Watch, en su versión watchOS 6.1.1 (para la Serie 1 y posterior) también ha recibido su dosis de actualizaciones. En concreto 10 que afectaban a CallKit, CFNetworks, Facetime, WebKit, etc. Por otro lado, tvOS en su versión 13.3 ha recibido hasta 11 actualizaciones que solucionan varios problemas de seguridad. Finalmente, Safari se ha actualizado a la versión 13.0.4 la cual soluciona 2 vulnerabilidades detectadas en WebKit que permitían ejecución arbitraria de código. Xcode también se ha actualizado a la versión 11.3 solucionando algunos otros problemas.

Más información en la página web de soporte de Apple.

miércoles, 11 de diciembre de 2019

La demanda colectiva contra Apple por sus teclados de mariposa persiste

Durante la semana pasada un juez federal ha rechazado la petición de desestimación presentada por Apple tras recibir una demanda colectiva que recae sobre sus teclados de mariposa, lo que significa que la demanda seguirá adelante. Los demandantes aseguran que es posible que Apple supiese que los teclados mariposa de los MacBook de 2015 y de algunos modelos posteriores son propensos a averiarse y que su programa de reparación no es para nada una solución efectiva ya que los recambios también son propensos a volver a fallar tras un corto periodo de uso.

Edward Dávila, juzgado del distrito de San José ha dicho que Apple deberá hacer frente a las acusaciones sobre su sistema de reparación (que los usuarios consideran inadecuado) o compensar a sus clientes por el dinero desembolsado en las reparaciones. La demanda ampara a los clientes que adquirieron un MacBook de finales de 2015 además de los MacBook Pro de 2016 y modelos posteriores que equipasen el famoso teclado de mariposa. Esta no es la primera vez que Apple se enfrenta a la opinión pública y a numerosas quejas sobre la propensidad del teclado de mariposa a dar problemas cuando se expone al polvo u otras partículas pequeñas. Hace ya unos años Apple lanzó un programa de reparación que cubría todos los modelos de MacBook, MacBook Pro y MacBook Air que contasen con teclado de mariposa, sin embargo los teclados utilizados para realizar la sustitución seguían siendo teclados mariposa, por lo tanto los problemas no tardaban en volver a aparecer.

Figura 1: Comparativa entre mecanismos de teclado tradicional con teclado mariposa

Apple ha tratado de rediseñar este tipo de teclado varias veces para garantizar una mayor durabilidad pero parece no haber tenido mucho éxito. Con el reciente lanzamiento del MacBook Pro de 16 pulgadas Apple ha decidido despedirse de este tipo de teclado optando por la vuelta al teclado tradicional (con mecanismo de tijera). Por desgracia, el nuevo teclado es de distintas dimensiones al de modelos anteriores haciendo que sea imposible reparar los otros dispositivos con este tipo de teclado. La demanda solicita a Apple una compensación por los daños y perjuicios al violar las leyes de protección del consumidor.

lunes, 9 de diciembre de 2019

Los servicios de emergencia acuden a una llamada de Apple Watch y encuentran al propietario inconsciente

No son pocas las historias que circulan por la red acerca de los Apple Watch que salvan vidas. Desde el año pasado con el lanzamiento del Apple Watch series 4 y la incorporación del sistema de detección de caídas y la función de monitorización cardiaca este pequeño dispositivo ha ayudado a salvar unas cuantas vidas. El viernes pasado se hizo viral a través de Facebook uno de estos increíbles casos en el que un hombre que sufrió una caída perdió el conocimiento y su Apple Watch alertó a los servicios sanitarios haciendo que el hombre recobrase la consciencia ya en el hospital. Esto reabre el debate acerca de si algunos dispositivos o aplicaciones deberían tener permiso para acceder y compartir nuestra localización cuando lo consideren necesario.

El autor de la noticia fue el propio hijo de la víctima, el cual había quedado con su padre para salir a hacer mountain bike. Cuando se encontraba de camino al lugar de encuentro acordado recibió una llamada alertando de que el Apple Watch de su padre había detectado una fuerte caída, además se le proporcionó la localización de donde había sucedido. Gabe, como es natural enseguida acudió al rescate y fue tan rápido como pudo a la localización enviada por el Apple Watch. Para su sorpresa al llegar no había nadie en el lugar del incidente, el pequeño dispositivo también había alertado a los servicios sanitarios que fueron más rápidos que él y ya se encontraban de camino con su padre al hospital.

Figura 1: Presentación de la detección de caídas en el Apple Watch series 4.

De hecho lo que sucedió es que Bob de camino a encontrarse con su hijo sufrió una caída con la bicicleta y se golpeó la cabeza quedándose inconsciente, por suerte su Apple Watch avisó a los servicios de emergencia y les facilitó su ubicación haciendo que llegasen en menos de media hora. Una vez le montaron en la ambulancia el Apple Watch continuó realizando su trabajo enviando a Gabe los cambios en la ubicación de su padre. Gracias a la trayectoria de las ubicaciones Gabe y su hermano se percataron de que su padre se encontraba de camino al hospital más cercano y decidieron ir allí directamente para encontrarse con él. Tras realizar una serie de pruebas y asegurarse de que Bob no había sufrido ningún daño a parte del golpe en la cabeza por le dieron el alta y pudo marcharse con sus hijos. Tras esta interesante “aventura” Bob se encuentra en su casa acabando de recuperarse y asegura estar muy agradecido a su Apple Watch ya que de no ser por él y haber sufrido una caída peor es posible que no le hubiesen encontrado en días.

domingo, 8 de diciembre de 2019

El nuevo Mac Pro llegaría al mercado antes del próximo 22 de diciembre.

Desde la presentación de Apple en la WWDC de este año han sido muchos los rumores acerca de las posibles fechas de lanzamiento del nuevo buque insignia de la marca. Muchos creadores de contenido, desarrolladores  y otros profesionales del ámbito esperan impacientes el lanzamiento del nuevo Mac Pro de 2019. Tras una larga espera, la semana pasada Apple anunció que su nuevo ordenador llegara al mercado a finales de este otoño. Esto es todo un logro sobre todo si tenemos en cuenta que Apple ha estado bastante ocupado durante los últimos meses con la renovación del MacBook Air y los MacBook Pro, además del lanzamiento de tres nuevos modelos de iPhone.

La buena noticia es que la empresa californiana finalmente ha anunciado que cuenta con la aprobación de la FCC para el Mac Pro lo que parecía que iba a tardar unos meses más. Esto significa que Apple está preparada para darnos una fecha para el lanzamiento de su esperada revisión del Mac Pro. Según Tom´s Hardware el esperado ordenador de sobremesa de Apple llegaría al mercado el próximo mes de diciembre, una fecha perfecta para alcanzar un gran volumen de ventas aprovechando las fiestas navideñas. Aunque ya se sepa el mes en el que se producirá el lanzamiento todavía no se sabe el día exacto, de hecho en la página web de Apple sigue poniendo “llegará este otoño” lo que indica que llegará antes del día 22 de diciembre.

Figura 1: Nuevos Mac Pro y Pro Display XDR.

El modelo base contará con un procesador de 8 núcleos fabricado por Intel, gráficos proporcionados por una AMD Radeon Pro 580X y 32 Gb de memoria. Con esta configuración básica su precio sería de unos 5.999$ dólares. Por otro lado la versión más potente contará con un procesador Intel de 28 núcleos, una doble gráfica AMD Radeon y 1.5 Tb de memoria, lo que elevaría el precio hasta unos 45.000 dólares lo que sin duda parece un precio desorbitado. Apple también ha anunciado que lanzará su Pro Display XDR por 4.999 dólares. Esta nueva pantalla contará con un panel Retina de 32 pulgadas con tecnología 6K y contará con un amplio rango de colores gracias al DCI-P3 (capaz de mostrar hasta 1.073 billones de tonalidades distintas).

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares