Menú principal

Mostrando entradas con la etiqueta HyperCard. Mostrar todas las entradas
Mostrando entradas con la etiqueta HyperCard. Mostrar todas las entradas

domingo, 4 de agosto de 2019

Fue Noticia en Seguridad Apple: del 22 de julio al 4 de agosto

Ya estrenando nuevo mes dese hace unos días, una parte comenzando vacaciones, otra regresando y desde Seguridad Apple, como siempre, al pie del cañón, seguimos subiendo noticias, para que estéis al tanto de lo que rodea al mundo Apple en temas de seguridad informática. Hoy toca un nuevo post de Fue Noticia, donde os dejamos las noticias que se han ido publicano a lo largo de estas dos últimas semanas.

El lunes 22 de julio comenzamos hablando sobre el robo de productos de Apple, y como el verano hace aumentar este tipo de delitos.

El martes 23 de julio os contamos que el ingeniero jefe de Apple, Ivan Krstic, dara una charla en la Blak Hat 2019, donde hablará de iOS 13 y macOS Catalina.

El miércoles 24 de julio escribimos sobre las más de 100 vulnerabilidades solucionadas por Apple en sus productos.

El jueves 25 de julio informamos sobre la sanción millonaria a Apple en su disputa con VirnetX.

El sábado 27 de julio os hablamos sobre HyperCard, que permitía crear documentos multimedia.

El domingo 28 de julio toco el turno de hablar sobre el cierre automático de pestañas en Safari, si normalmente te despistas y dejas pestañas con contenido sensible, quizás te interese seguir los pasos y proteger tu privacidad.

El martes 30 de julio se hablo de un tema que en los últimos tiempos afecta a varias compañías con sus asistentes virtuales, y es que las conversaciones que tienes con Siri las revisan empresas externas.

El miércoles 31 de julio se volvió a hablar sobre la guerra de patentes entre VirnetX y Apple, y es que la compañía de Nevada ha ganado su apelación a la californiana en relación a las patentes 6,502,135 y 7,490,151.

El viernes 2 de agosto hablamos sobre unas pruebas de rendimiento del Macbook Air de 2019 respecto al modelo de 2018. Todo esto se trata sobre su SSD.

Y por último, pasamos al sábado 3 de agosto, donde se público un post sobre Clarus "The DogCow", el icono de un perro creado por Susan Kare que se convirtió en la mascota de Apple durante años.

Nos vemos como siempre en dos semanas en el repaso de la actualidad del mundo Apple. Que paséis un gran verano y tened en cuenta los consejos para tener un verano seguro con vuestros iDevices de Apple

sábado, 27 de julio de 2019

HyperCard, el eslabón perdido de la programación y de la World Wide Web inspirado por un pequeño viaje alucinógeno

La aparición del Macintosh provocó una gran agitación en el mundo de los ordenadores, sobre todo por su revolucionario sistema operativo gráfico. Pero además, también influyó a la hora de acercar la programación visual y sencilla a usuarios no expertos en la materia. HyperCard permitía la creación de documentos multimedia (llamados pilas o stacks) en los cuales era posible agregar imágenes, vídeos, hojas de cálculo, etc, todo esto simplemente arrastrando iconos acumulando estos objetos. Este concepto tiene una gran semejanza con la actual World Wide Web como veremos a continuación.

Bill Atkinson, del cual ya hemos hablado en nuestro blog, fue el desarrollador de Apple que creó HyperCard en 1987 y salió al mercado con un precio de 49.95$ pero lo que hizo popular es que venía incluido en los Macs de la época. Esta aplicación de creación de software multimedia era básicamente una base de datos con una interfaz gráfica la cual se podía modificar a medida por el usuario. Además, incluía un lenguaje de programación llamado HyperTalk el cual permitía manipular con mucho más detalle dichos datos y la interfaz.

Figura 1. Steve Jobs y Bill Atkinson en 1984. Fuente 

El concepto de stack o pilas se asocia también con el concepto de tarjetas. Las tarjetas no eran más que espacios en el escritorio del Macintosh donde era posible colocar objetos. Por lo tanto se podían insertar campos como por ejemplo texto, tablas, imágenes, botones, etc. Cada uno de estos objetos contenía su propio código HyperTalk el cual definía las acciones a realizar o su conexión con otras tarjetas. Esto seguro que os suena a entornos más conocidos como por ejemplo el famoso Visual Basic u otros parecidos que existen incluso hoy día (este vídeo muestra cómo funcionaba HyperCard).

Figura 2. Aspecto original de la pantalla de inicio de HyperCard. Fuente.

¿Y su relación con la World Wide Web? pues básicamente porque HyperCard estaba basada en el hipertexto, que más tarde (en 1989) utilizaría Tim Berners Lee en su flamante ordenador NeXT para crear las bases de la World Wide Web. El concepto hipertexto fue creado en los años cuarenta por Vannevar Bush  pero no fue hasta que el gran Doug Engelbart creó la primera implementación en un ordenador. Además el aspecto de los programas creados con HyperCard tenían la apariencia muy similar a las primeras páginas web, además de utilizar hipervínculo o hipertexto, los cuales también estaban interconectados entre ellos. De hecho, Robert Cailliau, uno de los ayudantes de Berners Lee, ha mencionado alguna vez la influencia de HyperCard a la hora de crear el primer navegador de Internet.

Figura 3. Ejemplo de programación de stacks en HyperCard recreando la WikiPedia. Fuente.

En 2016, Bill Atkinson confesó en una entrevista que la inspiración de HyperCard le llegó después de consumir media dosis de LSD dentro de un postre de gelatina y pasar la noche sentado en un banco en el patio de su casa. Comenta que, viendo millones de galaxias y las estrellas y comparándolas con poetas, artistas, músicos, científicos, etc tendría que haber alguna forma de interconectarlas todas. Esa idea de compartir información entre diferentes áreas totalmente distintas entre ellas, fueron los pilares de HyperCard. En este enlace podéis encontrar mucha más información, tanto técnica como ejemplos de programas creados con HyperCard.

Steve Wozniak llamó a HyperCard "El mejor programa jamás escrito". No tenemos nada más que decir señoría ;)

domingo, 28 de octubre de 2012

Los virus de HyperCard en Mac OS: Malware en HyperTalk

En breves palabras se puede decir que HyperCard - lanzada en 1987 y retirada del mercado en 2004 - era un un producto de Apple que permitía desarrollar todo tipo de aplicaciones - incluso multimedias - a través de un lenguaje de programación sencillo y sumamente intuitivo, el HyperTalk. Para hacernos una idea de dicha sencillez, si por ejemplo queríamos cambiar el estilo de una cadena de texto, podíamos hacerlo así: set the textStyle of Character 1 to 10 of card field “some field” to bold. Vemos que casi bastaba indicar lo que se quería hacer mediante un inglés natural.

Figura 1: HyperCard

Además HyperCard presentaba un sistema basado en pilas – es decir, conjuntos de tarjetas o vistas - a las que el usuario podía añadir imágenes, campos de textos, botones, etcétera con facilidad. Hasta ahora todo en HyperCard parecen ventajas: sencillez, un lenguaje intuitivo o facilidad en el manejo de interfaces, pero desde el punto de vista de seguridad traería dolores de cabeza ya que HyperCard ejecutaba scripts encontrados en las pilas nada más abrirlas, lo que destapó una puerta para la creación de malware y aplicaciones peligrosas.

En 1988 aparecieron los primeros virus que aprovechaban la mencionada vulnerabilidad, como el ya comentado en otro artículo Virus de la Paz, o el virus HyperAvenger, cuya única acción era la de mostrar por pantalla el siguiente mensaje, por lo que se le conoció también como el Virus Dukakis.
“ Greetings from the HyperAvenger! I am the first HyperCard virus ever. I was created by a mischievous 14 year old, and am completely harmless. Dukakis for president in ‘88. Peace on earth and have a nice day”
Que venía a decir algo como:
” ¡Saludos desde el HyperInfierno! Yo soy el primer virus que se haya escrito para HyperCard. Fui creado por un chico travieso de 14 años, y soy completamente inofensivo. Dukakis para presidente en el ‘88. Paz en la tierra y que tengan un buen día”
Dada la facilidad para hacer scripts en HyperTalk, cada vez fueron surgieron más virus y malware que se servían de HyperCard para funcionar. El patrón seguido por la mayoría de ellos para extenderse era el de infectar la pila Home, desde la que se cargaban las demás, de modo que las pilas que se abrían después quedaban infectadas. De entre todos los que hubo, además de los citados Virus de la Paz o HyperAvenger/Virus Dukakis hay que destacar los siguientes:
MerryXmas Virus: Este virus surgido en 1991 afectaba a equipos Macintosh cuya ROM fuese de 128 Kbytes. La única intención de este virus era la de propagarse pero a pesar de no tener un fin dañino, debido a un fallo de código, a veces se producían mezclas del código del virus con el de la pila a la que infectaba, dando lugar a comportamientos inesperados que normalmente desembocaban en errores y fallos al abrir una pila infectada. Las pilas no abiertas quedaban a salvo de contagiarse. 
Merry2Xmas y otros clones de MerryXmas: Estos clones normalmente fueron programados cambiando algunas palabras de los scritps del virus original con la finalidad de no ser detectados por los antivirus de la época. Surgieron una inmensa cantidad de clones, como Merry2Xmas o Lopez, cuya filosofía era la misma que la del original, no obstante, surgieron otras variantes más peligrosas, como el CrudShot que era capaz de eliminar las pilas que infectaba. 
HC 9507 Pickle - pepinillo -: Este virus, reportado en 1995 por HyperActive Software, presentaba tres características principales que lo hacían diferente a los anteriores: A la hora de escribir texto, el virus introducía automáticamente la palabra Pickle. Leía la hora y la fecha del sistema, y en función de estas, decidía si actuaba o no. Cuando se ejecutaba causaba comportamientos anómalos en el sistema, como bloqueos o apagados del equipo. Era capaz de infectar pilas sin la necesidad de que fuesen abiertas. 
Antibody: Este virus fue reportado en 1997, y al igual que el anterior, por HyperActive Software. Su finalidad era únicamente la de destruir el virus MerryXmas. A pesar de su “buena intención” fue considerado un virus ya que se autopropagaba y actuaba sin que el usuario fuese consciente. Aparte, como en la mayoría de virus de HyperCard, podía generar comportamientos anómalos al interferir con el código propio de la pila a la que infectaba. 
Blink: Descubierto por miembros de la HyperCard Mailing List  en 1998. Este virus presentaba dos etapas distintas: Antes del 1 de Enero de 1999 se dedicaba únicamente a extenderse, como es habitual, infectando la pila Home. A partir de la anterior fecha, hacía que las tarjetas de las pilas infectadas apareciesen y desapareciesen cada segundo de forma continua, por lo que la función de este virus era meramente molestar al usuario. El virus introducía en la pila a infectar un handler o manejador para obtener la fecha así como para controlar la frecuencia de refresco de la aparición/desaparición de tarjetas. Si ya había otro handler en la pila, el del virus no se ejecutaba. Por último, evitar este virus era relativamente sencillo, ya que tomaba la decisión de si debía propagarse en base a un solo carácter del script de la pila Home, de forma que se podía introducir dicho carácter para “engañar” al virus y así evitar la infección.

Independance Day: Este virus de 1997 -notar la falta de ortografía en Independance-, de forma parecida al anterior, tenía dos formas de actuar en función de la fecha: Antes del 4 de Julio de 1997 se limitaba a extenderse. Al llegar a la citada fecha, su intención era la de borrar líneas de código de los scripts de las pilas que infectaba. Pero presentaba un código deficiente con fallos, de forma que generalmente se producían errores de script cada vez que intentaba ejecutarse - esto servía como un aviso de la presencia del virus -. Incluso si no se producía el error, fallaba a la hora de intentar borrar líneas de código.

WormCode: Este malware no dañino –ya que su única función era la de extenderse- buscaba su firma particular en la última línea del script de la pila home para tomar la decisión de si debía infectarla o no. Dicha firma era la siguiente:
end openstack --home script 2
De forma que si el usuario escribía más líneas de código después de la firma, WormCode se reinstalaba -aunque los duplicados nunca se ejecutaban-. Para evitar este virus, bastaba con escribir y mantener su firma en la última línea del script de la pila Home.

2 Tunes o 3 Tunes: Su curioso patrón de acción era el siguiente: En la mayoría de versiones internacionales de Mac OS se limitaba a extenderse. En la versión germana hacía que en las pilas infectadas se reprodujesen 2 o 3 melodías folclóricas alemanas distintas, además mostraba mensajes al usuario de forma repentina, como "Hey, what are you doing?" o "Don't panic", abría la paleta de herramientas -volviéndola a abrir si el usuario la cerraba- y por último, y de forma ocasional, apagaba el equipo sin previo aviso.
Para combatir estos virus surgieron utilidades como Vaccine o Desinfect que erá capaz de eliminar la gran mayoría de los virus de HyperCard y a las que les dedicaremos algún artículo de historia. Aparte, como hemos visto, muchos virus basaban su método de infección en base a introducir flags o firmas en el script de la pila home para decidir si debía infectarla o no, de forma que el usuario podía incluir estas -manualmente o mediante scripts- para evitar el contagio.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares