Menú principal

Mostrando entradas con la etiqueta IPod. Mostrar todas las entradas
Mostrando entradas con la etiqueta IPod. Mostrar todas las entradas

sábado, 16 de noviembre de 2019

Algunas curiosidades de Jony Ive, su futuro y el sable láser de "Star Wars: El Despertar de la Fuerza"

El 27 de junio de 2019, Sir Jony Ive anunció que dejaba Apple después de treinta años en la compañía de la manzana. No es la partida de un empleado cualquiera, ya hemos hablado alguna vez de la gran influencia de Ive en el diseño de modelos desde el iMac hasta los modernos iPhone o la gama Macbook. Pero hoy no vamos a repasar la carrera de Ive (posiblemente lo haremos más adelante), esta vez vamos a centrarnos en algunas curiosidades y hechos relacionados con él y su relación con Apple.

Los modelos iBook, iMac, el iPod, el iPhone, el Macbook Air, el iPad, el Apple Watch y muchos otros son sólo algunos de los ejemplos de los diseños creados por Ive. Steve Jobs y Jony Ive conectaron desde el primer momento que se conocieron. Ya conocemos la gran atracción de Jobs por el arte y el diseño, por lo tanto no es de extrañar que conectaran de inmediato. Llegaron a ser tan amigos que en el funeral de Jobs, Ive dijo "era mi mejor y más leal amigo". De hecho, es un gran detractor de la biografía de Steve Jobs escrita por Walter Isaacson, ya que él cree que es demasiado dura contra la forma de ser real de Steve Jobs.


Figura 1. Jony Ive con Steve Jobs. Fuente.

La forma de trabajar de Ive era realmente diferente a la de Jobs. Al menos en lo que en trato a su equipo se refiere (aquí tenéis varios ejemplos de esas relaciones conflictivas, en concreto con Jeff Raskin). El equipo de diseño que construyó desde que llegó a Apple estaba realmente comprometido y unido al proyecto de Ive. Fueron tan grades los lazos entre ellos que en 15 años, una vez ya se formo el grupo principal, sólo dos dejaron la empresa y fue por motivos de salud. Algo realmente inusual en Estados Unidos. Según comentan, el entorno de trabajo era realmente motivador y muy agradable para todos ellos. Cosa que no ocurría en otras zonas de las oficinas de Apple, como por ejemplo este caso, donde tenían que engañar a Jobs a veces para realizar su trabajo.

Ive es el padre del diseño del iPhone y del Apple Watch. En el caso del iPhone, su forma ha sido copiada e imitada por muchos de sus competidores creando una tendencia que continúa hoy día. Como curiosidad, todo el equipo de diseño estuvo durante un tiempo llevando en su día a día, varios prototipos con diferentes tamaños que iban desde las clásicas 4.7 y 5.5 pulgadas hasta otras incluso superiores, de hasta 6 pulgadas o más. Sobre el Apple Watch, es curioso que parte de la inspiración viniera de los prototipos de las Google Glass, pero no precisamente por su buen diseño, sino por todo lo contrario. Su forma y poca usabilidad confirmó a Ive que el lugar correcto para la tecnología "wearable" era la muñeca y no la cabeza.

Figura 2. Algunos de los diseños de Jony Ive en su etapa en Apple. Fuente.

¿Y qué pasó con el sable de Star Wars? Ive es amigo de J.J. Abrams, y según él mismo, Ive parece ser que le comentó algunas sugerencias para el diseño del nuevo sable láser de Kylo Ren. La forma que tiene el mango del sable en forma de cruz, parece que fue una de ellas aunque Ive lo niega. Lo que sí que le sugirió a Abrams fue que lo rediseñara de forma que pareciera más "analógico", como una arma primitiva (el mango en forma de cruz le otorga ese aspecto antiguo). Ive reconoce por otro lado la gran influencia del diseño de los trajes o los cascos de los Stormtroopers que ha tenido sobre él. 

Figura 3. Kylo Ren con el sable láser detrás. Fuente.

Al parecer, Jony Ive dejó Apple principalmente por su falta de relación con Tim Cook, ya que él estaba acostumbrado a estar más en contacto con el CEO de la empresa y la evolución de los productos. Esto nos enseña una gran lección: aunque tengas un empleado con un buen sueldo (como el que tenía Ive), esto no es suficiente a veces ya que la relación y el cuidado de los empleados por parte de los responsables a veces es más importante que el dinero. 

La nueva empresa fundada por Ive se llama LoveForm (nombre inspirado por una frase que pronunció Steve Jobs) y su cliente principal será Apple, así que la relación continúa, algo que la empresa de la manzana seguro agradecerá. Este es nuestro pequeño homenaje a una figura que ha cambiado el mundo del diseño en la tecnología, del cual estamos seguros que volveremos a hablar.

sábado, 4 de mayo de 2019

Cómo Apple revolucionó el mercado de la música, casi sin querer (y no fue con el iPod)

El iPod salió al mercado el 21 de octubre de 2001 y no hay duda que cambió para siempre la forma en la que hoy día escuchamos música. Pero menos conocido es que antes, mucho antes, en 1984, otro aparato apareció en el mercado para, casi sin quererlo, revolucionar el mundo de la industria musical. Efectivamente, estamos hablando del Apple Macintosh. Vamos a ver en este artículo cómo la combinación de su revolucionaria interfaz gráfica junto al estándar MIDI cambiaron la forma de crear y componer música.

El estándar MIDI, creado por varios ingenieros de conocidas empresas dedicadas a la fabricación de instrumentos musicales como Roland o Yamaha, apareció en el mercado en 1982. MIDI acrónimo de Musical Instrument Digital Interface, especifica el protocolo de comunicaciones, la interfaz digital y los conectores para poder interconectar diferentes instrumentos electrónicos y de esa forma, reproducir música y controlarlos. Al principio de desarrolló para interconectarlos entre ellos pero pronto aparecieron interfaces para utilizarlos también con los nuevos ordenadores que estaban apareciendo en el mercado.

Figura 1. Esquema básico de conexión MIDI. Fuente.

El PC de IBM fue el primer ordenador en tener la opción de instalar un interfaz MIDI, en concreto la Roland MPU-401, la cual apareció en 1984, la cual además de conectar equipos al PC, también podía secuenciar y procesar sonidos. Viendo el éxito del invento, Roland comenzó a vender sus chips MIDI a otros fabricantes lo que provocó una auténtica revolución. Pronto aparecieron cientos de fabricantes de tarjetas, interfaces MIDI, etc. El Apple Macintosh, con su puerto serie RS-422, también comenzó a tener sus tarjetas MIDI. Pero este tenía una ventaja sobre los demás, y no era precisamente su capacidad de procesamiento. 

Figura 2. Rolad MPU-401, el primer interfaz MIDI para ordenador. Fuente.

La gran ventaja del Apple Macintosh era, como ya hemos comentado, la interfaz gráfica del sistema operativo. Gracias a esta GUI, pronto comenzaron a aparecer programas para escribir partituras, controlar los dispositivos MIDI, etc todo utilizando los gráficos del Macintosh, algo que era una auténtica ventaja comparado con el resto de programas la mayoría basados en texto o en gráficos de baja resolución. Aún quedaban algunos años antes de que aparecieran dos auténticas maravillas de la informática como eran el Amiga 500 y el AtariST (ambos arrasaron en Europa), ambos con interfaz gráfica y además, con MIDI integrado en su hardware. 

En 1988, Apple incluso sacó su propia interfaz MIDI, el Apple MIDI Interface. Este aparato tenía la capacidad de crear 16 canales MIDI, lo que implicaba que era capaz de utilizar varios dispositivos a la vez, compatibles con MIDI. Por ejemplo, una práctica común era utilizar el canal 10 para controlar el dispositivo de percusión (caja de ritmos) el resto de canales para los demás instrumentos, como el piano, bajo, etc. 

Figura 3. Apple MIDI Interface. Fuente.

Estos años de ventaja de Apple hicieron que muchos desarrolladores crearan software, cada vez más perfeccionado, orientado al a composición musical y el control de instrumentos utilizando la interfaz MIDI. Aunque a los pocos años aparecieron ordenadores más potentes orientados incluso al a composición musical (como los antes mencionados Amiga y Atari), el Macintosh continuó siendo el preferido por muchos músicos. Por ejemplo, Carlos Santana, Herbie Hancock o Chick Corea, entre otros, eran fieles al Macintosh a la hora de crear su música, como podemos ver en este documental:


Es curioso que un ordenador con tan pobres especificaciones técnicas (el Apple Macintosh no era ni de lejos, el ordenador más potente en 1984) y nulas de sonido (sólo tenía un altavoz interno), creara toda una cultura musical alrededor de él. Es una prueba evidente de que no sólo el ordenador con mejor tecnología triunfa en la industria, existen otros factores que pueden catapultar el dispositivo al éxito. El caso del ZX Spectrum en Europa es similar al del Macintosh y ambos comparten la clave del éxito: el desarrollo de software vence a la tecnología. Por mucho hardware que tengas, si no tienes programas que le saquen partido, el producto está destinado al fracaso.

sábado, 17 de noviembre de 2018

Rokr E1, el fracaso del primer teléfono con iTunes (que apareció antes que el iPhone y además fabricado por Motorola)

Durante 2004, Apple tenía el control absoluto de un mercado en el cual había irrumpido con mucha fuerza: los reproductores de música portátil. El dominio de dispositivos como los iPod era total, hasta el punto de ser el 50% de los ingresos de Apple por aquella época. A pesar de estos momentos de gloria para Apple, Steve Jobs estaba preocupado por un dispositivo que podía quitarle el dominio de la música portátil: el teléfono móvil.

Y estaba totalmente en lo cierto. Por aquella época cada vez aparecían modelos con mejor tecnología para reproducir música en incluso vídeos. Sabía que era cuestión de tiempo que alguien pudiera sacar al mercado un teléfono con un reproductor de música en condiciones. En una maniobra que realmente sorprende (ya que históricamente siempre se había cuidado de no tomar este camino), pensó que la mejor solución sería aliarse con una compañía con presencia en sector para sacar el primer teléfono bendecido por Apple y con iTunes. Esa empresa era Motorola.

Figura 1. Motorola Rokr E1. Fuente.

Así es como Apple y Motorola llegaron a un acuerdo para fabricar el Rokr E1, el primer teléfono con iTunes incorporado y presentado al mercado en 2005. Pero las cosas no fueron como esperaban. No era un teléfono realmente malo para la época, tenía 176x220 con 262.000 colores, una microSD de 512MB (ampliable a 1GB), Bluetooth, etc. Pero su diseño barato de plástico, una cámara realmente pobre incluso para la época y sobre todo un límite de 100 canciones en memoria (no era culpa de la tarjeta de memoria, sino de la firmware), rebajaron mucho las promesas iniciales de este dispositivo.

Se le empezó a llamar el "iTunes Phone" pero en realidad no tenía un diseño digno de Apple (cosa que realmente cuida en sus productos). Incluso algo tan sencillo como la carga de nuevas canciones era un auténtico problema, ya que primero el usuario tenía que comprar las canciones en iTunes, descargarlas y luego transferirlas (en un proceso muy lento) al teléfono. Incluso la presentación realizada por el mismísimo Steve Jobs falló en el escenario. De hecho, no fue capaz de realizarla correctamente, en un momento de la presentación, recibe una llamada (preparada) y luego la canción tendría que seguir reproduciéndose justo donde se interrumpe antes de la llamada, cosa que no ocurre. La cara de Jobs lo dice todo, aquí tenéis esa parte de la charla:


Jobs no tardó en cancelar cualquier contrato o relación con el Rokr, en 2006 lo canceló, sólo un año después de su lanzamiento no habría más "iTunes Phone"  (aunque Motorola continuó fabricando modelos superiores basados en el E1). Así que Steve Jobs decidió que si quería un auténtico teléfono iTunes, tendría que fabricarlo él. Y esta fue una de las semillas que finalmente llevaron a Apple a crear el mítico iPhone.

domingo, 19 de agosto de 2018

Top 10 tweaks que no puedes perderte para este verano (Parte II de II)

En el día de ayer comenzamos una serie de dos publicaciones en las que os haremos un breve resumen de algunos de los tweaks gratuitos más interesantes de este verano para iOS 11. Hoy os traemos la segunda y última parte de la serie presentándoos 5 tweaks que pueden llamar vuestra atención. Como ya os dijimos al comienzo de la serie, estos tweaks son compatibles con cualquier modelo de iPad, iPhone o iPod Touch capaces de correr iOS 11 o versiones superiores, además todos los tweaks mencionados pueden obtenerse desde Cydia.

En el día de hoy comenzamos hablándoos de Jumper, este tweak nos permite aprovecharnos de los botones de inicio rápido de la pantalla de bloqueo del iPhone X (cuya utilidades habituales son el flash y la cámara), con Jumper podremos añadir cualquier aplicación al inicio rápido de la pantalla de bloqueo para poder habrila con 3D Touch.

Figura 1: Jumper tweak

En segundo lugar os presentamos FloatingDock, un curioso tweak enfocado al iPhone y que nos permite tener una barra con las herramientas que mas utilicemos en la parte inferior de la pantalla simulando el aspecto de MacOS. Además podremos añadir o quitar cuantos iconos queramos, además de cambiar su color cuando no apetezca.

Figura 2: FloatinDock tweak

En tercer lugar os presentamos Victrorla, una herramienta que nos permitirá rediseñar por completo el aspecto del widget de música que aparece en nuestra pantalla de bloqueo al utilizar la aplicación. Más allá de modificar el aspecto, Victorla también nos permite adelantar y retrasar las canciones, ponerlas en modo bucle y muchas cosas más.

Figura 3: Victorla tweak

Otro de los tweaks más interesantes, además de funcional es iTranslate y como su propio nombre indica, se trata de un traductor. Este tweak basado en el traductor de Google permite a los usuarios traducir textos de cualquier idioma sin la necesidad de utilizar aplicaciones de terceros ya que añade una nueva opción al menú de interacción, es tan sencillo como seleccionar el texto y pulsar en la opción “Translate”.

Figura 4: iTranslate tweak

Para terminar os hablaremos de CCAlarmETA, esta herramienta modifica el panel de control de iOS para añadir debajo de la alarma el tiempo que queda para que suene. En el caso de tener varias alarmas configuradas solo se mostrará la cuenta atrás para la alarma que menos tiempo quede. CCAlarmETA muestra el tiempo actualizado cada segundo, por lo tanto dispone de una gran precisión.

Figura 5: CCAlarmETA tweak

Desde Seguridad Apple queremos recordaros que realizar jailbreak a vuestros dispositivos puede hacer que estos sean menos seguros ya que al hacerlo se modifican muchas de las características de seguridad que el sistema operativo iOS ofrece.

jueves, 8 de febrero de 2018

Owl Camera: Vigila el interior y exterior de tu coche desde tu iPhone

Siempre has deseado tener una cámara de seguridad en tu coche para casos de accidente o robo? Owl Inc., Una startup encabezada por un miembro del equipo de Apple han diseñado los primeros iPod e iPhone que podrían servirte para lo que estás buscando. La cámara diseñada por Andy Hodge y la gente de Owl hacen que sea posible grabar lo que sucede dentro y fuera del vehículo, capturando 24 horas de video utilizando una conexión móvil LTE.

Los usuarios pueden guardar clips importantes grabados en un atasco o accidente, o usar la cámara como un asistente de parking. Esta cámara también puede usarse para cosas más frívolas como la grabación de los usuarios del vehículo cantando como si se tratase de un karaoke. La cámara permanece siempre encendida y puede ser comprobada remotamente desde el Smartphone, además alerta a los propietarios cuando sucede algo que podría requerir atención en el vehículo (como alguien rozándote el coche al aparcar).

“Los coches necesitan video vigilancia. No importa como lo mires, en términos de dinero, daño físico o emocional, en los coches suceden muchas cosas” Dijo Hodge.

Figura 1: Owl Camera ofrece muchas opciones.

La cámara de Owl tiene un precio inicial de 349 dólares, lo que incluye un año de conexión LTE (ofreciendo un ahorro de 70$). El desarrollo de este producto ha sido posible gracias a la colaboración de varias compañías, entre ellas defy.vc y la aseguradora CSAA.

“La cámara de Owl es capaz de hacer por tu coche lo que Dropcam ha hecho por la seguridad de tu hogar, o los iPod o iPhones hicieron por los reproductores de música y los teléfonos móviles”. Ha dicho Trae Vassallo, fundador y director administrativo de defy.vc.

lunes, 18 de diciembre de 2017

iOS 11.2.1 ya liberado: Si eres usuario de HomeKit debes actualizar ahora mismo

Que Apple está involucrado con el tema de la domotica y la automatización de las tareas de casa es una realidad. Desde que apareció HomeKit, Apple no ha hecho más que potenciarlo y hacer que su uso sea cada vez más cómodo para el usuario. Uno de los pilares que ya habíamos visto en el que Apple había puesto foco es poner seguridad robusta al HomeKit, pero, por desgracia, no hay nada 100% seguro. Recientemente, se ha descubierto una vulnerabilidad en el HomeKit, la cual afecta a la versión 11.2 de iOS

Apple ha liberado la versión 11.2.1 de iOS con la que se soluciona este grave problema de seguridad que afecta al HomeKit. En este fallo de seguridad, un potencial atacante podría alterar o modificar el estado de la aplicación saltandose la seguridad de la tecnología. El CVE asociado es el 2017-13903. Sin duda, un fallo que debemos parchear lo antes posible en nuestros iPhone. La actualización está disponible para iPhone 5S y posterior, iPad Air y posterior e iPod Touch de sexta generación.

Figura 1: Vulnerabilidad en iOS 11.2


Sin lugar a la duda, estamos ante una actualización importante que se debe tener en cuenta. Si tienes iOS actualiza lo antes posible a la nueva versión iOS 11.2.1. Estaremos atentos en Seguridad Apple para daros más detalle acerca de esta vulnerabilidad que afecta, potencialmente, a las casas de los usuarios de iOS.

domingo, 18 de diciembre de 2016

Ingeniero de Apple revela por qué Steve Jobs decidió evitar el uso de Flash en iPhone

Parece una eternidad pero no hace tanto tiempo Apple y Adobe tuvieron una disputa que desenlazó con el rechazo de Apple a usar el soporte Flash en sus dispositivos iOS. Mientras Adobe llamaba a Apple a adoptar un comportamiento anticompetitivo Apple respondió que no usaría Flash debido a su gran número de vulnerabilidades, el cual por aquella época era de casi semanal.

La batalla entre Apple y Adobe alcanzó su punto máximo en 2010 cuando Steve Jobs detalló porque los dispositivos Apple (en ese momento iPhone, iPod, iPad) no soportarían Flash en un su artículo “Thoughts on Flash”en el que dedicaba 1700 palabras a explicar razonadamente porque iba a dar la espalda a una tecnología de software tan importante en ese momento. Una serie de tweets de Bob Burrough, antiguo director de desarrollo de Apple revelan que Apple llegó a probar Flash en 2008 además de transmitir el rechazo de Steve Jobs a utilizar un software tan vulnerable y con tantos problemas de seguridad. Según Burrough a Steve Jobs le enfadó que el CEO de Adobe (Shantanu Naray) no se contase sus llamadas de teléfono. Como resultado se perdió la esperanza de que Adobe solucionase lo que Steve Jobs llamó “meros problemas de seguridad”.

Figura 1: Artículo Thoughts on Flash

“Una de las cosas que me ha molestado estos años son las críticas que ha recibido Steve Jobs por su decisión" comentó Burrough. “La decisión que tomó fue correcta basándose en las razones técnicas y en que adobe era un mal compañero. Una década después se ha demostrado que Steve tenía razón. Flash está acabado y Adobe sigue siendo un mal compañero”. Sería una locura pensar que la disputa Apple/Adobe se redujo a la desconfianza de Apple a diferencia de cualquier barrera técnica insuperable. Independientemente de la razón la retrospección nos dice que el iPhone siempre ha sido mejor sin Flash.

jueves, 15 de septiembre de 2016

iOS 10.0.1 liberada de urgencia por Apple

Ayer hablábamos de la publicación por parte de Apple de iOS 10 y de los problemas que varios usuarios habían reportado a la hora de actualizar vía OTA el sistema operativo. Apple informó vía Twitter a sus usuarios que la recomendación era actualizar vía iTunes. Hoy tenemos una nueva liberación de versión de iOS por parte de Apple. La versión corrige una vulnerabilidad crítica, la cual tiene como CVE-2016-4655. Esta vulnerabilidad ya se encontraba en la corrección de iOS 9.3.5 que Apple tuvo que liberar debido a las vulnerabilidades encontradas que permitían controlar el dispositivo de forma remota, y qu estaban siendo aprovechadas por el malware Pegasus.

La vulnerabilidad afecta al kernel de iOS y a los dispositivos iPhone 5 y posteriores, iPad de 4 generación y posteriores e iPod Touch de 6 generación y posteriores. Una aplicación puede aprovecharse de una mala validación del kernel para obtener información sensible. Los investigadores que encontraron la vulnerabilidad fueron la gente de Citizen Lab y Lookout.

Figura 1: Actualización a iOS 10.0.1

Respecto a la actualización Apple indica que debe ser realizada a través de iTunes, debido a los problemas del día de ayer, aunque la actualización se encontrará disponible a través de OTA. Se recomienda a los usuarios que instalen la actualización lo antes posible, ya que la vulnerabilidad es crítica.

martes, 16 de febrero de 2016

Apple solventará el bug del 1 de Enero de 1970 en la próxima actualización de iOS

Apple ha reconocido oficialmente el error de la fecha de 1970, el cual afecta a los dispositivos iPhone, iPad e iPod de 64 bits. El documento de soporte no es una solución, pero Apple ha confirmado que en la próxima actualización de software iOS evitará que este problema se produzca en el futuro. Realizar un cambio de fecha manual a antes del 1 de Enero de 1970 provoca un ciclo de reinicio continuo que inutiliza el terminal.

Si eres uno de los usuarios que se han visto afectados por este problema, póngase en contacto con el soporte de Apple. La restauración a través de iTunes en modo DFU parece que tampoco está funcionando, por lo que el problema parece grave. Apple no ha dado ninguna razón para el fallo. El programado Scott Tom especula con que fijar la fecha en el 1 de Enero de 1970, que es el instante 0 en el tiempo Unix, puede provocar un desbordamiento de enteros. 

Figura 1: Vídeo sobre el porqué del brick del iPhone

iOS, según el programador, devuelve un integer negativo en el valor máximo, siendo ésta una fecha 20 veces más larga que lo que se cree que el universo pueda durar. Esto es lo que se supone que provoca el crasheo. Otros medios  hablan de que restableciendo la batería se podría solucionar el problema, pero este método podría dañar el teléfono y anular la garantía de Apple. Estaremos atentos a la nueva actualización del sistema operativo, la cual esperamos solvente realmente el problema.

domingo, 31 de enero de 2016

Cómo saber si el iPhone o iPad que voy a comprar es robado

En muchas ocasiones se han registrado estafas debido a la compra de dispositivos iPhone robados que son bloqueados. Apple ha lanzado una guía con la que se pretende evitar precisamente que los estafadores se aprovechen de una venta un dispositivo Apple. Si vas a comprar un dispositivo de este tipo, antes de transferir la propiedad de un iPhone, iPad, Apple Watch o iPod Touch se debe tener en cuenta una serie de cosas, pero sobretodo que el bloqueo de activación esta desactivado y el dispositivo está listo para el próximo usuario.

A continuación se exponen diferentes pasos que el comprador debe tener muy en cuenta, si no quiere obtener una desagradable sorpresa cuando pruebe su "flamante" iPhone. Enumeremos pasos a tener en cuenta en el proceso de compra:
  • Identificar correctamente la versión del modelo que se va a adquirir.
  • Buscar el número de serie, el IMEI/MEID y el ICCID del dispositivo. En Ajustes - General - Información podemos encontrar toda esta información.
  • Si no se puede acceder al menú Ajustes, podemos obtener información sobre el IMEI/MEID en la bandeja de la SIM. O mirando en la caja, o en la parte de atrás. En este artículo puedes saber dónde está el IMEI de iPhone en todas las ubicaciones en qué se encuentra.
Figura 1: Bandeja de la SIM del iPhone dónde se puede leer el IMEI7MEID
  •  En el sitio web que Apple proporciona para comprobar el estado de bloqueo de activación se puede introducir el IMEI/MEID o número de serie. Este paso es realmente importante, ya que nos dará toda la información necesaria. 
  • Si aparece un mensaje como el que se muestra a continuación significa que el iPhone sigue siendo utilizado por otra persona o que fue robado. Es decir, será imposible reiniciarlo a configuración de fábrica, personalizarlo y utilizarlo. En otras palabras, no se debería comprar.
Figura 2: iPhone utilizado o robado

Estos consejos son muy recomendados para disminuir las estafas en las compras de segunda mano de dispositivos iPhone. Desde Seguridad Apple recomendamos que tenga en cuenta esta pequeña guía y evita que alguien se aproveche de su dinero.

lunes, 31 de agosto de 2015

Apple declara obsoletos algunos iPod, TV, Mac mini y más

En el blog ya hemos hablado de la importancia de mantener los sistemas actualizados y de cómo afecta la no posibilidad de poder actualizar software sobre nuestros dispositivos cuando la empresa que proporciona el hardware y el software decide que tu iDevice está obsoleto. La noticia de hoy precisamente trata de esto, de la nueva lista de productos que Apple ha decidido dejar de dar soporte.  El 8 de Septiembre la empresa de Cupertino dejará obsoletos, o como a ellos les gusta llamarlos vintage, una serie de productos.

En el listado podemos encontrar dispositivos como Mac, AppleTV, iPod Nano, Shuffle o Touch. El listado se puede ver a continuación:
  • Apple Cinema Display de 30 pulgadas, previo a 2007.
  • Apple LED Cinema Display de 24 pulgadas.
  • Apple TV.
  • Mac Mini previo a 2009.
  • iPod Nano 5ª generación, iPod Shuffle 3ª generación, iPod Touch y 3ª generación.
  • iPod Classic.
Hay que destacar que entre los productos de esta lista aparecerán novedades seguro en la próxima Keynote que se celebra a principios de Septiembre. Por ejemplo, se espera el nuevo AppleTV con un iOS mucho más completo, con su propia AppStore, Siri y el nuevo servicio de Netflix
Todos los usuarios que dispongan de dispositivos que se encuentren en esta lista se encontrarán que a partir del 9 de Septiembre no tendrán soporte disponible. Esto deberá ser tenido en cuenta ya que ante posibles bugs no estarán cubiertos por la compañia de Cupertino.

jueves, 19 de septiembre de 2013

Apple publica iOS 7 con problemas de descarga, solución para 80 CVEs, novedades de seguridad y un nuevo GUI

Ayer era el día marcado en el calendario para que pudieramos tener la versión final de iOS 7 instalada en los terminales y así sucedió. Las primeras horas descargarlo fue totalmente imposible desde España, así que hemos tenido que esperar a esta mañana para poder acceder a él. Los problemas se repitieron a muchos usuarios que se lamentaban por la incidencia en Internet.

Figura 1: Errores de descarga de iOS 7 ayer por la noche

Apple, a diferencia de otras veces, cumplió con su obligación hacia la comunidad de responsables de seguridad e informar de los CVE que además eran arreglados en esta versión, con respecto a iOS 6.1.4, publicando el Security Advisory con el detalle de los 80 CVEs - más el "issue" de CoreText que crashea las apps - en las listas de seguridad habituales, entre los que se encuentra por supuesto también el bug que permitía saltar el passcode en la versión beta de iOS 7 y el que permitía al fabricante chino saltarse la validación de cables originales.

Figura 2: Security Advisory de iOS 7


Esta nueva versión está ya disponible para descarga para los terminales iPhone 4 o superiores, iPad 2 o superiores, iPod Touch 5th o superiores y también para iPad mini, y en ella se podrá acceder a muchas nuevas funciones de usabilidad y seguridad.

Figura 3: Detección de accesorios originales en iOS 7

Por supuesto, nuestro punto de vista apuntado siempre hacia seguridad nos hacen recordaros algunas de las que ya os hemos ido hablando, como el Activation Lock, el servicio de Touch ID con sensor biométrico, la detección de accesorios originales, las novedades de fortificación en  Find My Device, o el reconocimiento de equipos conectados para evitar ataques de Juice Jacking como el publicado con MacTans, pero como ya os hemos dicho, tendrá que esperar iCloud Keychain.

Figura 4: Find my Device pide password para desactivarlo

Esperemos que lo probéis cuanto antes, y podamos conocer todos lo más rápidamente posible todas las novedades que acompañan a esta nueva revisión de iOS, que por ahora es más que prometedora en funcionalidades y apariencia. Como ya sabéis, la comunidad está trabajando también ya en el Jailbreak para iOS 7. La próxima parada es conseguir un iPhone 5S, un iPhone 5 y esperar a OS X Mavericks.

viernes, 13 de julio de 2012

Redes de contactos gay y hetero afectadas de robo de perfiles por fallo de seguridad en aplicación para iPhone

Normalmente cuando hablamos de privacidad solemos decir que un terminal identifica, por regla general, a una persona, ya que la rotación de dispositivos o el uso compartido de terminales suele ser un número muy reducido. Sin embargo, hay que tener presente que una persona puede vender su iPhone o su iPod antiguo para comprarse uno nuevo más moderno, de más capacidad o de distinto color, por lo que aunque por regla general pueda identificar a una persona, no siempre va a identificar a la misma persona.

Las redes de contactos gay Grindr y la red de contactos hetero Blendr se han visto afectadas de "robo" de perfiles, por un fallo al identificar a los usuarios. Dichas aplicaciones han utilizado como manera de autenticar a los dueños de los perfiles un hash derivado del UDID, es decir, el identificador único de un terminal. Esto hace que si una persona vende, pierde o regala un iPhone y otro usuario tiene estas aplicaciones instaladas, podrá llegar a tener acceso a los perfiles de los dueños originales del terminal.

Figura 1: Aplicación Grindr

Grindr ya se vio afectada por una vulnerabilidad similar que llevó a que se robaran 100.000 perfiles de la red, lo que terminó en una carta de congresistas de los EEUU pidiendo explicaciones a la compañía, que fueron respondidas por su CEO.

Lo peor de este sistema de autenticación es que es muy difícil de detectar cuántas aplicaciones hacen algo similar, por lo que si el UDID es usado para autenticarse, no vale con borrar los datos del terminal para poder deshacerte de él, y habrá que aplicar medidas más expeditivas. En cualquier caso, queda claro que un mal diseño de seguridad puede hacer la vida más difícil a los usuarios y la auditoría de aplicaciones móviles debería ser obligatoria.

viernes, 5 de agosto de 2011

Cómo reproducir un CD de música original en iPad 2

La verdad es que para muchos esta pregunta puede resultar absurda, pero tiene su aquel, y alguien decidió ponerla en los foros oficiales de Apple. Aquí tenéis la respuesta, que no tiene desperdicio:


Primero: Sincroniza tu CD con la librería de música de iTunes en tu computadora.
Segundo: Sincroniza tu iPad 2 con iTunes en tu computadora.
Tercero: Copia las canciones a iPad 2.
Cuarto: Sincroniza la música con la aplicación iPad App.

Y ya puedes escuchar tu música favorita. Sí, es un poco pesado si has comprado muchos discos originales, pero con que lo hagas una vez por disco es suficiente. Lo "gracioso" es que para la gente que tiene hecho el jailbreak, le basta con descargarse el MP3 desde Internet y reproducirlo en su herramienta favorita...

lunes, 11 de abril de 2011

Black Hole infectó la web del servicio postal de EEUU

Black Hole es un kit de explotación ruso utilizado para infectar máquinas por medio de vulnerabilidades. La idea de este kit es tan simple como explotar vulnerabilidades en navegadores para infectar la máquina con un troyano y crear botnets de computadores zombies. Esta herramienta fue una de los primeras en contar, entre su arsenal, exploits y troyanos pensados también para equipos Mac OS X, tal y como ya publicamos en el artículo de Mac OS X en los kits de explotación. Como está en ruso, publicamos también una traducción de algunos paneles al español.

Figura 1: Código ofuscado inyectado en la web de USPS.gov

Recientemente se ha detectado este kit en la web del Servicio Postal del gobierno de los USA para infectar máquinas y ha sido analizado por Zscaler, tal y como reportan en The Register, para infectar a los desafortunados visitantes. En el post se ha analizado el comportamiento del kit, desofuscando el código de detección y explotación para entender mejor el funcionamiento.

Figura 2: Redirección al servidor que hostea los exploits

Al final, el código ofuscado que se inyecta en la página web realiza una redirección a un sitio controlado donde se analiza el cliente que visita la página para reconocer el sistema operativo y el navegador y así lanzar el exploit más adecuado.  En esta versión, hasta iPhone, iPad e iPod Touch están entre sus objetivos.

Figura 3: iPhone, iPad e iPod Touch

En la otra parte del código puede verse que Google Chrome o Apple Safari están también entre los tenidos en cuenta a la hora de infectar las máquinas.

Figura 4: Navegadores analizados para los exploits

Para terminar el análisis, los investigadores han enviado los exploits a Virus Total para ver cuál era el ratio de detección de los mismos por parte de los sistemas animalware, con muy malos resultados. 
  • calc.exe - detectado por 5/41
  • info.exe - detectado por 4/42
  • mario.jar - detectado por 4/41
  • eedad.pdf - detectado por 1/41
  • 298dd.pdf - detectado por 5/42
  • 27537.pdf - detectado por 5/41
  • 57496.pdf - detectado por 1/42
  • javatrust.php - detectado por 0/42
  • java_skyline.php - detectado por 2/41
Aun así hay que tener en cuenta que si bien un sistema antimalware nunca va a detectar todo y no se puede fiar toda la seguridad de un sistema operativo a él, los sistemas heurísticos y de análisis en tiempo real suponen un complemento que mejora la seguridad del equipo en la detección de programas maliciosos.

jueves, 24 de febrero de 2011

Path Transversal en FtpDisc 1.0 para iPhone/iPod/iPad

FtpDisc es una aplicación disponible para iPhone que permite compartir archivos de dispositivos iPhone/iPod/iPad mediante el uso del protocolo FTP. Una buena configuración de aplicaciones que comparten ficheros mediante este protocolo es realizar implementación de chroot, la cual “enjaula” a dicho usuarios únicamente en las carpetas que se hayan asignado en el servidor FTP.

Recientemente se ha publicado en Exploits-db un fallo en FtpDisc versión 1.0 que permite acceder a todos los archivos del dispositivo siempre y cuando el usuario “logeado” tenga permisos suficientes.

Se va a realizar una prueba de concepto que aclarará en gran parte la magnitud del problema. Inicialmente, y después de haber configurado el servidor FtpDisc en un terminal iPhone, asignándole para ello un usuario y activando el servicio, desde cualquier otro dispositivo que implemente un cliente FTP se pasará a conectarse de forma remota.

Figura 1: Usuario con acceso a sus carpetas

Tal y como se ha podido observar en la imagen anterior, una vez conectado al servido, únicamente se tiene acceso a las cuatro carpetas - documents, other, potos, video - que se ha configurado para dicho usuario.
En este apartado es donde mediante la vulnerabilidad de “Path Transversal” se puede aprovechar para poder visualizar ficheros o directorios que inicialmente no se debería tener permisos o poder acceder.

Figura 2: Con un path transversal el usuario accede a todo el disco

Mediante el uso del comando “cd /../../../../../../../../../../../../” se está realizando una escalada de directorio hacia el path raíz. De este modo es posible visualizar los ficheros y directorios que no deberían ser accesibles para ese usuario cuando se conecte al servidor FTP. En el ejemplo anterior es posible visualizar directorios como: system, user, etc, usr, etcétera. los cuales seguro contendrán información confidencial del propietario del dispositivo iPhone.

Desde Seguridad Apple os recomendamos que este tipo de utilidades, como montar un servidor FTP o un servidor Web, deberán ser utilizadas con mucho cuidado y solo en redes de confianza, ya que una exposición a una red insegura o pública podría generar un verdadero quebradero de cabeza.

jueves, 10 de febrero de 2011

Incautados 10 Millones de $ en productos falsos de Apple

Desde Los Angeles Times nos llega la noticia de la incautación realizada por las autoridades portuarias de Los Ángeles de un alijo de productos falsificados de Apple con origen de fabricación asiática, por valor de más de 10 millones de dólares, entre los que se encontraban múltiples iPhones e iPods.

Los productos falsificados fueron encontrados en un registro realizado por la policía en casa de los hermanos Bahram y Edward Zahab de 40 y 45 años de edad, por lo que han sido detenidos y acusados de vender las citadas falsificaciones. Los investigadores sospechan que los criminales intentaban colar los productos en el mercado de EE.UU, con motivo de la inminente feria de productos y consumo electrónico más importante del mundo: Consumer Electronics Show

Por otro lado, la documentación incautada por la policía indica que los delincuentes habrían obtenido unas ganancias de más de 7 millones de dólares en ganancias. Lo más lamentable de la situación es que las víctimas descubrieron que sus dispositivos eran falsificaciones cuando procedieron a conectarlos con iTunes y vieron que no funcionaban. De este problema ya hablamos en el artículo de Que no te den gato por iPhone.


La imagen superior, proporcionada por L.A Times nos proporciona una visión parcial del material incautado y, como se puede ver, es una gran cantidad, y no solo de Apple, aunque sí la mayoría.

jueves, 3 de febrero de 2011

Más páginas para clasificar contenido en Seguridad Apple

Continuamos trabajando en clasificar todo el contenido que se va generando en este blog antes de que se nos vaya de madre, que ya el número de entradas superan las 250. Así, como ya hicimos con los artículos de iPhone y Mac OS, hemos creado páginas para recoger todos los artículos de iPod, iPad, Macintosh y una especial para los artículos curiosos y divertidos en sección Humor

Aquí tenéis los enlaces directos a todas las páginas de artículos: Página de Mac OSPágina de MacintoshPágina de iPhonePágina de iPadPágina de iPodPágina de HumorPágina de Contacto,  Suscripción RSS de Seguridad Apple. Esperamos que os sean de ayuda para encontrar posts.

martes, 18 de enero de 2011

¿Qué Jailbreak necesito? Usa Jailbreak Wizard

En el presente post se va a tratar la importancia de saber que jailbreak se necesita para cada versión de  iOS. Es importante saber qué aplicación se necesita para no dejar al dispositivo móvil sin uso alguno, es decir, como si fuera un bonito y caro pisapapeles.

No es necesario que pagues 35 euros por realizar esta operación en alguna de esas tiendas de liberación de teléfonos si eres un poco mañoso. Para simplificare la tarea nos hacemos eco del proyecto Jailbreak Wizard, una página web en la qué, tras preguntar por ciertas especificaciones de tu dispositivo iPhone, te devolverá qué herramietna de Jailbreak/Unlock se necesita para esa versión de iOS en concreto y con qué aplicación se puede liberar.

Parámetros a introducir

En la página de Jailbreak Wizard se deben proporcionar los siguientes parámetros para poder garantizarte el máximo posible de éxito en la tarea de liberar tu dispositivo.
  • Dispositivo: se podrá especificar que dispositivo iOS queremos jailbreakear.
  • Modelo: especifica el modelo del dispositivo de Apple.
  • iOS: se muestra las versiones disponibles para el dispositivo y modelo concreto.
  • Modem: se especifica las versiones del firmware del modem.
  • Plataforma: para ver que sistema operativo dispone el usuario y si las apliaciones están disponibles para dicho sistema.
Una imagen vale más que mil palabras: Hagamos una Simulación

A continuación se va a realizar una simulación de una búsqueda en este sitio web. Se simulará que se quiere realizar el jailbreak a un iPhone 4G con iOS 4.2.1, última versión a día de hoy. El modem con versión 3.10.01 y la plataforma para realizar el jailbreak será un equipo con sistema operativo Mac OS X. A continuación se observa la configuración que se debe estableceer en el sitio web:

Figura 1: Configuración de Jailbreak Wizzard

Los resultados que se obtienen en esta configuración son que, al dispositivo sí se le puede realizar jailbreak, pero no se puede liberar de su compañía móvil, por el momento y que la herramienta que se debe utilizar para liberar este teléfono es redsn0w 0.9.6b6, que por supuesto tiene soporte para Mac OS X

Figura 2: Resultados obtenidos

Desde Seguridad Apple se quiere recordar que realizar el proceso de Jailbreak no es ilegal aunque sí deja al dispositivo sin garantía en muchas compañías. ¿Te atreves a hacer jailbreak a tu dispositivo?

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares