Menú principal

Mostrando entradas con la etiqueta Seguridad física. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad física. Mostrar todas las entradas

jueves, 8 de febrero de 2018

Owl Camera: Vigila el interior y exterior de tu coche desde tu iPhone

Siempre has deseado tener una cámara de seguridad en tu coche para casos de accidente o robo? Owl Inc., Una startup encabezada por un miembro del equipo de Apple han diseñado los primeros iPod e iPhone que podrían servirte para lo que estás buscando. La cámara diseñada por Andy Hodge y la gente de Owl hacen que sea posible grabar lo que sucede dentro y fuera del vehículo, capturando 24 horas de video utilizando una conexión móvil LTE.

Los usuarios pueden guardar clips importantes grabados en un atasco o accidente, o usar la cámara como un asistente de parking. Esta cámara también puede usarse para cosas más frívolas como la grabación de los usuarios del vehículo cantando como si se tratase de un karaoke. La cámara permanece siempre encendida y puede ser comprobada remotamente desde el Smartphone, además alerta a los propietarios cuando sucede algo que podría requerir atención en el vehículo (como alguien rozándote el coche al aparcar).

“Los coches necesitan video vigilancia. No importa como lo mires, en términos de dinero, daño físico o emocional, en los coches suceden muchas cosas” Dijo Hodge.

Figura 1: Owl Camera ofrece muchas opciones.

La cámara de Owl tiene un precio inicial de 349 dólares, lo que incluye un año de conexión LTE (ofreciendo un ahorro de 70$). El desarrollo de este producto ha sido posible gracias a la colaboración de varias compañías, entre ellas defy.vc y la aseguradora CSAA.

“La cámara de Owl es capaz de hacer por tu coche lo que Dropcam ha hecho por la seguridad de tu hogar, o los iPod o iPhones hicieron por los reproductores de música y los teléfonos móviles”. Ha dicho Trae Vassallo, fundador y director administrativo de defy.vc.

martes, 19 de septiembre de 2017

Apple confirma que publicará un informe sobre el funcionamiento de Face ID

Durante los días posteriores a la presentación del iPhone X, Apple ha logrado llamar la atención de millones de personas gracias a su nueva funcionalidad de reconocimiento facial. Los fans de Apple han acogido Face ID como el futuro y el mejor modo de desbloquear el iPhone X. Algunos defensores de la privacidad han dicho que el concepto parece un poco distópico, pero otros, como el senador de Minnesota, Al Franken (quien preside un comité privado de senado) quiere respuestas sobre cómo funciona exactamente.

Apple proporcionó pocos detalles sobre el funcionamiento de su herramienta de reconocimiento facial durante la presentación de su nuevo buque insignia. La empresa californiana ha confirmado que planea revelar más información sobre la privacidad y la seguridad de Face ID antes de que el iPhone x salga a la venta el 3 de noviembre. El vicepresidente de software de Apple, Craig Federigui, dijo que Apple planea revelar un “WhitePaper” (informes detallados y técnicos sobre aspectos críticos de la seguridad) sobre Face ID durante los próximo días. En el informe se hablará de uno de los mayores fallos de Face ID que Apple está empeñado en solucionar. El fallo se basa en que Apple está construyendo una base de datos a base de su nueva funcionalidad.

No recopilamos datos de tu Face ID, se quedan en tu dispositivo, no los enviamos a la nubeesto es lo que ha contestado uno de los representantes la petición de Franken. "Nuestros equipos han estado desarrollando las tecnologías detrás del Face ID durante varios años y la privacidad de los usuarios ha sido nuestra prioridad desde el principio del proyecto” 

Figura 1: Utilizando Face ID

Face ID proporciona una autenticación segura gracias al sistema de la cámara TrueDepth y el chip biónico A11, el cual utiliza tecnologías avanzadas para encontrar coincidencias en la forma y geometría de la cara de un usuario. La información recopilada por Face ID nunca abandona los dispositivos, esta encriptada y protegida por un enclave de seguridad.

Hemos probado Face ID en gente de muchos países, culturas, razas y etnias, utilizando más de un billón de imágenes para entrenar y prevenir las estafas. Estamos confiados de que nuestros clientes estarán encantados de utilizar esta nueva característica y que la encontrarán como un modo natural de desbloquear su iPhone X. Os ofreceremos más detalles de Face ID según se acerque la  fecha de lanzamiento del iPhone X

viernes, 23 de junio de 2017

Ex-Trabajadores de la NSA enseñan a Apple como su información sale al mundo

El jefe de seguridad global de Apple indica que cada vez son más las fugas de información que están saliendo de la sede de Apple. Apple es popular por tener una cultura muy secreta, implementeda y defendida por Steve Jobs y que perdura. El secreto es tan importante en Apple que algunos empleados han asistido a una presentación de una hora de duración impartida por investigadores que trabajaron en la NSA sobre cómo la información interna de Apple sale al mundo.

Todo hace indicar que empleados de Apple han estado comentando información sobre los próximos productos de Apple. Esta infomración ha sido filtrada, según parece, desde las oficinas en Cupertino y no a través de las fábricas asiáticas, dónde la seguridad ha aumentado de forma exponencial para evitar los leaks. Los equipos de seguridad de Apple requieren que los trabajadores de la fábrica en lugares como Shanghai pasen por detectores de metales sensibles y se cambien de ropa antes de entrar a trabajar. La preocupación de los directivos de Apple, comenzando por el CEO es alta respecto a este tema.

Figura 1: Tim Cook

En las oficinas de Apple, en los pasillos y en los vestíbulos existen lo que se conoce como "zona roja", en las que se insiste a los empleados que no hablen porque existe la posibilidad de que revelen información que Apple aún no ha decidido anunciar. Sin embargo, David Rice, quién dirige la seguridad global de Apple, comentó a los empleados que no tenían una cultura Big Brother de verlo todo. Hay una gran cantidad de detalles de lo que Apple prepara para atrapar dichas fugas de información dentro de sus oficinas. Desde aquí creemos que Apple es capaz de cualquier cosa, con tal de disminuir las fugas de información.

sábado, 6 de mayo de 2017

Medidas de seguridad de Apple en sus fabricas para evitar las filtraciones de información

El pasado mes, un estudiante de postgrado de la universidad de Nueva York llamado Dejian Zeng nos contó como es por dentro una planta de fabricación de iPhone tras haber trabajado en la planta de Shanghai durante 6 meses clandestinamente. El mundo entre los muros es un poco diferente a como la gente lo imagina: jornadas largas, trabajos tediosos y un ejército de trabajadores que viven confinados en pequeñas habitaciones propiedad de la compañía.

La única cosa que obtuvo una mención fue la seguridad que Pegatron, el compañero de ensamblaje de Apple utiliza para mantener sus productos escondidos y a salvo de las fugas. La fabricación tiene que comenzar unos meses antes del lanzamiento del producto, y siempre es un intrincado juego entre Apple y los leakers el mantener los componentes de los nuevos terminales en secreto. El Businness insider Zeng describió en una entrevista los procesos de seguridad llevados a cabo dentro de la fábrica, los cuales dependen del dispositivo en el que se esté trabajando.

Tenemos un vestuario. Ahí es donde los usuarios se cambian de ropa, introducen sus teléfono, llaves, ropa y objetos metálicos. Para acceder debemos pasar nuestra tarjeta además debemos pasar un reconocimiento facial. Una vez estas dentro, esperas en una fila para pasar a través de un detector de metales. Dentro de las fábricas ningún tipo de metal está permitido, por lo tanto no creo que nadie lleve una cámara o algo parecido dentro de ellas.

Figura 1: Cadena de montaje de iPhone.

Zheng afirma que incluso los directores de la fábrica, que tienen permitido llevar teléfonos, tienen que demostrar que no están intentando extraer un teléfono de contrabando enseñando sus dispositivos en el control de seguridad y pulsando todos sus botones, ya que anteriormente se dieron casos en los que algunos teléfonos fueron sustraídos dentro de carcasas de otros dispositivos.

A pesar de sus mejores esfuerzos, los componentes de los nuevos terminales de Apple son filtrados habitualmente. La fuga más notable que ha sufrido Apple en todos los tiempos, sucedió justo después del lanzamiento del iPhone 4, cuando un ingeniero de Apple olvidó un prototipo accidentalmente en un bar, donde fue encontrado y vendido a Gizmodo.

jueves, 20 de abril de 2017

Apple puede tener problemas con el Touch ID para el iPhone 8

Apple podría estar planteándose retrasar el lanzamiento del iPhone 8, ya que el rediseño presenta un reto para una de las características clave, es decir, el Touch ID. Esta edición es muy esperada por el gran público, ya que es el décimo aniversario del iPhone y lucha por implementar un nuevo diseño a una característica clave de seguridad como es el Touch ID. Se cree que la pantalla irá de borde a borde, al igual que el teléfono insignia de Samsung. Una opción es que sea la propia pantalla la que escanee la huella digital, aunque presenta desafíos técnicos. Otra opción es que el escaner de huellas se encuentre en la parte trasera, aunque esto es considerado un compromiso de diseño.

Si Apple decide dejar el Touch ID sin cambio o, incluso, quitarlo la característica clave de seguridad sería el reconocimiento facial. Al final todo son cábalas y no habrá una solución hasta que salga el nuevo iPhone, supuestamente a finales de año. Analistas japoneses hablan que el nuevo iPhone 8 tendrá un diseño similar al del iPhone 4, con una banda de acero inoxidable envolviendo el dispositivo, el cual tendría un frente y una parte trasera de cristal. Para muchos el iPhone 4 ha sido estéticamente el iPhone más estético, pero seguiremos sin saberlo hasta que llegue el momento del nuevo lanzamiento.

Figura 1: Leaks de lo que puede ser el nuevo iPhone 8

Sin duda una inquetud que debe tener preocupados a la gente de Cupertino. El Touch ID es un símbolo del iPhone, el cual sin ello, perdería un rasgo de personalidad, a priori difícil de sustituir. Muchas personas creen que parte del éxito del iPhone 8 radicará en el nuevo rediseño y acomplamiento del Touch ID, casi tanto, como la apariencia del mismo teléfono. Seguiremos atentos en Seguridad Apple para cualquier novedad que surja al respecto.

lunes, 20 de febrero de 2017

Roban varios iPhone valorados en 23.000 euros en una Apple Store de Madrid

La policía de Madrid ha arrestado a 10 de los individuos causantes de los robos de iPhones en la Apple Store de la Puerta del Sol de los dos últimos meses, estos individuos fueron captados por las cámaras rompiendo los cables de protección de los terminales con los dientes. El grupo en el cual había hasta 8 menores robó alrededor de 24 iPhone de gama alta, valorados en 23.000 euros.

Según la policía de Madrid la investigación comenzó el año pasado, cuando el personal de la tienda se dio cuenta de que estaba aumentando el número de desapariciones de iPhone. Muchos de los ladrones entraban simultáneamente en la tienda y se distribuían de tal forma que dificultasen la localización del iPhone en caso de ser descubiertos mientras lo robaban. Uno de los miembros se dedicaba a roer el cable de seguridad hasta que este era lo suficientemente débil como para arrancar el iPhone de un tirón, hecho esto el resto de participantes se pasaban el iPhone entre ellos causando confusión entre los encargados de la tienda hasta sacarlo de ella. Los 10 miembros de la banda han sido arrestados al detectar a uno de los miembros intentando vender uno de los terminales sustraidos valorado en 900 euros.

Figura 1: Camara de seguridad Apple Store 
El grupo estaba formado por 2 adultos y 8 menores de nacionalidad rumana. Los menores han sido puestos a disposición judicial además de haber recibido una orden de alejamiento de 100 metros contra cualquier tienda Apple. Las Apple Store son un atractivo objetivo para ladrones por el alto precio de sus productos, ya ha habido muchos robos con métodos un poco más convencionales como el alunizaje que tuvo lugar el Apple Store de Palo Alto hace unos meses.

viernes, 17 de junio de 2016

APFS: Nuevo sistema de archivos centrado en seguridad

Apple sigue dando noticias en su WWDC, esta vez se trata del nuevo sistema de archivos que se centra en la seguridad. Apple presentó un nuevo sistema de archivos, llamado, sencillamente, el sistema de archivos de Apple o APFS, el cual se centrará o ha sido diseñado pensando mucho en la seguridad de la información. Los sistemas de archivos son, en su mayoría, algo que la gente no valora o tiene en el radar generalmente.

Quizá el usuario medio o avanzado es el que mira más este tipo de estructuras y las valora. El sistema jerárquico HFS+, el cual ha sido utilizado por Apple durante los últimos 18 años, será jubilado por APFS. El nuevo sistema operativo es capaz de ofrecer un método de cifrado unificado para todos los dispositivos de Apple, incluido el cifrado multi-circuito que hará que introducirse en estos dispositivos sea algo bastante más complejo. El cifrado será uno de los fundamentos básicos de los sistemas operativos con APFS, y no una característica que se agregue a ellos. Si miramos la documentación del sitio web, el APFS hace varias mejoras sobre el HFS+, mientras que da apoyo casi total a las características del sistema de archivos anterior. Gran parte de los cambios se centran en el hecho de que hay una brecha de casi dos décadas, entre el lanzamiento de su antecesor y el nuevo sistema.

Figura 1: APFS estructura

Las nuevas características la APFS incluyen optimización Flash / SSD de almacenamiento, dimensionamiento rápido de directorio, compartición del espacio, metadatos, instantáneas, archivos y directorios de clonación. El nuevo sistema de archivos se encuentra disponible para desarrolladores, para que puedan probarlo y dar todo el feedback posible sobre ello. Aún queda un poco para que el APFS esté preparado, ya que hay muchas aplicaciones nativas que no son soportadas correctamente, pero la evolución y el futuro está llegando. Apple ha decidido fortificar el sistema de archivos dónde se almacenarán sus datos de forma predeterminada.

jueves, 12 de mayo de 2016

Hoy en Eleven Paths Talks: Defensa en Profundidad

Nuestro compañero Claudio Caracciolo impartirá una charla dentro del contexto de las Eleven Paths Talks que estamos llevando a cabo a través de hangouts. La charla será celebrada hoy. La temática de la charla es la Defensa en Profundidad. Hoy en día es vital para una empresa enfocar un modelo como éste en su organización. El objetivo es proteger cada capa en la que se puede dividir el entorno empresarial y poner medidas de protección.

En nuestro canal de Youtube podéis encontrar el resto de talks que se han ido celebrando. Nuestro compañero Pablo González publicaba un artículo dónde explicaba la importancia de este modelo en profundidad en la lucha contra los ataques a los usuarios o empleados de la empresa. El modelo defensa en profundidad ayuda a muchas empresas a mejorar su seguridad y, en parte, su productividad. El activo más importante que tiene una empresa es su información que, genera, maneja y procesa para lograr su actividad de negocio. Por esta razón no os debéis perder la charla de Claudio hoy. Os dejamos una charla que Claudio impartió en este mismo contexto sobre seguridad en redes industriales.

Figura 1: Webcast anterior de Claudio Caracciolo

La duración de la charla de Claudio será de unos 30 minutos, divididos entre 20 y 25 minutos de exposición y de 5 a 10 minutos de preguntas y respuestas. El horario de la charla serán las 15.30 (hora España). La charla estará disponible al termina ésta en nuestro canal de YouTube. La ponencia se llevará a cabo por hangout. No te la pierdas. Puedes mirar el calendario de talks para ver las que aún quedan por celebrarse. Recuerda, tienes una cita hoy jueves en horario de 15.30 (hora España). Para registrarte debes usar el siguiente formulario de ElevenPaths Talks.

miércoles, 6 de abril de 2016

Bug en iOS 9.3.1 usando Force Touch y Siri en iPhone 6S & iPhone 6S Plus permite saltar el passcode

Bug permite saltar el passcode en iOS 9.3.1
Tenemos un nuevo bypass del passcode en iOS 9.3.1, lo cual lo convierte en una vulnerabilidad no parcheada o solucionada. Seguramente Apple esté trabajando en una solución y pronto veamos iOS 9.3.2, pero a día de hoy no hay solución. La fecha de publicación de la vulnerabilidad es del 5 de Abril de 2016 por José Rodríguez. En la lista de seclists podemos encontrar  información detallada sobre la vulnerabilidad, aunque como tenemos un vídeo en Youtube dónde se explica gráficamente el fallo y cómo sacarle provecho.

Según el timeline del disclosure de la vulnerabilidad, ésta fue descubierta por Benjamin Kunz Mejri el pasado 17 de Marzo del presente año, Apple fue notificado el 18 de Marzo. El pasado 5 de Abril fue liberada la vulnerabilidad por José Rodriguez. Los productos afectados son sólo la versión de iPhone 6S y Plus, debido a que debe interactuarse con el 3D Touch. Por suerte en este caso, Apple ha podido poner un parche server-side en Siri y cerrar el bug ya.

Figura: Saltarse el passcode para acceder a las fotos y vídeos en iOS 9.3.1

No es la primera vez que vemos algo parecido, y seguramente no será la última. El passcode de iOS es un elemento de seguridad fundamental en el cifrado de la información del dispositivo. De su robustez depende la gran parte de la seguridad del dispositivo. A continuación, os dejamos con algunos casos históricos que hemos ido viendo y bypasses al passcode. ¿En un futuro estos tricks funcionarán con versiones más modernas del sistema operativo? Todo es probar. Otros casos en el pasado similares:

lunes, 26 de octubre de 2015

Apple patenta un protector de pantalla retráctil para iPhone

El pasado 22 de Octubre salió a la luz una nueva patente presentada por Apple en la que propone añadir un dispositivo de protección físico retráctil a las pantallas de su terminales iPhone - en principio, aunque se supone que esto también podría ser válido para el resto de dispositivos como iPod Touch, Apple Watch o iPad - que estaría dentro del terminal y saldría para proteger la pantalla cuando no se esté utilizando. La patente está descrita en el documento Active Screen Protection for Electronic Devices y en ella se explica que el funcionamiento es totalmente retráctil.

No se espera que a corto plazo Apple pretenda añadir este tipo de elementos de seguridad a las pantallas de los terminales, pero no deja de ser curioso ver este invento de seguridad física dentro las patentes solicitadas por la compañía.

Figura 1: Patente que describe la invención

Figura 2: Descripción del funcionamiento retráctil del protector

Parece más una patente defensiva que busca proteger cualquier evolución que se pueda hacer en el futuro con materiales, tales como pantallas flexibles que permitan cosas como sean enrolladas y guardadas dentro del smartphone. No obstante, no deja de ser curioso.

sábado, 19 de septiembre de 2015

Laplock para OS X: Entérate si te van a robar tu Mac

La empresa Vyte ha sacado una aplicación denominada Laplock, la cual proporciona un mencanismo ingenioso para enterarte de cuando te están robando tu Mac. Mediante la aplicación y su previa configuración cuando el usuario tiene conectado el Mac a la corriente. Si un usuario intenta quitar el equipo con la aplicación habilitada de la corriente saltará una alarma, e incluso podrá llegarnos un mensaje vía dispositivo móvil informándonos de que se está robando nuestro equipo. 

En el siguiente video se puede visualizar una pequeña prueba de concepto de cómo trabaja la aplicación, y como ésta avisa al propietario del equipo de que su equipo se ha desconectado de la red eléctrica, o lo que puede significar lo mismo está siendo robando.

Figura 1: Demostración de uso de Laplock

Ya hemos visto otras soluciones que ayudan al usuario a preservar su privacidad y no dejar la sesión al alcance de otros. Es cierto que Laplock solo avisa de que se está robando, pero no bloquea el equipo, quizá una mejora sería justamente ésta. La aplicación Sesame bloqueaba y desbloqueaba el Mac cuando el usuario se alejaba o acercaba. Nosotros en Eleven Paths contamos con Latch y su integración con OS X con el que el usuario puede bloquear el uso de equipo aunque se conozca su usuario y contraseña.

domingo, 6 de septiembre de 2015

Batería de Hidrógeno: Toda la semana sin cargar el iPhone

Históricamente se ha hablado mucho sobre la duración de las baterías de los teléfonos móviles primero, y de los smartphone después. Además, este tema está visto como uno de los retos de las diferentes compañías tecnológicas. Una compañía británica ha logrado crear una Pila de Combustible de Hidrógeno, la cual conectada a un dispositivo iPhone ha logrado proveer energía por valor de 7 días. 

Este es un hito en el mundo de las baterías, ya que disponer de un smartphone cargado durante 7 días es algo impensable. ¿Cómo funciona esta batería? En The Telegraph se detalla que la electricidad es creada a través de la combinación de 2 elementos, hidrógeno y oxígeno. Hay que tener en cuenta que esta combinación hace desprenderse vapor de agua y calor.

Figura 1: Batería de hidrógeno

La empresa Intelligent Energy indicaron que de momento se trata de una versión prototipo, la cual ha generado mucho revuelo, pero que aún queda un poco para que podamos tener nuestras baterías de larga duración. El objetivo de la empresa es crear una pila tan fina que entre en el propio dispositivo sin alterar el dispositivo y ser capaz de retener la batería recargable. ¿Podría ser una solución para la duración de la batería de Apple Watch? ¿Podrán hacerlo igual para el iPhone 6 s?

martes, 25 de agosto de 2015

Configurar un Wallpaper en iPhone para las emergencias

Hace unos años, la Dirección General de Tráfico hizo una campaña para saber a qué números de teléfono había que llamar en caso de emergencia. La campaña consistía en que configurases en el terminal móvil una entrada en la agenda de contactos con el nombre "AA". Estas letras, que venían a significar "Avisar A..." permitían que fuera la primera entrada - con mucha probabilidad - de los teléfonos móviles y le fuera fácil de localizar al personal de emergencia. En este número de teléfono debía estar alguien que pudiera conocer datos médicos de la persona o que pudiera ayudar en caso de socorro.

Con la fortificación masiva de los terminales, hoy en día es muy complicado para alguien que pueda utilizar un teléfono de una persona en una emergencia y sepa a quién llamar, pero se puede utilizar un sencillo truco que utilizando el Wallpaper de iPhone con pantalla bloqueada. La idea sería hacer un imagen con al información de emergencia para que, sin necesidad de conocer el passcode del teléfono, sepa a quién debe llamar.

Figura 1: Un fondo de pantalla con información de emergencias

Para ello, hazte una imagen del tamaño del fondo de pantalla de iPhone y en ella pon la información relevante en caso de emergencia, como tu grupo sanguíneo, si tienes alguna alergia, a qué número hay que llamar en caso de extravío (para evitar casos como el del iPhone de Dani), y a quién hay que avisar en caso de emergencia AA. Así de sencillo podrás tener toda la seguridad de tu smartphone y añadir funciones que pueden serte útiles.

lunes, 3 de agosto de 2015

Mi iPhone es mío y las llamadas las atiendo solo yo

Tras muchos años con el mismo número de teléfono son muchas las personas que han conseguido, de una forma o de otra, tener una combinación de 9 números para llamarme. El número de interrupciones en mi vida era tan alto casi como lo son las que tengo por el correo electrónico, así que un día comencé a hacer uso de las funciones de No Molestar en iPhone... y mi vida comenzó a ser un poco más placentera. Desde entonces mi terminal iPhone está siempre en No Molestar y así consigo mantener la atención en las cosas que hago y disfrutar de una comida, una cena o la concentración necesaria para sacar el trabajo.

El modo No Molestar en iPhone está muy pensado, ya que está a tiro de Control Center, basta con darle a la Luna y todo se apaga. Así que tenía a tiro de un scroll up y un tap la configuración que deseara en cada instante. Esto, sumado a todas las precauciones que ya tengo en el terminal para que nadie me lo toque, que son:
- Eliminación de todas las previsualizaciones de mensajes en pantalla bloqueada.
- Eliminación de Siri de la pantalla bloqueada.
- Eliminación de Control de voz con la pantalla bloqueada.
- Eliminación del Centro de Notificaciones con la pantalla bloqueada.
Hasta no hace mucho tenía solo el Centro de Control con la pantalla bloqueada, para hacer uso de esa configuración tan cómoda de No Molestar haciendo tap en la "lunita", pero desde que apareció la forma de robar una cuenta de WhatsApp atendiendo una llamada, además de bloquear los números de teléfono que usa WhatsApp para hacer sus llamadas VoIP y de asegurarme de bloquear mi buzón de voz, decidí que ya era hora de acabar con que alguien pudiera atender una llamada sin que fuera yo.

Figura 1: No Molestar en Centro de Control de iPhone

Desde ese día, el modo No molestar solo se configura cuando se ha desbloqueado el terminal, y para hacerlo cómodo y a la vez seguro, uso Touch ID con un passcode de más de 8 caracteres. Si quiero recibir llamadas, desbloqueo el móvil con mi huella y quito el modo No Molestar. Si no las quiero recibir, bloqueo el teléfono y me aseguro que nadie pueda recibir ninguna llamada, porque no llegarán.

viernes, 31 de julio de 2015

Ayúdanos a encontrar a Dani para devolverle el iPhone 6 que perdió en Barcelona

En Seguridad Apple hemos hablado de varias historias curiosas con dispositivos iPhone, pérdidas, robos, recuperaciones gracias a los epic fail de los ladrones, un sin fin de historias como el ladrón del barco que fue delatado por iCloud, o la vida de un ladrón que fue cazado por Dropbox, o el ladrón que fue pillado por un backup online y Google StreetView. La historia de hoy es muy llamativa y está creando gran revuelo en las redes sociales. @ctahka se encontró un iPhone 6 plus en Santa Susana, en la ciudad de Barcelona. El dispositivo se encuentra bloqueado con Activation Lock, la SIM bloqueada y el IMEI del terminal también comentaba en un tweet la honrada persona.

En su búsqueda, intentando demostrar la hipótesis de los 6 grados de separación, llegó en un mensaje a uno de nuestros compañeros y nos hemos sumado a su cruzada por devolver el terminal. Recibimos muchas peticiones para desbloquear terminales iPhone robados o comprados de segunda mano provenientes de un robo que están marcados con Activation Lock, y esta historia nos parece muy bonita, así que queremos que te sumes tú también. ¡Comparte esta historia para localizar a Dani!

Figura 1: Mensaje de Stanka de cuando encontró un iPhone 6 Plus

El iPhone pertenece a una persona llamada Dani, lo cual se puede ver al conectar el dispositivo a un equipo. La compañía de teléfono del dispostivo era de Movistar. La usuaria de Twitter está plagando la red de mensajes con diversos hashtag, nombrando a diferentes usuarios de Twitter que puedan ayudarla a encontrar a esta persona. El hashtag #FindingDani es utilizado por muchos usuarios para tuitear y retuitear diversos mensajes en busca de esta persona.

Figura 2: hashtags de todo tipo en busca de Dani

En los tiempos que corren hoy día ver la actitud de esta persona buscando al propietario del dispositivo es digno de alabar, por lo que queremos felicitar a esta usuaria por su actitud ante la pérdida del dispositivo por parte de otra persona. Solo nos queda decir #FindingDani. Cuando Dani aparezca tendrá que demostrar que es él, poniendo su huella en Touch ID, poniendo el passcode y la contraseña de iCloud. ¿Nos ayudas a localizar a Dani? ¡¡Comparte esta historia!!

domingo, 12 de julio de 2015

Antitheft+: Tweek de antirobo para iPhone Cydia #jailbreak

Cuando se pierde un terminal iPhone, los usuarios tenemos la posibilidad de utilizar las funciones de Find My iPhone para intentar localizar el dispositivos, pero estas opciones tienen ciertas limitaciones que podrían ser mejoradas. En primer lugar, si ha habido un ladrón, este podría activar el modo avión para evitar que el terminal emita ningún tipo de señal a Internet que permita su localización o la activación de Activation Lock cuando se marque como extraviado o robado.

En segundo lugar, las opciones de interacción con el entorno siempre son de los servidores de iCloud hacia el dispositivo (enviando mensajes, sonidos o comandos de cierre de sesión), pero no para capturar información del terminal, como una foto, una grabación de audio del entorno o un correo electrónico con datos. Estas son las cosas que se añaden on este tweek de Cydia, llamado Antitheft+ que puedes obtener de los servidores en la categoría de seguridad. Por supuesto, solo vale para dispositivos con Jailbreak, así que si eres uno de esos usuarios, tal vez puedes dotar a tus servicios antirobo de más capacidades.

Figura 1: Antitheft+ para iPhone con Jailbreak

El quitar la posibilidad de eliminar el modo avión obligaría a los ladrones a trabajar con fundas de Faraday o a apagar el terminal, para evitar el seguimiento. En este último caso, si el terminal se apaga, acceder a la información que hay en el dispositivo será mucho más difícil. Recuerdan estas ideas a las patentes que Apple publicó de cómo veía en el futuro sus servicios antirobo.

viernes, 27 de marzo de 2015

WeChat deja que hagas login con la biometría de tu voz

La aplicación WeChat para iOS ha liberado una nueva característica o feature llamada voiceprint. Esta característica permite a un usuario que utilice la aplicación iniciar sesión en su cuenta sin tener que utilizar para ello su contraseña. ¿Cómo hace el login? El usuario debe decir en voz alta un conjunto de números, por lo que la aplicación reconocerá su voz y dará acceso al uso de su cuenta.  Esta característica ha sido publicada por los desarrolladores de WeChat el pasado miércoles y no existe ningún anuncio oficial por parte de la empresa propietaria de la aplicación en relación a la nueva función de seguridad. 

La nueva funcionalidad proporciona una serie de opciones, las cuales se indican a continuación:
  • Posibilidad de login en tu cuenta de WeChat.
  • Posibilidad de resetear tu password con voiceprint
  • Verificación de contraseña con voiceprint
Figura 1: Voiceprint habilitado

Este método de autenticación es sólo para la app de WeChat. A primera vista dicen que se asemeja al botón biométrico de Touch ID, aunque habría que realizar un análisis exhaustivo sobre ello. Voiceprint no se encuentra integrado en iOS. La última versión de WeChat es la 6.1.2 para iOS y se puede descargar desde la App Store.

miércoles, 25 de marzo de 2015

Tether y Latch: Usabilidad y seguridad en el acceso a OSX

Ya hemos hablado de Tether  como una solución para bloquear y desbloquear tu equipo OS X por proximidad, es decir, en cuanto nos alejemos del equipo éste quedará bloqueado por Tether. Al contrario ocurrirá cuando nos acerquemos al equipo, éste se desbloqueará automáticamente. El funcionamiento de esto es sencillo, tenemos que instalar una aplicación en nuestro OS X y otra en nuestro iPhone y parear ambos dispositivos, ya que al final se utiliza Bluetooth como tecnología para esta solución.

Las credenciales que utiliza Tether son almacenadas en el keychain del equipo evitando en todo momento que éstas sean enviadas desde el dispositivo iOS o utilizadas a través de Internet. Nosotros queríamos proteger el uso de Tether con nuestra tecnología Latch. De este modo cuando cerremos el Latch de usuario en OS X quedará protegido. Por ejemplo, si alguien cogiera el dispositivo y se acercase a nuestro OS X, si nosotros tenemos el Latch cerrado el equipo no se desbloquearía, pero además, de esta forma evitamos que nuestro equipo se abra simplemente porque estemos cerca de él.  Es un mecanismo en el que protegemos el uso de nuestro dispositivo y nuestro equipo al tiempo que ganamos la usabilidad de que las sesiones se abren y se cierran si nos acercamos o alejamos.

Configuración del entorno en OS X

Tras instalar la aplicación de Tether en el OSX hay que habilitar el Bluetooth, si éste no lo está, y después parear el dispositivo iOS con el equipo. Una vez realizado esto, ya estaremos en disponibilidad de utilizar Tether para bloquear/desbloquear el equipo por proximida y tecnología Bluetooth 4.0. Hay que tener muy en cuenta que el requisito es tener como mínimo un OS X 10.9, es decir, al menos Mavericks, y que el Mac tenga Bluetooth 4.0, si no Tether no podrá ser utilizado. 

Figura 1: Habilitar Bluetooth con Tether en OS X

Ahora debemos configurar Latch en nuestro OS X, si no lo tenemos ya configurado. Para entrar en detalle de cómo llevar a cabo la instalación del plugin de Latch para OS X se puede consultar el artículo "Instalar y configurar Latch para proteger tu OS X". Una vez instalado y comprobado que todo funciona correctamente, se recomienda habilitar Tether y probar la combinación de ambos. Cuando activemos Latch en nuestro OS X no podremos entrar al sistema, aunque hay que recordar que se puede habilitar Latch para el uso del SSH, de las claves de SSH o el uso, por ejemplo, del comando su. Cuando nos acerquemos con nuestro iPhone al OSX no podremos entrar a la sesión si Latch está activo, podríamos ver algo como lo que se muesta a continuación.

Figura 2: Bloqueo de inicio de sesión en OS X

En resumen se puede bloquear el uso de este tipo de herramientas como Sésame o Tether utilizando Latch. Hay algunos escenarios en los que puede ser útil el uso de esta combinación, por lo que si quieres proteger más tu inicio de sesión en OS X instala el plugin de Latch.

sábado, 14 de marzo de 2015

Tether: {Des} Bloquea tu Mac OS X cuando te aproximes

En Seguridad Apple hemos publicado algunas aplicaciones que permiten desbloquer el Mac a través de tecnología Bluetooth o WiFi, como por ejemplo con Sesame. En el presente artículo hablaremos de Tether, la cual es una nueva aplicación gratuita con la que podemos desbloquear el Mac sin hacer ninguna acción. Tether es un par de aplicaciones, una para nuestro dispositivo iOS y otra para el Mac, a modo de cliente-servidor. Automáticamente, se bloquea cuando estemos más allá de unos pocos metros de distancia. 

Tether utiliza Bluetooth 4.0 para realizar la comunicación entre el iPhone y el equipo. Al final el procedimiento es realmente sencillo, teniendo pareado el dispositivo con el equipo y la aplicación instalada en el Mac.

Figura 1: Tether para proteger y desproteger tu Mac

¿Con qué sistemas es compatible? A continuación se muestra un listado según el tipo de equipo de Apple que el usuario puede tener:
  • iMac 2012 en adelante.
  • MacBook Pro 2012 en adelante.
  • MacBook Air 2011 en adelante.
  • Mac Mini 2011 en adelante.
  • Mac Pro 2013 en adelante.
Por supuesto analizando al solución propuesta, como se comentó anteriormente similar a Sesame, queda claro que es una buena forma de protegerse. En muchas ocasiones debemos despegarnos de nuestro equipo y dejamos el OSX sin proteger. Y si quieres tener doble protección, puedes poner Latch para OS X. Con el uso de este tipo de aplicaciones evitaremos el típico ataque David Hasselhoff o que alguien robe las cookies de Facebook.

domingo, 25 de enero de 2015

Ladrones de dispositivos iPad arrestados por un selfie

No es la primera vez que hablamos por aquí de los ladrones en modo EPIC FAIL, y es que a lo largo de los años hemos visto como iCloud ayudaba a delatar a un ladrón peculiar en un barco, o como la probabilidad de que un iPhone sea robado es mayor a que se rompa. Hoy traemos una de esas historias curiosas y que seguro conseguirá esbozar una sonrisa en vosotros lectores. Una cosa tenemos que tener clara y es que si alguno va a tomarse la molestia de robar un dispositivo iPad, al menos se debe limpiar el dispositivo antes de hacerse un selfie.  La Policía de Texas arrestó esta semana a dos ladrones, cuyos nombres vienen reflejados en la noticia publicada por The Next Web, después de que se hicieran un selfie y automáticamente se cargara en la cuenta de iCloud de la víctima.

Uno de los ladrones también confesó haber robado 5.000 dólares, un equipo portátil y otros artículos de la misma víctima. Toda una declaración para los cuerpos de seguridad.

Figura 1: El vídeo los ladrones presumiendo de sus crímines

Una vez que las fotos comenzaron a circular, un usuario de Reddit fue capaz de ponerse en contacto con uno de los amigos de la víctima y proporcionarle los nombres de los ladrones y las fechas de nacimiento. Además, el vídeo que se grabó es el peor de los delitos, ya que es toda una declaración filmada por ellos mismos que a buen seguro el Juez tendrá muy presente.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares