Noticias y Alertas
Header

Últimamente hemos estado hablando en el blog de cómo saber qué aplicaciones de smartphone son capaces de  geolocalizarte, utilizando fundamentalmente el propio GPS que trae integrado  el dispositivo.
Si el terminal no está rooteado o jailbreakeado, cuando  se ejecutan,  enviarte notificaciones o utilizar el GPS o acceder a los  contactos,  preguntan al usuario si les da permiso para hacerlo. En aquellos   dispositivos que tengan sistema operativo Android, existe un fichero  llamado  Manifest donde aparecen listados esos permisos. Muchas veces,  resulta increible  cuando nos preguntamos por qué una aplicación de  recetas de cocina, necesita  acceder a nuestra agenda de contactos. ¿Será  para invitar a todos a comer a  casa cuando hayamos terminado de cocinar  algo? (más…)

El pasado 27 de Enero Apple ha vuelto a publicar información relativa al número de ordenes provenientes de la ley FISA [PDF] – e  incluidas supuestamente en el programa PRISM – que la compañía recibió de los distintas  partes del gobierno de los Estados Unidos durante el total del año 2013,  estableciendo el número total de peticiones recibidas en 927.

De ese  número total de peticiones, Apple ofreció respuesta y entregó datos en un 81 %  de los casos, es decir, en 747 de las ocasiones. Entre los datos que ofreció,  según la carta publicada por la compañía, se redujo toda la información al  mínimo necesario para el cumplimiento de la petición y el objeto de la  investigación. Se afirma que no iban datos relativos a iMessage – aunque se  demostrara que sería posible hacerlo la compañía sigue  negando hacerlo y que guarde ninguna información -, a FaceTime o cualquiera de  las peticiones de Siri recibidas.

Los datos solicitados afectarían a un  total de 2330 cuentas no se entregó información de todas ellas. De 254 no se  entregó ningún dato, de 601 cuentas no se entregó ningún contenido de datos, de  71 de ellas se entregó datos de contenido y del resto solo información relativa  a datos de la cuenta y/o el dispositivo.

Fuente: Seguridad Apple

La revelación fue hecha por la publicación alemana Der Spiegel, con base en  documentos secretos dados a conocer por el filtrador estadounidense Edward  Snowden.

La información da cuenta de un documento, o catálogo, de 50  páginas con herramientas de espionaje disponibles por la organización, que  incluye la instalación de estaciones base GSM falsas. Las herramientas permiten  instalar puertas traseras en todo tipo de hardware, como computadoras,  servidores, discos duros, routers, cortafuegos y smartphones de un gran número  de fabricantes.

Según Der Spiegel, la división de hackers de élite de la  NSA, Tailored Access Operations (TAO), tendría una especial preferencia por  instalar spyware en la BIOS de los sistemas; es decir, la primera capa que es  cargada antes del sistema operativo. De esa forma, hay menos posibilidades de  detección del malware mediante productos antivirus. Asimismo, la puerta trasera  puede permanecer en el sistema incluso después de intentos de limpiarla mediante  reinstalación del sistema operativo. (más…)

El sensor ID Touch del nuevo iPhone permitirá a los usuarios comprar canciones en iTunes con el toque de un dedo. Parece un simple anillo de acero inoxidable incrustado en botón de inicio del nuevo iPhone.

Sin embargo, el sensor de huella digital integrado en último smartphone de Apple -que se dio a conocer este martes-, podría significar el principio del fin de la contraseña y la apertura de un mundo de posibilidades en materia de identificación.

La función de ID Touch -como se llama el sensor- permite a los usuarios desbloquear sus celulares con sólo una pulsación del dedo, sin la necesidad de recordar complejas secuencias de letras o números. (más…)

Summary: Apple takes security on the iPhone 5s to the next level by adding a new Touch ID architecture that incorporates a fingerprint reader directly onto the device. This will please both enterprise users and IT admins managing BYOD.

Apple’s iPhone 5c/5s unveiling event is over and there’s a lot of information to digest. But one feature present on the iPhone 5s (which, from September 20 will be Apple’s flagship iPhone) really stood out – the Touch ID fingerprint reader. (más…)

Apple ha implementado el protocolo HTTPS por defecto en los accesos a la Apple Store, meses después que un investigador de Google informara de un agujero de seguridad que posibilitaba la interceptación de comunicaciones en la misma red inalámbrica.

Ello permitía el secuestro de conexiones, robo de contraseñas de usuarios, adquisición de aplicaciones o la instalación de troyanos haciéndose pasar por actualizaciones de software en la App Store y gracias a uso de conexiones sin cifrar HTTP.

Todo ello fue demostrado y notificado por el investigador de seguridad de Google, Elie Bursztein, en julio de 2012 y no ha sido hasta comienzo de este 2013 cuando Apple ha solucionado la vulnerabilidad mediante la implantación por defecto de HTTPS. (más…)

Recientemente he leído un artículo en “diaroti.com” referido a la censura que realiza Apple mediante el sistema iCloud donde, no solo los destinatarios del mensaje leen el mensaje sino que Apple también lo hace, y no solo el asunto del mismo, sino el cuerpo del mensaje. El exceso de celo que presenta Apple con todo lo relacionado con el sexo es por todos sabido, pero ha llegado al extremo.

La compañía ha sido recientemente acusada de bloquear todos los correos enviados a usuarios de iCloud con el texto “barely legal” (apenas legal). Esta frase es empleada en sitios pornográficos con la finalidad de dar a entender que “los participantes” acaban de llegar a la mayoría de edad, por lo que los correos que la incluyan (ya sea en el cuerpo del email o en el asunto) son eliminados sin importar que no incluyan contenido sexual o se trate de contenido de ficción. Aparte de ello, el correo que elimina, nunca va a parar a la papelera, ni a la carpeta de correo no deseado, sino que directamente lo elimina del servidor. (más…)

Apple ha admitido que las páginas web de la empresa han sufrido un ciberataque malicioso. La empresa apunta que el malware se extendió, al menos en parte, en una página web para desarrolladores iOS y todavía podría seguir infectando a los visitantes que no hayan desinstalado Java de sus navegadores.

Varios ordenadores de los trabajadores de Apple han sido infectados con malware según ha reconocido Apple, que además afirma haber sido víctima de los mismos ‘hackers’ que vulneraron Facebook la semana pasada. (más…)

En la Universidad de Texas han publicado una check-list de las cosas que deberías hacer para fortificar la  seguridad de un terminal iOS. Si estás en un entorno empresarial en el que hay  un MDM o haces uso de iPhone Configuration Utility para desplegar  políticas de seguridad en los terminales de tu empresa, merece la pena que las  repases: (más…)

Se ha confirmado la existencia de una vulnerabilidad en Apple Remote Desktop. Podría permitir a usuarios maliciosos acceder a información sensible. 
 
Apple Remote Desktop es una herramienta para la gestión remota de equipos Mac, diseñada para la gestión de equipos en red. Es compatible con VNC y permite usarse como “visor” para otros servidores que funcionen como servidor VNC. (más…)