Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
10 de Noviembre, 2013    General

Fue Noticia en Seguridad Apple: 28 Octubre a 9 Noviembre

Como cada dos semanas volvemos a estar por aquí con el resumen de todo lo que se ha publicado en Seguridad Apple, así como las noticias relacionadas con el mundo de Apple y la seguridad, por lo que en las próximas líneas puedes encontrar un resumen de todo y estar al día.

Empezamos el resumen con problemas en los calendarios de los dispositivos Apple, donde un bug ha provocado que la hora actual estuviese mal situada respecto a la hora real, encadenando que los eventos se descolocasen. Si tienes iOS 7.0.3 te recomendamos que revises tus eventos del calendario para no tener problemas de agenda.

El Martes 29 se publicó que había que actualizar los iMac puesto que los últimos iMac del año 2013 han empezado a salir y en apenas 2 semanas han recibido 3 actualizaciones que mejoran la funcionalidad de Power Nap. Además solo para OS X Mountain Lion 10.8.5 se proporciona una mejora de compatibilidad para la tarjeta gráfica NVIDIA GeForce GT 750M.

Seguimos con los remplazos de batería de los nuevos terminales iPhone 5S, los cuales según Apple son capaces de aguantar 10 horas en conversación y hasta 250 horas en stand-by, unas cifras realmente atractivas para aprovechar a fondo el iPhone 5S, por desgracia no todos los usuarios experimentan dicha longevidad en la batería, si quieres conocer más detalles sobre la batería del iPhone 5S te recomendamos leer el artículo.

Acabando el mes comentamos la pasada Hack in the Box 2013, donde investigadores de la empresa Elcomsoft impartieron una sesión sobre el análisis forense en dispositivos móviles, en la que se destacó el Apple iCloud o Find My Device.

Llegando al fin de semana, Apple pone a disposición un parche que actualiza las Apple TV obteniendo una mayor estabilidad y rendimiento, pero del que no se obtuvo mucha más información, como suele ser tristemente demasiado habitual en Apple.

El sábado 2 de noviembre mostrábamos el plugin IcoMiner que permite acoplarse a una aplicación iOS y generar Bitcoins en el dispositivo móvil mientras se usa la aplicación, dando lugar a otra forma de financiar dicha aplicación.

La semana termina con Apple, Microsoft,Google, Yahoo!, Facebook y AOL pidiendo cambios y control en las prácticas de espionaje de la NSA, en busca de mayor transparencia y control en los programas de la NSA, así como reconstruir la confiada en Internet y publicar los datos solicitados por el gobierno. Si quieres leer la transcripción de la carta de nuestra mano, te recomendamos leer la noticia completa.

Empieza la primera semana de Noviembre y echamos un ojo a los problemas y soluciones en el análisis forense judicial de un terminal iPhone con Touch ID, donde se abren nuevas puertas para que el perito forense pueda obtener los datos del terminal sin generar un borrado de datos usando Touch ID.

El martes avisamos de los posibles engaños que los estafadores están usando aprovechándose la salida de OS X Mavericks, para obtener las credenciales de cuentas de Apple ID de aquellos usuarios que confíen en el e-mail falso que reciben. Estas técnicas de spam+phishing siguen funcionando hoy en día, siendo cada vez mejor diseñadas aunque no siempre perfectas.

El miércoles comentamos la defensa del navegador de Apple, Safari 7 contra el ataque BEAST en OS X Marvericks. La nueva actualización del navegador de Apple permite al usuario protegerse de este ataque criptográfico al protocolo SSL.

A mediados de semana Apple publica un informe de peticiones de datos de gobiernos con estadísticas de los datos que cada estado ha pedido. Hay que destacar que España es el segundo país que más peticiones ha realizado a Apple. También hay estadísticas de las aceptadas y no aceptadas.

El viernes hicimos una rápida reseña para hablar de la nueva actualización de Apple iTunes 11.1.3, que soluciona problemas detectados por múltiples usuarios de la versión anterior, y el ayer sábado hablamos de la actualización de Mail para OS X Mavericks, ya que había muchos problemas con las cuentas de Gmail.

Hasta aquí va todo lo que hemos publicado y tratado en Seguridad Apple, pero han pasado muchas más cosas, y vamos a dejaros una selección de artículos que creemos que pueden ser de vuestro interés y no debéis perderos:
- Cómo preparan los expertos sus equipos Mac: Curioso artículo en el blog MacWorld donde se explican trucos de configuración y tunning que aplican los más experimentados en el mundo Mac. Merece la pena la lectura. 
- Enfado de los usuarios al verse obligados a sincronizar contactos con Apple iCloud: Apple ha añadido una función que enfada a los usuarios, ya que los contactos son sincronizados con Apple iCloud sí o sí en OS X Mavericks. 
- Los HD externos de Western Digital experimentan pérdidas de datos con OS X Mavericks: Si tienes uno de estos discos, ten cuidado ya que no están bien sincronizadas las opciones de grabado diferido y puede dar lugar a pérdidas de datos. 
- Phishing en dispositivos móviles ¿es más fácil?: Revisión en el blog de Eleven Paths de las técnicas de phishing aplicadas a los dispositivos móviles, que por culpa del diseño de las apps fomentan escenarios más explotables por los phishers. 
- Cuidado con los Fake AV y Rogue AV ... en Android: En los terminales Android han comenzado a ponerse de moda los falsos antivirus, tal y como sucedió en los sistemas operativos Windows o Mac OS X hace ya algún tiempo.
- E-Garante gana el premio ENISE a la mejor iniciativa emprendedora en ciberseguridad para empresas: Desde aquí queremos dar la enhorabuena a Yago Jesús, por su buen hacer en este proyecto empresarial. 
- Está teniendo lugar la votación de los premiso Bitácoras para elegir al mejor blog de seguridad del año: Los cinco primeros en la actualidad son El blog de Angelucho, SecurityByDefault, HackPlayers, El lado del mal y Flu-Project. Aún puedes votar si lo deseas.
Y hasta aquí ha dado de sí este resumen. Esperamos veros cada dos semanas en esta sección y todos los días en los posts de Seguridad Apple.

http://www.seguridadapple.com
Palabras claves ,
publicado por alonsoclaudio a las 15:21 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad