« Entradas por tag: appleMostrando 11 a 20, de 32 entrada/s en total:
12 de Noviembre, 2014
□
General |
|
Como no podía ser de otra forma,
siguiendo la moda de bautizar las nuevas vulnerabilidades, le han dado el
nombre de "Masque atack". Excepto
las aplicaciones iOS preinstaladas (como el navegador Safari), cualquier otra
aplicación puede ser reemplazada. La vulnerabilidad se debe a que iOS no fuerza
a que coincidan los certificados en aplicaciones con el mismo identificador de
paquete. Esto quiere decir que basta un certificado falsificado para instalar
una aplicación maliciosa, sobre cualquier otra ya instalada.
FireEye ha confirmado la vulnerabilidad
en iOS 7.1.1, 7.1.2, 8.0, 8.1 y 8.1.1
beta, en dispositivos con o sin jailbreak. Un atacante podrá... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:06 · Sin comentarios
· Recomendar |
|
05 de Noviembre, 2014
□
General |
|
Se
ha anunciado una nueva vulnerabilidad que afecta a la última versión del
sistema operativo de Apple OS X Yosemite (y versiones anteriores), que podría
permitir a usuarios sin privilegios conseguir permisos de administración en los
sistemas afectados.
El problema ha sido descubierto y
anunciado por el investigador sueco Emil Kvarnhammar que siguiendo la actual moda de bautizar las nuevas vulnerabilidades (Poodle, Heartbleed,
Shellshock…) le ha dado el nombre de "RootPipe".
|
|
publicado por
alonsoclaudio a las 22:16 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|

Una "Apple I" de 1976, aún en funcionamiento. Su valor histórico también reside en poseer el primer microprocesador con conexiones para teclado y monitor puesto a la venta. Se trata de una de las primeras computadoras creadas para uso
personal por Steve Wozniak, cofundador de Apple junto con Steve Jobs, de
las cuales se hicieron sólo 200 unidades en 1976 en el garage de la
casa de Jobs. Fue vendida en Nueva York el miércoles por 905.000 dólares
y fue declarado por la casa de subastas Bonhams como la reliquia de
computadora que ha alcanzado mayor valor en el mundo.
La APPLE-1 se vendió por casi el doble de lo esperado, dijo Bonhams.
El aparato fue comprado por el Museo Henry Ford de Dearborn, Michigan.
Cassandra Hatton, especialista principal a cargo de la venta de
objetos relacionados con la ciencia aseguró que la computadora estaba en
condiciones excepcionales.
“Estamos encantados por haber roto un récord mundial con su venta, y
estamos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:55 · Sin comentarios
· Recomendar |
|
30 de Septiembre, 2014
□
General |
|
Apenas
días después del lanzamiento
de iOS 8, Apple publica una nueva versión de su sistema operativo para
dispositivos móviles. Esta versión está destinada
a corregir los primeros problemas encontrados en la versión recién publicada.
A los pocos días de publicar iOS
8, Apple lanzó la actualización 8.0.1 destinada a corregir los primeros
problemas encontrados en iOS 8, sin embargo en esta ocasión el remedio fue peor
que la enfermedad. Los usuarios con iPhone 6 (e iPhone 6 Plus) vieron como sus
dispositivos experimentaban fallos de cobertura, problemas con el TouchID y
otras incidencias. Lo que obligó a Apple a retirar
la actualización apenas transcurridas unas horas desde su publicación, e
incluso recomendar a los usuarios volver a iOS 8.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:16 · Sin comentarios
· Recomendar |
|
25 de Septiembre, 2014
□
General |
|
El Touch ID se presento en los
dispositivos iPhone 5s, un sensor de huellas dactilares montado en el interior
del botón de casa del dispositivo. Una vez tomada la huella dactilar, esta se
almacena en la zona segura del iPhone ("Secure Enclave") como una
representación matemática a partir de la cual, según Apple, no se puede conoce
la forma original de la huella. Esta representación no se almacena en ningún
otro lugar ni es compartida con ninguna aplicación.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:14 · Sin comentarios
· Recomendar |
|
22 de Septiembre, 2014
□
General |
|
Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data
buscan la forma de ganar dinero con toda la información que sea posible
atesorar. Los centros comerciales, lugar donde trabajan grandes
vendedores, saben que la información es dinero, y por eso se estudian
las ofertas, los packs, la colocación de los productos, el diseño de los
paneles, etcétera, basándose en todos los datos que están a su alcance y
que son capaces de obtener en sus instalaciones.
Figura 1: Personas, smartphones, redes WiFi y conexiones BT en un Centro Comercial
Desde la cuánto, cómo y a qué horas se llenan las plazas de aparcamiento
o qué modelos de coches y con cuanta antigüedad pasan por la barrera
del parking. Cuánto tarda una persona en comprar desde que aparca y se
va, las cantidades que compra, con ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:51 · Sin comentarios
· Recomendar |
|
14 de Septiembre, 2014
□
General |
|
 Como es tradición, ha llegado el momento de hacer un pequeño break y
echar la vista atrás, para ver qué nos ha deparado durante las últimas
dos semanas el mundo de la seguridad, especialmente centrado en los
productos de Apple. Recopilamos lo publicado en Seguridad Apple y como es habitual en otros blogs que puedan ofreceros información relevante..
Septiembre comenzó muy movido, con una noticia que revolucionó las redes
sociales y de la que por supuesto nos hicimos eco. Se trata del " Celebgate", la filtración masiva de fotos de famosas en situaciones comprometidas tras el robo de sus cuentas de iCloud.
|
|
publicado por
alonsoclaudio a las 14:57 · Sin comentarios
· Recomendar |
|
12 de Septiembre, 2014
□
General |
|
Mucho ha dado de que hablar el iPhone 6, el más reciente
lanzamiento de Apple que hace un par de días dejo ver lo que es la
última versión del producto insignia de la compañía, y que ha despertado
varias reacciones a favor y en contra de este dispositivo.
No queremos entrar en detalles de que tan bueno es o no el nuevo iPhone 6 o su variante el iPhone 6 Plus puesto que ya muchos sitios se han encargado de esto y seguramente van a encontrar bastante información en Internet, pero si queremos compartirles una interesante infografía en la que podemos observar la historia y evolución del iPhone durante los últimos 7 años,
tiempo en el que fue lanzado el primer iPhone y que para muchos se
encargo de abrir el camino a este tipo de dispositivos tan populares hoy
en día.
En estos momentos nos encontramos con la novena versión del Iphone y como podrán observar son bastante los cambios que ha tenido desde sus inicios, para algunos innovando en todo momento, para otros se ha quedado... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:05 · Sin comentarios
· Recomendar |
|
08 de Septiembre, 2014
□
General |
|
 Los exploits kits es una herramienta utilizada para poder distribuir malware
a través de la explotación de vulnerabilidades en los sistemas. Son muy
utilizados sobre herramientas que se ejecutan en el lado del cliente,
por lo que simplemente por navegar hacia un sitio web el usuario puede
ser infectado con malware que llega a su equipo gracias a un bug en J ava, Flash, Adobe Reader, etcétera. Desde hace tiempo, estos Exploit Kits tienen a OS X entre sus objetivos y Apple tiene que protegerse de ellos, ya que consiguen infecciones masivas.
Hoy hablamos de Nuclear Exploit, un kit que permite llevar
a cabo este tipo de ataques con el fin de lograr equipos zombis. Por
aquí os hemos hablado ya de muchos de estos kits de exploits,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 17:56 · Sin comentarios
· Recomendar |
|
04 de Septiembre, 2014
□
General |
|
A
estas alturas, cuando solo una pequeña porción de la humanidad aun no ha visto
a la señorita Lawrence posar en una incomoda intimidad, merece la pena analizar
lo ocurrido sin las prisas que demandan los titulares en llamas o el siempre
juego del hambre por las visitas.
Una mañana te despiertas en tu
mansión de Hollywood y después de la ducha matinal para desperezarte, te vistes
con tu albornoz más suave y delicado y te pones a leer el guión que te envió
ayer tu representante. Cuando vas por el segundo párrafo y la cosa se ponía interesante
suena tu teléfono móvil, el mismo que vas a destrozar contra la pared en breves
momentos.
"¡¿Cómo?!....¡¿Qué?!....Me…en…la…"
El resto de la historia (completamente inventada) se deja a la imaginación.
Cambiemos de personaje.
Días antes de que una docena de
iPhones encontraran su fatal destino presas de la rabia y la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:17 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|