Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de apple?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: apple
Mostrando 11 a 20, de 32 entrada/s en total:
12 de Noviembre, 2014    General

Masque atack, nueva vulnerabilidad en dispositivos iOS

La firma FireEye ha anunciado una nueva vulnerabilidad en dispositivos iOS que podría permitir a un atacante reemplazar aplicaciones instaladas por cualquier otra aplicación maliciosa.

Como no podía ser de otra forma, siguiendo la moda de bautizar las nuevas vulnerabilidades, le han dado el nombre de "Masque atack". Excepto las aplicaciones iOS preinstaladas (como el navegador Safari), cualquier otra aplicación puede ser reemplazada. La vulnerabilidad se debe a que iOS no fuerza a que coincidan los certificados en aplicaciones con el mismo identificador de paquete. Esto quiere decir que basta un certificado falsificado para instalar una aplicación maliciosa, sobre cualquier otra ya instalada.

FireEye ha confirmado la vulnerabilidad en iOS 7.1.1, 7.1.2, 8.0, 8.1 y  8.1.1 beta, en dispositivos con o sin jailbreak. Un atacante podrá... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:06 · Sin comentarios  ·  Recomendar
 
05 de Noviembre, 2014    General

Grave vulnerabilidad en OS X Yosemite

Se ha anunciado una nueva vulnerabilidad que afecta a la última versión del sistema operativo de Apple OS X Yosemite (y versiones anteriores), que podría permitir a usuarios sin privilegios conseguir permisos de administración en los sistemas afectados.

El problema ha sido descubierto y anunciado por el investigador sueco Emil Kvarnhammar que siguiendo la actual moda de bautizar las nuevas vulnerabilidades (Poodle, Heartbleed, Shellshock…) le ha dado el nombre de "RootPipe".

Tras el contacto inicial de Emil con Apple para informar de la... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:16 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Pagan 905.000 dólares por la primera computadora de Apple


Una "Apple I" de 1976, aún en funcionamiento.

Su valor histórico también reside en poseer el primer microprocesador con conexiones para teclado y monitor puesto a la venta.

Se trata de una de las primeras computadoras creadas para uso personal por Steve Wozniak, cofundador de Apple junto con Steve Jobs, de las cuales se hicieron sólo 200 unidades en 1976 en el garage de la casa de Jobs. Fue vendida en Nueva York el miércoles por 905.000 dólares y fue declarado por la casa de subastas Bonhams como la reliquia de computadora que ha alcanzado mayor valor en el mundo.

La APPLE-1 se vendió por casi el doble de lo esperado, dijo Bonhams. El aparato fue comprado por el Museo Henry Ford de Dearborn, Michigan.

Cassandra Hatton, especialista principal a cargo de la venta de objetos relacionados con la ciencia aseguró que la computadora estaba en condiciones excepcionales.

“Estamos encantados por haber roto un récord mundial con su venta, y estamos... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 13:55 · Sin comentarios  ·  Recomendar
 
30 de Septiembre, 2014    General

Apple publica iOS 8.0.2 para solucionar diversos problemas

Apenas días después del lanzamiento de iOS 8, Apple publica una nueva versión de su sistema operativo para dispositivos móviles. Esta versión está destinada a corregir los primeros problemas encontrados en la versión recién publicada.

A los pocos días de publicar iOS 8, Apple lanzó la actualización 8.0.1 destinada a corregir los primeros problemas encontrados en iOS 8, sin embargo en esta ocasión el remedio fue peor que la enfermedad. Los usuarios con iPhone 6 (e iPhone 6 Plus) vieron como sus dispositivos experimentaban fallos de cobertura, problemas con el TouchID y otras incidencias. Lo que obligó a Apple a retirar la actualización apenas transcurridas unas horas desde su publicación, e incluso recomendar a los usuarios volver a iOS 8.

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:16 · Sin comentarios  ·  Recomendar
 
25 de Septiembre, 2014    General

El lector de huellas del iPhone 6 sigue siendo vulnerable

La historia se repite, apenas días después del lanzamiento del iPhone 6 un investigador ha vuelto a conseguir saltar el sistema Touch ID de seguridad biométrica que permite al usuario utilizar su huella digital como credencial en operaciones como el bloqueo del terminal o realizar compras en las diferentes tiendas Apple.

El Touch ID se presento en los dispositivos iPhone 5s, un sensor de huellas dactilares montado en el interior del botón de casa del dispositivo. Una vez tomada la huella dactilar, esta se almacena en la zona segura del iPhone ("Secure Enclave") como una representación matemática a partir de la cual, según Apple, no se puede conoce la forma original de la huella. Esta representación no se almacena en ningún otro lugar ni es compartida con ninguna aplicación.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
22 de Septiembre, 2014    General

Cómo te espía tu centro comercial por WiFi y BlueTooth

Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data buscan la forma de ganar dinero con toda la información que sea posible atesorar. Los centros comerciales, lugar donde trabajan grandes vendedores, saben que la información es dinero, y por eso se estudian las ofertas, los packs, la colocación de los productos, el diseño de los paneles, etcétera, basándose en todos los datos que están a su alcance y que son capaces de obtener en sus instalaciones.

Figura 1: Personas, smartphones, redes WiFi y conexiones BT en un Centro Comercial
Desde la cuánto, cómo y a qué horas se llenan las plazas de aparcamiento o qué modelos de coches y con cuanta antigüedad pasan por la barrera del parking. Cuánto tarda una persona en comprar desde que aparca y se va, las cantidades que compra, con ... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 21:51 · Sin comentarios  ·  Recomendar
 
14 de Septiembre, 2014    General

Fue Noticia en Seguridad Apple: del 1 al 14 de Septiembre

Como es tradición, ha llegado el momento de hacer un pequeño break y echar la vista atrás, para ver qué nos ha deparado durante las últimas dos semanas el mundo de la seguridad, especialmente centrado en los productos de Apple. Recopilamos lo publicado en Seguridad Apple y como es habitual en otros blogs que puedan ofreceros información relevante..

Septiembre comenzó muy movido, con una noticia que revolucionó las redes sociales y de la que por supuesto nos hicimos eco. Se trata del "Celebgate", la filtración masiva de fotos de famosas en situaciones comprometidas tras el robo de sus cuentas de iCloud.

El día 2 anunciamos el descubrimiento de dos vulnerabilidades que... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 14:57 · Sin comentarios  ·  Recomendar
 
12 de Septiembre, 2014    General

La evolución del iPhone (Infografía)

Mucho ha dado de que hablar el iPhone 6, el más reciente lanzamiento de Apple que hace un par de días dejo ver lo que es la última versión del producto insignia de la compañía, y que ha despertado varias reacciones a favor y en contra de este dispositivo.

No queremos entrar en detalles de que tan bueno es o no el nuevo iPhone 6 o su variante el iPhone 6 Plus puesto que ya muchos sitios se han encargado de esto y seguramente van a encontrar bastante información en Internet, pero si queremos compartirles una interesante infografía en la que podemos observar la historia y evolución del iPhone durante los últimos 7 años, tiempo en el que fue lanzado el primer iPhone y que para muchos se encargo de abrir el camino a este tipo de dispositivos tan populares hoy en día.

En estos momentos nos encontramos con la novena versión del Iphone y como podrán observar son bastante los cambios que ha tenido desde sus inicios, para algunos innovando en todo momento, para otros se ha quedado... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 09:05 · Sin comentarios  ·  Recomendar
 
08 de Septiembre, 2014    General

Nuclear Exploit Kit: Flash CVE-2014-0515 ha llegado

Los exploits kits es una herramienta utilizada para poder distribuir malware a través de la explotación de vulnerabilidades en los sistemas. Son muy utilizados sobre herramientas que se ejecutan en el lado del cliente, por lo que simplemente por navegar hacia un sitio web el usuario puede ser infectado con malware que llega a su equipo gracias a un bug en Java, Flash, Adobe Reader, etcétera. Desde hace tiempo, estos Exploit Kits tienen a OS X entre sus objetivos y Apple tiene que protegerse de ellos, ya que consiguen infecciones masivas.

Hoy hablamos de Nuclear Exploit, un kit que permite llevar a cabo este tipo de ataques con el fin de lograr equipos zombis. Por aquí os hemos hablado ya de muchos de estos kits de exploits,... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 17:56 · Sin comentarios  ·  Recomendar
 
04 de Septiembre, 2014    General

La arquera y su manzana

A estas alturas, cuando solo una pequeña porción de la humanidad aun no ha visto a la señorita Lawrence posar en una incomoda intimidad, merece la pena analizar lo ocurrido sin las prisas que demandan los titulares en llamas o el siempre juego del hambre por las visitas.

Una mañana te despiertas en tu mansión de Hollywood y después de la ducha matinal para desperezarte, te vistes con tu albornoz más suave y delicado y te pones a leer el guión que te envió ayer tu representante. Cuando vas por el segundo párrafo y la cosa se ponía interesante suena tu teléfono móvil, el mismo que vas a destrozar contra la pared en breves momentos.

"¡¿Cómo?!....¡¿Qué?!....Me…en…la…" El resto de la historia (completamente inventada) se deja a la imaginación. Cambiemos de personaje.

Días antes de que una docena de iPhones encontraran su fatal destino presas de la rabia y la... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 11:17 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad