
El 23 de Diciembre llegó el esperado evasi0n7, la herramienta de jailbreak de evad3rs, que permite hacer la liberación del codesigning de Apple en cualquier terminal que tenga una versión de iOS 7 a iOS 7.0.4. Lo que no podríamos suponer es que vendría con tanta polémica.
El día de Nochebuena hablamos de FileMerge, una herramienta que viene con XCode y que permite comparar grandes ficheros para poder saber qué partes son iguales y qué partes no lo son, mostrando toda la información de manera gráfica fácil de seguir.
En Navidad os dejamos OpenEmu, un emulador Open Source para Mac OS X que permite jugar con las ROMs de todos los juegos clásicos de consolas. Un "regalo" para que pasases un día disfrutando como si fueras un niño pequeño.
El día siguiente le dedicamos la entrada a Mactracker, la base de datos que permite tener una aplicación para Mac OS X o una app para iOS todos los productos tanto de software como de hardware que han sido publicados por Apple a lo largo de toda su historia.
Para el día 27 de Diciembre hubo que comentar las cartas abiertas de los evad3rs sobre la polémica con evasi0n7, que instalaba una app de una Store China que distribuye software pirata, supuestamente porque fueron pagados por ello. Un buen lío que se montó y que tuvieron que explicar con dos cartas un poco peculiares. Las tradujimos.
El día de los Santos Inocentes en España nos sumamos a la tradición y nos inventamos una falsa notica por la que la AEPD e INTECO iban a denunciar a Apple como ha sucedido recientemente con Google, por la política de privacidad de la compañía.

Para el penúltimo día del año os recomendamos jugar un rato con PCE.js, un emulador clásico de Mac OS 6 y Mac OS 7 escrito en JavaScript que permite jugar con un Mac Plus clásico desde el mismo navegador. Dedícale unos minutos y que se te caiga una lagrimita, ya que puedes echar unas partidas al Price of Persia, Tetris o Star Wars en estas máquinas.
El último día del año saltó la bomba desde el 30th CCC, donde Jacob Applebaum habló del proyecto DROPOUTJEEP de la NSA que permite troyanizar los dispositivos iPhone con un software de espionaje. Dicha charla está online y en ella el conocido hacker y hacktivista opinaba que sería difícil hacer algo así sin el apoyo y la connivencia de Apple.

El día 2 llegó la contestación de Apple sobre el proyecto DROPOUTJEEP de la NSA, dejando claro que ellos no trabajan ni trabajarían en algo así, y dejando traslucir cierto enfado con la agencia de espionaje por este tipo de cosas que aparecen en los medios.
Los dos últimos días de esta semana los dedicamos a evaluar las nuevas patentes de Apple con tecnologías biométricas - en dos partes -, donde se puede que la compañía tiene grandes planes para la biometría más allá de lo que conocemos en Touch ID.
Y esto es todo lo que nos dio de sí el tiempo en este blog, pero como hacemos, desde ya bastante tiempo, os recopilamos una serie de artículos y noticias que debéis haber leído para estar bien informados. Aquí va la lista:
- Los mayores fracasos de Apple: En Cyberhades han recogido una infografía con los productos de Apple considerados como los mayores fracasos. Entre ellos, algunas curiosidades como la cámara QuickTake.
- Los fan de Apple son más listos que los fan de Android: Una vez más, aparece el tópico que compara la capacidad intelectual de los fans de iPhone con la de los fans de Android.
- Crear en COBOL un backend para apps de iOS: El artículo en Cocoa Mental ha sido uno de los que más nos ha gustado por las posibilidades que abre para las empresas que tienen COBOL en el backend.
- Desmontando un Mac Pro: ¿Quieres saber cómo está construido por dentro uno de los nuevos Mac Pro cilíndricos? Aquí puedes ver el análisis que han hecho en Mac Rumors.
- Cómo fortificar WordPress frente a ataques de fuerza bruta: Artículo que explica cómo puedes hacer que las cuentas de tus usuarios de WordPress estén mucho más protegidos con un par de plugins y una configuración extra en la tabla de los usuarios.
- Cómo acceder al terminal SSH desde el navegador: Genial artículo de HackPlayers que explica cómo conectarse a tus servidores desde un navegador de Internet. Si esto lo completas con instalar Latch en el servidor SSH, podrás tener un sistema muy tuneado.
- Se publica el exploit para SnapChat: Esta popular app ha sufrido un fallo de seguridad que ha permitido extraer la lista de todos los números de teléfono asociados a los nombres de usuarios. El exploit ha sido publicado.
Y esto ha sido todo. Esperamos que este 2014 os traiga muchas cosas buenas, y que tengáis tiempo para pasaros por esta sección cada dos semanas y todos los días en los artículos de Seguridad Apple.- Los fan de Apple son más listos que los fan de Android: Una vez más, aparece el tópico que compara la capacidad intelectual de los fans de iPhone con la de los fans de Android.
- Crear en COBOL un backend para apps de iOS: El artículo en Cocoa Mental ha sido uno de los que más nos ha gustado por las posibilidades que abre para las empresas que tienen COBOL en el backend.
- Desmontando un Mac Pro: ¿Quieres saber cómo está construido por dentro uno de los nuevos Mac Pro cilíndricos? Aquí puedes ver el análisis que han hecho en Mac Rumors.
- Cómo fortificar WordPress frente a ataques de fuerza bruta: Artículo que explica cómo puedes hacer que las cuentas de tus usuarios de WordPress estén mucho más protegidos con un par de plugins y una configuración extra en la tabla de los usuarios.
- Cómo acceder al terminal SSH desde el navegador: Genial artículo de HackPlayers que explica cómo conectarse a tus servidores desde un navegador de Internet. Si esto lo completas con instalar Latch en el servidor SSH, podrás tener un sistema muy tuneado.
- Se publica el exploit para SnapChat: Esta popular app ha sufrido un fallo de seguridad que ha permitido extraer la lista de todos los números de teléfono asociados a los nombres de usuarios. El exploit ha sido publicado.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths - El lado del mal

Continúar leyendo...