Mostrando entradas con la etiqueta Apple. Mostrar todas las entradas
Mostrando entradas con la etiqueta Apple. Mostrar todas las entradas

lunes, 14 de marzo de 2016

ransonware que afecta a Mac OS

Seguimos teniendo noticias sobre el ransonware que afecta a Mac OS, al igual que para el resto de sistemas operativos, debemos hacer copias de seguridad, en soportes o dispositivos que no estén conectados de forma permanente al equipo.
https://www.osi.es/es/copias-de-seguridad-cifrado.html
F.OSI

Obama apoya las “puertas traseras”

Apple y el FBI siguen enzarzados en una batalla legal por desbloquear un iPhone utilizado en San Bernardino y, hasta el presidente de Estados Unidos, Barack Obama, ha opinado sobre esta cuestión, aunque de manera indirecta. Obama no ha hablado directamente sobre la negativa de Apple a desbloquear el terminal hallado por el FBI, pero sí ha dado su opinión sobre el cifrado y la disyuntiva que se plantea entre seguridad y privacidad.
Este caso ha agitado a la industria tecnológica y dividido las opiniones y es que, aunque Tim Cook señala que no pueden obligarles a romper sus propias medidas de seguridad, las autoridades han asegurado que, si no acceden, tendrán que entregar el código fuente completo de iOS incluyendo la firma electrónica privada de Apple para que sean los propios agentes los que desbloqueen el terminal.
Obama parece apoyar al FBI, pero con reservas. El pasado viernes, en una entrevista con Evan Smith, director general del periódico The Texas Tribune, el presidente afirmó que este asunto no puede resolverse con un “punto de vista absolutista”. Respaldó su compromiso con un cifrado sólido, pero también planteó que, si los dispositivos electrónicos impiden acceder a la información que contienen, las autoridades no tienen medios para atrapar a pornógrafos infantiles o frustrar planes terroristas.
 “Mi conclusión es que no debe existir un punto de vista absolutista en el asunto”, declaró Obama. “Si alguien defiende un cifrado fuerte, al margen de lo que sea, y de hecho podemos y debemos crear cajas negras, entonces me parece que esa posición no se ajusta al tipo de equilibrio en el que hemos vivido durante 200 o 300 años”, afirmó. “Nuestros teléfonos se están convirtiendo en un fetiche por encima de cualquier otro valor. Y esa no puede ser la respuesta correcta”, aseguró. Por ello, cuando le preguntaron “donde se sitúa usted” en la controversia entre la privacidad y la seguridad, Obama expuso que el gobierno no debe tener la facultad de ingresar a su gusto en los smartphones que están llenos de información privada pero “es necesario que haya cierta concesión” que permita acceder a la información “en ciertos casos”.
El asunto no acaba aquí ya que el FBI podría obligar a Apple a entregar el código fuente de iOS, o lo que es lo mismo, su ADN puesto que existe un precedente: en agosto de 2013, el servicio de correo secreto Lavabit, que usaba Eduard Snowden, tuvo que entregar las claves de cifrado de su servicio para que el FBI pudiese monitorizar los mensajes que enviaba Snowden. El dueño de Lavabit, Ladar Levinson, se negó y fue condenado por desacato con lo que empresa cesó su actividad por la interferencia del gobierno.
El gobierno de EEUU cita este precedente en su respuesta a la apelación de Apple, por lo que el FBI realmente podría hacerse con el código fuente y la clave privada de iOS y modificar éste a su antojo para acceder al iPhone del fallecido terrorista Syed Farook, en el que el FBI puede encontrar información de un tercer terrorista que escapó en el atentado de San Bernardino.
El problema está en que, con el código, el gobierno podría crear versiones a su antojo con las que introducirse en cualquier iPhone mediante un ataque de tipo “man in the middle”.
F.GSecurities

jueves, 24 de septiembre de 2015

Las apps afectadas por XCodeGhost que seguramente tienes instaladas en tu iPhone…y qué deberías hacer con ellas

Si eres usuario de Apple (y si no seguramente también) habrás oído hablar mucho estos días sobre el malware que ha estado atacando a la tienda oficial de aplicaciones de la manzana.  Un software malicioso que puede haber afectado a cientos de miles de usuarios a través de unas 50 aplicaciones infectadas con el llamado XcodeGhost. 
Un malware que ha entrado por la puerta de atrás, ya que su origen está en una versión no oficial de las herramientas de desarrollo Xcode que han utilizado algunos programadores en China para crear las aplicaciones para iPhone.
Entre ellas, 50 aplicaciones repartidas por la Apple Store. Muchas de ellas son de desarrolladores chinos (donde se produjo el problema inicialmente) y no son populares entre los usuarios occidentales. Pero hay otras que sí son muy descargadas en nuestro país, y probablemente hayas descargado o estés usando alguna de ellas. Te ofrecemos una lista de las más populares, y que podrían estar en tu dispositivo.
Mientras tanto, el equipo de Lookout ha preparado unas recomendaciones:
  • Para los usuarios que tienen una de las aplicaciones de la lista: actualiza (si hay alguna actualización disponible), o bórralas de inmediato y espera hasta que el desarrollador publique una nueva versión sin el código malintencionado.
  • Si alguna de estas aplicaciones está en ejecución en tu dispositivo: es recomendable que cambies la contraseña de ID de Apple y te mantengas alerta ante cualquier mensaje o notificación sospechoso que llegue a tu dispositivo y donde te soliciten datos personales.
  • Ten cuidado con las aplicaciones que presentan cuadros de diálogo en la pantalla donde se te solicita información personal. No introduzcas información sin estar seguro de quién la solicita.
  • Si has utilizado tu contraseña de ID de Apple en cualquier otra cuenta: también deberías cambiar la contraseña de esas cuentas.
WeChatAplicación: WeChat
Qué deberías hacer: Actualizar a la última versión
Último estatus: Parcheada
Última versión checkeada: 6.2.6
WinZip
Aplicación: WinZip 
Qué deberías hacer: Actualizar a la última versión
Último estatus: Todavía maliciosa
Última versión checkeada: 4.3
Wallpapers
Aplicación: 10000 Walpapers for iOS
Qué deberías hacer: Desinstalar inmediatamente
Último estatus: Todavía maliciosa
Última versión checkeada: 3.6
LifeSmart
Aplicación: LifeSmart 
Qué deberías hacer: Desinstalar inmediatamente
Último estatus: Todavía maliciosa
Última versión checkeada: 1.0.45
CamScanner-Free
Aplicación: CamScanner Free
Qué deberías hacer: Desinstalar inmediatamente
Último estatus: Todavía maliciosa
Última versión checkeada: 3.8.1
CamCard-Biz
Aplicación: CamCard Business 
Qué deberías hacer: Desinstalar inmediatamente
Último estatus: Todavía maliciosa
Última versión checkeada: 1.8.1
OPlayerHDLite
Aplicación: OPlayer HD Lite 
Qué deberías hacer: Desinstalar inmediatamente
Último estatus: Todavía maliciosa
Última versión checkeada: 2.1.02
F.GSecurytis

martes, 17 de febrero de 2015

La NSA lleva desde 1996 introduciendo software espía en tu disco duro

Seguramente creas que puedes eliminar el software malicioso del disco duro de tu ordenador o de un dispositivo como un smartphone o tableta. ¿Pero qué pasa si el software espía esta en el propio firmware del disco duro? Pues sencillamente que no tienes manera de detectarlo ni eliminarlo, ya que el firmware (el software que controla el funcionamiento fundamental del disco duro) no es accesible por el ordenador, y ni siquiera tras formatear el disco desaparece. Pues bien, según ha descubierto Kasperksy, la NSA lleva desde 1996 introduciendo software espía en los discos duros de fabricantes tan populares como Western Digital, Seagate, Toshiba, IBM o Samsung… es decir que los discos duros de los principales fabricantes ya venían infectados de fábrica en su firmare lo que lo hace que este “spyware” fuese indetectable e imposible de eliminar.
Según explica Kaspersky, este software ha sido encontrado en ordenadores personales de 30 países con una mayor incidencia en Iran, Rusia, Pakistan, Afghanistan, China, Mali, Syria, Yemen y Argelia. Los objetivos del espionaje incluyen instituciones gubernamentales y militares, empresas de telecomunicaciones, bancos, compañías energéticas, centros de investigación nuclear, medios de comunicación y activistas islámicos. Kaspersky no ha hecho público el gobierno que ha estado detrás de este espionaje pero ha indicado que está desarrollado por el llamado grupo Equation vinculado a Stutnex, la ciber-arma creada por la NSA que fue utilizada para atacar el proyecto de enriquecimiento de uranio de Iran.
 Por otro lado, un antiguo empleado de la NSA ha confirmado a Reuters que el análisis de Kaspersky es correcto y que estos programas espía son tan valiosos dentro de la agencia como Stutnex. Otro antiguo operativo de la NSA también ha confirmado que la NSA había desarrollado este spyware para los discos duros, aunque no ha explicado que espionaje se ha llevado a través suyo.

Kaspersky ha hecho públicos los detalles técnicos de su investigación, que permitirá ayudar a las instituciones infectadas a detectar el software espía que puede llevar instalado en sus sistemas desde hace más de una década.
Fabricantes como Western Digital o Seagate han declarado que no tenían idea de la existencia de estos programas espía, mientras que otras empresas como Samsung han declinado hacer comentario alguno. Sin embargo, Costin Raiu, investigador de Kaspersky, señala que es imposible que la NSA haya podido introducir este software espía sin tener acceso al código fuente que gobierna el disco a bajo nivel. Según los ex empleados de la NSA consultados por Reuters, la agencia tendría diversas formas de obtener el código fuente de los fabricantes de discos duros, desde hacerse pasar por desarrolladores hasta obligar a las empresas que quieran vender productos a instituciones como el Pentágono a proporcionar el código fuente para asegurarse de que es seguro.
La publicación de estas actividades es sin duda un nuevo golpe para las relaciones de países como China y las empresas de tecnología occidentales. Recientemente, Apple ha accedido a una inspección por parte del gobierno chino al código fuente de sus dispositivos móviles que iban a ser vetados por entender que podían contener software espía y el gobierno chino ha anunciado además que está elaborando regulaciones que obligarán a los proveedores de tecnología que trabajen con bancos chinos a proporcionar el código fuente de sus productos para ser inspeccionado.
F.GSecuryty