La CIA pasa años tratando de romper la seguridad de Apple
La CIA ha estado involucrada en un esfuerzo de varios años para romper la seguridad de iOS, según nueva información proporcionada a La intercepción por el denunciante Edward Snowden. Los intentos han sido el punto focal de múltiples conferencias anuales de la CIA llamadas "El Jamboree".
Entre las posibles soluciones propuestas se incluye un medio de "golpear" a Xcode, el software utilizado para crear aplicaciones para iOS y Mac. Los investigadores afirmaron que habían descubierto un medio por el cual Xcode podría manipularse para permitir que los dispositivos se infecten, a fin de permitir la extracción de datos privados, creando así una "puerta trasera remota" que deshabilitaría las funciones de seguridad básicas y permitiría el acceso no detectado a Apple dispositivos.
Apple está trabajando para solucionar el error de seguridad "FREAK" recién descubierto
![Apple está trabajando para solucionar el error de seguridad " FREAK" recién descubierto Esta pantalla de inicio de sesión para una base de datos de Quanta Computer condujo a documentos confidenciales que contienen detalles sobre los próximos productos de Apple. Foto: Jim Merithew / Cult of Mac](/f/7197a6348d53d5244119dfd5f1fbf07b.jpg)
Un error de seguridad recientemente descubierto ha dejado en secreto a los usuarios de Safari en iOS y OS X vulnerables a ataques en cientos de miles de sitios web durante años.
La falla de seguridad "FREAK" fue expuesto hoy por un grupo de nueve investigadores Quienes descubrieron los navegadores web podrían verse obligados a utilizar una forma de cifrado debilitada intencionalmente. FREAK afecta a los navegadores iPhone, Mac y Android, pero el portavoz de Apple dice que la compañía lanzará una solución la próxima semana.
¿Quizás la NSA no ha pirateado tu iPhone después de todo?
A fines de la semana pasada, informamos sobre la filtración más reciente de Edward Snowden, lo que indica que el La NSA había pirateado las tarjetas SIM de casi todos los teléfonos inteligentes de la Tierra. iPhones incluidos.
Se veía mal. El truco permitió a la NSA acceder a su teléfono sin una orden judicial. Pero hoy, la compañía holandesa responsable de 2 mil millones de tarjetas SIM emitió un comunicado, diciendo que, por lo que pueden decir, los temores de una invasión masiva de la NSA son exagerados.
iSpy: la fuga de Snowden muestra cómo el Reino Unido rastreó a los usuarios de iPhone
Apple ha sido abierta durante mucho tiempo sobre las medidas que toma para mantener su iPhone seguro, pero nuevos documentos filtrados por el denunciante Edward Snowden demuestra cómo la agencia de espionaje británica GCHQ pudo llevar a cabo un "seguimiento en tiempo real de los iPhones objetivo", comprometiendo a los usuarios ordenadores.
En lugar de apuntar directamente a los iPhones, los agentes de GCHQ centraron su ataque en las computadoras con las que se sincronizaron los iPhones, lo que les permitió acceder a gran parte de los datos almacenados en el teléfono. El método aprovechó las fallas en el sistema UDID (identificador único de dispositivo) de Apple, que emitía un código único para cada iPhone, vinculándolo con su propietario.
Snowden entregó el informe de seguimiento del iPhone a un grupo de nueve periodistas, incluida Laura Poitras, la cineasta detrás del aclamado documental. Citizenfour.
Tim Cook, líderes tecnológicos instan al Senado a frenar la vigilancia del gobierno
El Congreso ha dejado caer la pelota sobre la reforma de la vigilancia, según Tim Cook y una serie de otros altos ejecutivos de tecnología en todo el país.
En un anuncio de página completa impreso en Washington Times de hoy, las empresas de tecnología le dicen al Senado que ha pasado un año desde que se dieron a conocer las revelaciones sobre el alcance de la NSA ciudadanos, pero el Congreso no ha logrado aprobar una versión de la Ley de Libertad de EE. UU. que restauraría la confianza de Internet usuarios.
Aquí está el anuncio completo:
Los programadores lidian con el bien y el mal en el spin-off independiente de WWDC
SAN FRANCISCO - En la conferencia de desarrolladores de la WWDC de Apple, se habla sobre diseño de interfaz, escritura de código y corrección de errores.
Al otro lado de la calle, en AltConf, spin-off independiente, las conversaciones se centran en espiar a los usuarios y tomar decisiones entre el bien y el mal.
"Hemos contribuido a la creación de una de las sociedades más distópicas e indeseables que se pueda imaginar", dijo Andrew. Stone, un programador veterano que una vez trabajó con Steve Jobs, durante una charla titulada "¿Qué hemos construido? ¿Aquí?"
No es el tipo de cosas que esperaría escuchar en una conferencia de desarrolladores, pero en una era de espionaje gubernamental generalizado y cinismo acerca de los lemas corporativos como "No seas malvado", AltConf destaca que a los programadores a menudo se les presenta una moral opciones. Hay una conciencia creciente en la comunidad de codificación de que, aunque la actividad de la programación es benigna, lo que se crea puede usarse para el mal. Llevar Charla de Maciej Cegłowski el mes pasado en Alemania, que se ha debatido ampliamente en la Web. Cegłowski argumenta, de manera convincente, que los ideales utópicos de la Internet primitiva se han corrompido por completo y que toda la industria está "podrida".
Expectativas de hardware de la WWDC más un gran rumor falso de Apple sobre nuestro nuevo CultCast
Esta vez en El CultCast: No, esos rumoreados EarPods nuevos no medirán tu pulso. ¡El mayor rumor de Apple de la semana pasada fue una falsificación inventada por un tipo en un inodoro! Además, ¿por qué no debería esperar hardware nuevo en la WWDC de junio? El iPhone te advierte cuando la NSA te busca por tráfico de drogas; El ejecutivo más nuevo de Apple recibe un salario ENORME; Katie Cotton, líder de relaciones públicas de Apple desde hace mucho tiempo y confidente de Steve Jobs, renuncia; Cupertino se enfrentará a Samsung con más marketing al estilo Guerrilla; y ya que preguntaste, revelamos los trabajos que siempre hemos querido en un nuevo Conoce a tu cultista.
¡Diviértete mientras te ponemos al día con las mejores historias de Apple de cada semana! Transmita o descargue episodios nuevos y pasados de The CultCast ahora en tu Mac o iDevice suscribiéndose en iTunes, o presione reproducir a continuación y ¡que comience la aventura de audio!
Nuestro agradecimiento a Software de sonrisa por apoyar este episodio! Si no ha probado TextExpander del software Smile, se está perdiendo una de las aplicaciones más útiles disponibles para Mac. Con TextExpander, ahorrará tiempo y esfuerzo al expandir abreviaturas cortas en texto e imágenes de uso frecuente. Pruébelo usted mismo gratis en smilesoftware.com/cultcast.
Haga clic en para ver las notas del programa.
Apple publica sus pautas para las solicitudes de datos de las fuerzas del orden
Desde las revelaciones de Edward Snowden, la cuestión de cómo las empresas como Apple responden a las solicitudes de información del usuario por parte del gobierno y las fuerzas del orden público ha adquirido un nuevo nivel de importancia.
En un nuevo documento agregado a su sitio web, llamado Pautas de proceso legal para el cumplimiento de la ley de EE. UU., Apple proporciona una descripción general de cómo maneja tales solicitudes en América del Norte.
Apple ahora te alertará cuando la NSA quiera tus datos
Los tentáculos de la NSA, hambrientos de datos, han logrado asfixiar a las principales empresas de tecnología de Estados Unidos en una presentación silenciosa de solicitudes de datos. pero después de meses de exigir más transparencia, Apple está lista para desafiar a las autoridades y hacerle saber cuando la NSA quiere su datos.
Los fiscales advierten que tal medida socavará las investigaciones al alertar a los delincuentes y permitirles destruir datos confidenciales, pero según el El Correo de Washington, Apple y otros ya han cambiado sus políticas.
Todo lo que necesita saber sobre las aplicaciones con fugas de la NSA
Mientras que las acusaciones sobre Puertas traseras NSA para dispositivos Apple Han estado dando vueltas por un tiempo, las revelaciones de ayer sobre las agencias de espionaje que usan las llamadas "aplicaciones con fugas" para capturar datos de los usuarios han reavivado el debate. A continuación se muestra una sección de preguntas y respuestas que cubre todo lo que hemos aprendido hasta ahora:
P) ¿Qué es una aplicación con fugas?
A) Una aplicación que transmite información privada del usuario a través de Internet. Si bien las aplicaciones han sido criticadas antes por recopilar información privada de los usuarios, la protesta actual sigue a las revelaciones filtradas por Edward Snowden, lo que sugiere que las aplicaciones con fugas han sido el foco de organizaciones de espionaje como la NSA y su contraparte del Reino Unido, GCHQ (Government Communications HQ). La NSA ha gastado acumulativamente más de mil millones de dólares en sus esfuerzos de focalización de teléfonos. Una presentación de la NSA de 2010 cita las aplicaciones seguras deficientes como una "Nugget dorado" para recopilar información del usuario, que incluye, entre otros, libretas de direcciones y listas de amigos.