| Culto de Mac

La CIA pasa años tratando de romper la seguridad de Apple

La CIA apunta a la seguridad de Apple. Foto: Espía vs. Espiar
La CIA apunta a la seguridad de Apple. Foto: Espía vs. Espiar

La CIA ha estado involucrada en un esfuerzo de varios años para romper la seguridad de iOS, según nueva información proporcionada a La intercepción por el denunciante Edward Snowden. Los intentos han sido el punto focal de múltiples conferencias anuales de la CIA llamadas "El Jamboree".

Entre las posibles soluciones propuestas se incluye un medio de "golpear" a Xcode, el software utilizado para crear aplicaciones para iOS y Mac. Los investigadores afirmaron que habían descubierto un medio por el cual Xcode podría manipularse para permitir que los dispositivos se infecten, a fin de permitir la extracción de datos privados, creando así una "puerta trasera remota" que deshabilitaría las funciones de seguridad básicas y permitiría el acceso no detectado a Apple dispositivos.

sigue leyendo

Apple está trabajando para solucionar el error de seguridad "FREAK" recién descubierto

Esta pantalla de inicio de sesión para una base de datos de Quanta Computer condujo a documentos confidenciales que contienen detalles sobre los próximos productos de Apple. Foto: Jim Merithew / Cult of Mac
El error Freak pasó desapercibido durante más de una década. Foto: Jim Merithew / Cult of Mac

Un error de seguridad recientemente descubierto ha dejado en secreto a los usuarios de Safari en iOS y OS X vulnerables a ataques en cientos de miles de sitios web durante años.

La falla de seguridad "FREAK" fue expuesto hoy por un grupo de nueve investigadores Quienes descubrieron los navegadores web podrían verse obligados a utilizar una forma de cifrado debilitada intencionalmente. FREAK afecta a los navegadores iPhone, Mac y Android, pero el portavoz de Apple dice que la compañía lanzará una solución la próxima semana.

sigue leyendo

¿Quizás la NSA no ha pirateado tu iPhone después de todo?

La NSA acaba de piratear 2 mil millones de tarjetas SIM en todo el mundo, pero Gemalto dice que no es tan malo. Foto: Wikicommons
La NSA acaba de piratear 2 mil millones de tarjetas SIM en todo el mundo, pero Gemalto dice que no es tan malo. Foto: Wikicommons

A fines de la semana pasada, informamos sobre la filtración más reciente de Edward Snowden, lo que indica que el La NSA había pirateado las tarjetas SIM de casi todos los teléfonos inteligentes de la Tierra. iPhones incluidos.

Se veía mal. El truco permitió a la NSA acceder a su teléfono sin una orden judicial. Pero hoy, la compañía holandesa responsable de 2 mil millones de tarjetas SIM emitió un comunicado, diciendo que, por lo que pueden decir, los temores de una invasión masiva de la NSA son exagerados.

sigue leyendo

iSpy: la fuga de Snowden muestra cómo el Reino Unido rastreó a los usuarios de iPhone

post-309337-imagen-c828d653e41bcb766bb2102941adb7a2-png
iPhone_UDID
Los identificadores UDID podrían usarse para vincular iPhones a sus usuarios. Foto: Cult of Mac

Apple ha sido abierta durante mucho tiempo sobre las medidas que toma para mantener su iPhone seguro, pero nuevos documentos filtrados por el denunciante Edward Snowden demuestra cómo la agencia de espionaje británica GCHQ pudo llevar a cabo un "seguimiento en tiempo real de los iPhones objetivo", comprometiendo a los usuarios ordenadores.

En lugar de apuntar directamente a los iPhones, los agentes de GCHQ centraron su ataque en las computadoras con las que se sincronizaron los iPhones, lo que les permitió acceder a gran parte de los datos almacenados en el teléfono. El método aprovechó las fallas en el sistema UDID (identificador único de dispositivo) de Apple, que emitía un código único para cada iPhone, vinculándolo con su propietario.

Snowden entregó el informe de seguimiento del iPhone a un grupo de nueve periodistas, incluida Laura Poitras, la cineasta detrás del aclamado documental. Citizenfour.

sigue leyendo

Tim Cook, líderes tecnológicos instan al Senado a frenar la vigilancia del gobierno

reg34rg
reg34rg

El Congreso ha dejado caer la pelota sobre la reforma de la vigilancia, según Tim Cook y una serie de otros altos ejecutivos de tecnología en todo el país.

En un anuncio de página completa impreso en Washington Times de hoy, las empresas de tecnología le dicen al Senado que ha pasado un año desde que se dieron a conocer las revelaciones sobre el alcance de la NSA ciudadanos, pero el Congreso no ha logrado aprobar una versión de la Ley de Libertad de EE. UU. que restauraría la confianza de Internet usuarios.

Aquí está el anuncio completo:

sigue leyendo

Los programadores lidian con el bien y el mal en el spin-off independiente de WWDC

Bill Atkinson, izquierda y Andrew Stone conversan en AltConf en San Francisco el 3 de junio de 2014. Foto: Jim Merithew / Cult of Mac
La leyenda de Apple, Bill Atkinson, izquierda, y Andrew Stone hablan sobre Steve Jobs, las drogas e Internet en la AltConf 2014 en San Francisco. Foto: Jim Merithew / Cult of Mac

SAN FRANCISCO - En la conferencia de desarrolladores de la WWDC de Apple, se habla sobre diseño de interfaz, escritura de código y corrección de errores.

Al otro lado de la calle, en AltConf, spin-off independiente, las conversaciones se centran en espiar a los usuarios y tomar decisiones entre el bien y el mal.

"Hemos contribuido a la creación de una de las sociedades más distópicas e indeseables que se pueda imaginar", dijo Andrew. Stone, un programador veterano que una vez trabajó con Steve Jobs, durante una charla titulada "¿Qué hemos construido? ¿Aquí?"

No es el tipo de cosas que esperaría escuchar en una conferencia de desarrolladores, pero en una era de espionaje gubernamental generalizado y cinismo acerca de los lemas corporativos como "No seas malvado", AltConf destaca que a los programadores a menudo se les presenta una moral opciones. Hay una conciencia creciente en la comunidad de codificación de que, aunque la actividad de la programación es benigna, lo que se crea puede usarse para el mal. Llevar Charla de Maciej Cegłowski el mes pasado en Alemania, que se ha debatido ampliamente en la Web. Cegłowski argumenta, de manera convincente, que los ideales utópicos de la Internet primitiva se han corrompido por completo y que toda la industria está "podrida".

sigue leyendo

Expectativas de hardware de la WWDC más un gran rumor falso de Apple sobre nuestro nuevo CultCast

cultcast-iPad-Mini-nuevo-logo.jpg

Esta vez en El CultCast: No, esos rumoreados EarPods nuevos no medirán tu pulso. ¡El mayor rumor de Apple de la semana pasada fue una falsificación inventada por un tipo en un inodoro! Además, ¿por qué no debería esperar hardware nuevo en la WWDC de junio? El iPhone te advierte cuando la NSA te busca por tráfico de drogas; El ejecutivo más nuevo de Apple recibe un salario ENORME; Katie Cotton, líder de relaciones públicas de Apple desde hace mucho tiempo y confidente de Steve Jobs, renuncia; Cupertino se enfrentará a Samsung con más marketing al estilo Guerrilla; y ya que preguntaste, revelamos los trabajos que siempre hemos querido en un nuevo Conoce a tu cultista.

¡Diviértete mientras te ponemos al día con las mejores historias de Apple de cada semana! Transmita o descargue episodios nuevos y pasados ​​de The CultCast ahora en tu Mac o iDevice suscribiéndose en iTunes, o presione reproducir a continuación y ¡que comience la aventura de audio!

Nuestro agradecimiento a Software de sonrisa por apoyar este episodio! Si no ha probado TextExpander del software Smile, se está perdiendo una de las aplicaciones más útiles disponibles para Mac. Con TextExpander, ahorrará tiempo y esfuerzo al expandir abreviaturas cortas en texto e imágenes de uso frecuente. Pruébelo usted mismo gratis en smilesoftware.com/cultcast.

Haga clic en para ver las notas del programa.

sigue leyendo

Apple publica sus pautas para las solicitudes de datos de las fuerzas del orden

Captura de pantalla_2014-05-08_at_09

Desde las revelaciones de Edward Snowden, la cuestión de cómo las empresas como Apple responden a las solicitudes de información del usuario por parte del gobierno y las fuerzas del orden público ha adquirido un nuevo nivel de importancia.

En un nuevo documento agregado a su sitio web, llamado Pautas de proceso legal para el cumplimiento de la ley de EE. UU., Apple proporciona una descripción general de cómo maneja tales solicitudes en América del Norte.

sigue leyendo

Apple ahora te alertará cuando la NSA quiera tus datos

iOS 8 es el sistema operativo móvil más consciente de la privacidad de Apple hasta el momento.
iOS 8 es el sistema operativo móvil más consciente de la privacidad de Apple hasta el momento.

Los tentáculos de la NSA, hambrientos de datos, han logrado asfixiar a las principales empresas de tecnología de Estados Unidos en una presentación silenciosa de solicitudes de datos. pero después de meses de exigir más transparencia, Apple está lista para desafiar a las autoridades y hacerle saber cuando la NSA quiere su datos.

Los fiscales advierten que tal medida socavará las investigaciones al alertar a los delincuentes y permitirles destruir datos confidenciales, pero según el El Correo de Washington, Apple y otros ya han cambiado sus políticas.

sigue leyendo

Todo lo que necesita saber sobre las aplicaciones con fugas de la NSA

Foto: Rovio
Foto: Rovio

Mientras que las acusaciones sobre Puertas traseras NSA para dispositivos Apple Han estado dando vueltas por un tiempo, las revelaciones de ayer sobre las agencias de espionaje que usan las llamadas "aplicaciones con fugas" para capturar datos de los usuarios han reavivado el debate. A continuación se muestra una sección de preguntas y respuestas que cubre todo lo que hemos aprendido hasta ahora:

P) ¿Qué es una aplicación con fugas?

A) Una aplicación que transmite información privada del usuario a través de Internet. Si bien las aplicaciones han sido criticadas antes por recopilar información privada de los usuarios, la protesta actual sigue a las revelaciones filtradas por Edward Snowden, lo que sugiere que las aplicaciones con fugas han sido el foco de organizaciones de espionaje como la NSA y su contraparte del Reino Unido, GCHQ (Government Communications HQ). La NSA ha gastado acumulativamente más de mil millones de dólares en sus esfuerzos de focalización de teléfonos. Una presentación de la NSA de 2010 cita las aplicaciones seguras deficientes como una "Nugget dorado" para recopilar información del usuario, que incluye, entre otros, libretas de direcciones y listas de amigos.

sigue leyendo

Última publicación de blog

| Culto de Mac
August 20, 2021

Echa un vistazo a la última forma en que Samsung ha estafado descaradamente a AppleA pesar del hecho de que Samsung está siendo demandado por Apple...

| Culto de Mac
August 20, 2021

Qué hacer con su sitio iWebLa semana pasada yo publicado aquí sobre la falta de mención del alojamiento de sitios web de iWeb y MobileMe en ninguna...

| Culto de Mac
August 20, 2021

Apple prepara Moscone West para la WWDC [Galería]Imágenes cortesía de MacRumorsSi aún no estaba entusiasmado con la Conferencia mundial de desarrol...