<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-7727366960388490644</atom:id><lastBuildDate>Wed, 08 Apr 2026 18:13:02 +0000</lastBuildDate><category>iOS</category><category>iPhone</category><category>iPad</category><category>Mac OS X</category><category>malware</category><category>Actualizaciones</category><category>Apple</category><category>OS X</category><category>Privacidad</category><category>Jailbreak</category><category>Vulnerabilidades</category><category>Bugs</category><category>hacking</category><category>Mac</category><category>Lion</category><category>iPod Touch</category><category>macOS</category><category>Windows</category><category>Snow Leopard</category><category>SeguridadApple.com</category><category>Apple Safari</category><category>Mountain Lion</category><category>iCloud</category><category>Safari</category><category>Android</category><category>Antimalware</category><category>Cifrado</category><category>bug</category><category>Google</category><category>Seguridad física</category><category>exploits</category><category>Historia</category><category>Apple iCloud</category><category>Wifi</category><category>iTunes</category><category>App Store</category><category>Curiosidades</category><category>phishing</category><category>Seguridad Informática</category><category>Eleven Paths</category><category>Microsoft</category><category>Apple ID</category><category>Steve Jobs</category><category>Java</category><category>facebook</category><category>troyano</category><category>AppStore</category><category>Touch ID</category><category>Análisis forense</category><category>Cydia</category><category>Apple Watch</category><category>MacBook</category><category>Herramientas</category><category>Siri</category><category>exploit</category><category>MacBook Pro</category><category>Humor</category><category>Leopard</category><category>Mac OS</category><category>Apple iTunes</category><category>apps</category><category>twitter</category><category>seguridad</category><category>Flash</category><category>firmware</category><category>iMessage</category><category>iOS 11</category><category>Estafas</category><category>Latch</category><category>leyes</category><category>0day</category><category>Mavericks</category><category>Yosemite</category><category>iOS 9</category><category>Adobe Flash</category><category>iOS 10</category><category>Adobe</category><category>Hacked</category><category>eventos</category><category>FBI</category><category>Linux</category><category>mitm</category><category>patentes</category><category>OSX</category><category>backup</category><category>WhatsApp</category><category>iOS 7</category><category>robos</category><category>Apple Store</category><category>apple tv</category><category>El capitan</category><category>Microsoft Office</category><category>iPhone 5</category><category>Spam</category><category>cracking</category><category>Google Chrome</category><category>Steve Wozniak</category><category>imac</category><category>sms</category><category>Macintosh</category><category>Metasploit</category><category>iPhone 5S</category><category>Apple II</category><category>MacBook Air</category><category>Face ID</category><category>IPod</category><category>Certificados Digitales</category><category>Mac App Store</category><category>biometría</category><category>hardening</category><category>iOS 12</category><category>identidad</category><category>parches</category><category>passcode</category><category>phishers</category><category>talks</category><category>Cupertino</category><category>Firefox</category><category>Xcode</category><category>iOS 8</category><category>iPhone X</category><category>SSL</category><category>VPN</category><category>iPhone 4S</category><category>Apple Pay</category><category>Samsung</category><category>Virus</category><category>e-mail</category><category>gatekeeper</category><category>spyware</category><category>Chrome</category><category>Find my iPhone</category><category>Juegos</category><category>beta</category><category>pentesting</category><category>Bluetooth</category><category>desarrollo</category><category>iPhone 6</category><category>NFC</category><category>Objective-C</category><category>USB</category><category>backdoor</category><category>hackers</category><category>ladrones</category><category>Blackberry</category><category>QuickTime</category><category>ciberseguridad</category><category>criptografía</category><category>iOS 13</category><category>reversing</category><category>tvOS</category><category>App</category><category>DOS</category><category>Javascript</category><category>fortificación</category><category>China</category><category>Noticias</category><category>WWDC</category><category>ransomware</category><category>vulnerabilidad</category><category>2FA</category><category>Oracle</category><category>Redes</category><category>Tim Cook</category><category>iPhone 7</category><category>HomePod</category><category>eleven paths talks</category><category>watchOS</category><category>Bypass</category><category>FaceTime</category><category>Keychain</category><category>iPad 2</category><category>APT</category><category>Activation Lock</category><category>Apple.com</category><category>Gmail</category><category>ThunderBolt</category><category>Watch OS</category><category>adware</category><category>fingerprinting</category><category>Batería</category><category>Code Talks for Devs</category><category>HomeKit</category><category>fraude</category><category>iPhone 8</category><category>macOS High Sierra</category><category>macOS Sierra</category><category>MDM</category><category>PDF</category><category>Tiger</category><category>botnets</category><category>iPhone 5C</category><category>parche</category><category>Actualización</category><category>Bitcoin</category><category>COCOA</category><category>rogue AV</category><category>FileVault</category><category>GPS</category><category>HTML</category><category>Https</category><category>Telefónica</category><category>Windows Phone</category><category>autenticación</category><category>iOS 9.3</category><category>iPad mini</category><category>iPad2</category><category>Antivirus</category><category>Apple I</category><category>Cloud Computing</category><category>Flash Player</category><category>Mozilla Firefox</category><category>PGP</category><category>Wozniak</category><category>iOS 6</category><category>iPhone 4</category><category>rootkits</category><category>3G</category><category>Hack</category><category>Instagram</category><category>SSH</category><category>hardware</category><category>iOS6</category><category>iPhone 6S</category><category>parches.</category><category>prototipo</category><category>scammers</category><category>troyanos</category><category>CVE</category><category>EFI</category><category>Internet Explorer</category><category>Keynote</category><category>PowerPC</category><category>XProtect</category><category>diseño</category><category>iOS 11.2</category><category>iOS 11.3</category><category>iPhone 6 plus</category><category>tweak</category><category>DNS</category><category>Intel</category><category>Iot</category><category>Mojave</category><category>XSS</category><category>auditoría</category><category>bitdefender</category><category>e-Goverment</category><category>Amazon</category><category>Bug Bounty</category><category>Electra Jailbreak</category><category>ElevenPaths talks</category><category>Firewall</category><category>Firma Digital</category><category>Ingeniería inversa</category><category>SandBox</category><category>TOR</category><category>drivers</category><category>elevación de privilegios</category><category>escritorio remoto</category><category>kernel</category><category>spoofing</category><category>3D Touch</category><category>Datos</category><category>GPRS</category><category>Mac Pro</category><category>Machine Learning</category><category>OS X 10.11</category><category>Recuperar Datos</category><category>Skype</category><category>TLS</category><category>delitos</category><category>fake</category><category>iOS 10.2</category><category>iOS 7.1</category><category>iOS 9.2.1</category><category>iOS 9.3.3</category><category>metadatos</category><category>passwords</category><category>0days</category><category>APFS</category><category>Adobe Acrobat</category><category>AirPort Base</category><category>CVSS</category><category>Dropbox</category><category>Estados Unidos</category><category>FTP</category><category>Google Play</category><category>Internet</category><category>Open Source</category><category>T2</category><category>WebKit</category><category>Yahoo</category><category>e-crime</category><category>find my Device</category><category>iOS 8.4</category><category>macOS Catalina</category><category>Acrobat Reader</category><category>Apple Configurator</category><category>Consejos</category><category>Data Protection</category><category>ElevenPaths</category><category>IMEI</category><category>Leaks</category><category>Mac Mini</category><category>Mail</category><category>Maps</category><category>Monitorización</category><category>Pangu</category><category>SIP</category><category>Telegram</category><category>Verano</category><category>conferencias</category><category>hasselhoff</category><category>iOS 10.3</category><category>iOS 10.3.2</category><category>iOS 9.3.2</category><category>macOS Mojave</category><category>root</category><category>sinfonier</category><category>Active Directory</category><category>AirPods</category><category>Applet</category><category>Bill Gates</category><category>Blog</category><category>Configuración</category><category>Curso</category><category>HTTP</category><category>JailbreakMe</category><category>Mobile Safari</category><category>Next</category><category>OS X 10.11.4</category><category>OpenSSL</category><category>Oxygen Forensics</category><category>POC</category><category>Python</category><category>Raspberry Pi</category><category>SSD</category><category>Touch Bar</category><category>WatchOS 4</category><category>Windows 7</category><category>anonimato</category><category>antiphishing</category><category>control parental</category><category>cursos</category><category>hijacking</category><category>iCloud Keychain</category><category>iOS 10.3.3</category><category>iOS 11.4</category><category>iPad Pro</category><category>iPhone Configuration Utility</category><category>paypal</category><category>pwn2own</category><category>smartphone</category><category>wordpress</category><category>API</category><category>ATS</category><category>AirPort Utility</category><category>Antirootkits</category><category>Ataques</category><category>Atari</category><category>BYOD</category><category>Catalina</category><category>DDOS</category><category>Debilidades</category><category>Fue Noticia</category><category>Google Project Zero</category><category>GrayKey</category><category>Latch Cloud TOTP</category><category>Lisa</category><category>Listado</category><category>Nokia</category><category>PHP</category><category>SQLite</category><category>Uber</category><category>analisis forense</category><category>bash</category><category>crash</category><category>gpg</category><category>iOS 11.3.1</category><category>iOS 9.3.1</category><category>iPadOS</category><category>iPhone XS</category><category>iPv6</category><category>impresoras</category><category>keylogger</category><category>plugin</category><category>proxy</category><category>seguridadadapple.com</category><category>unlock</category><category>Apple III</category><category>Apple Park</category><category>Cydia Impactor</category><category>Ebay</category><category>FaceID</category><category>Firewire</category><category>GDPR</category><category>GSM</category><category>Github</category><category>Juice Jacking</category><category>OLED</category><category>OS X Server</category><category>OSX Mountain Lion</category><category>ObjetiveC</category><category>OpenSSH</category><category>Pages</category><category>Project Zero</category><category>Protección</category><category>QR Code</category><category>ROM</category><category>RSA</category><category>Retina</category><category>Rogue AP</category><category>SIM</category><category>Shodan</category><category>Susan Kare</category><category>TOTP</category><category>TrueCrypt</category><category>Wallet</category><category>antiforensics</category><category>aslr</category><category>big data</category><category>black hat</category><category>bloqueo</category><category>criptomonedas</category><category>demanda</category><category>error</category><category>evilgrade</category><category>hacktivismo</category><category>iOS 10.1.1</category><category>iOS 11.1</category><category>iOS 12.1.2</category><category>iOS 12.2</category><category>iOS 7.1.1</category><category>iOS 8.3</category><category>iWork</category><category>ingeniería social</category><category>logo</category><category>mackeeper</category><category>recopilación</category><category>rendimiento</category><category>reparación</category><category>swift</category><category>tweaks</category><category>webcam</category><category>1Password</category><category>AirDrop</category><category>Apple Pay Cash</category><category>Blockchain</category><category>Blogs</category><category>CIA</category><category>Cellebrite</category><category>Chiringuito</category><category>Cisco</category><category>Fallo</category><category>Innovación</category><category>Jeff Raskin</category><category>LDAP</category><category>LinkedIN</category><category>Mozilla</category><category>OS X 10.10.4</category><category>Opera</category><category>Outlook</category><category>P2P</category><category>PowerBook</category><category>PowerShell</category><category>Problemas</category><category>RAT</category><category>Retro</category><category>SQL Injection</category><category>Security Innovation Day</category><category>Security Update</category><category>Tacyt</category><category>Teclado</category><category>Time-Capsule</category><category>TouchID</category><category>Vintage</category><category>VirusTotal</category><category>VoiceOver</category><category>Wikileaks</category><category>Windows 8</category><category>Windows Vista</category><category>Wireless</category><category>Youtube</category><category>antitheft</category><category>aplicaciones</category><category>chip</category><category>cibercrime</category><category>coche</category><category>contraseña</category><category>contraseñas</category><category>esteganografía</category><category>fuga información</category><category>iBooks</category><category>iMac Pro</category><category>iOS 10.1</category><category>iOS 11.2.6</category><category>iOS 13.1.3</category><category>iOS 13.2</category><category>iOS 5</category><category>iOS 8.1</category><category>iOS 9.1</category><category>iOS 9.2</category><category>iOS 9.3.5</category><category>iPad Air</category><category>iPhone 7 Plus</category><category>iSight</category><category>ibombshell</category><category>leak</category><category>macOS High Sierra 10.13</category><category>payload</category><category>sudo</category><category>torrent</category><category>tvOS 11</category><category>AES</category><category>Adobe Reader</category><category>Andy Hertzfeld</category><category>Antirobo</category><category>Apache</category><category>Apple Care</category><category>Apple Music</category><category>Apple Watch 2</category><category>Bancos</category><category>Boot Camp</category><category>Burrell Smith</category><category>CDO</category><category>Chips</category><category>Colores</category><category>Concurso</category><category>Cookies</category><category>DFU</category><category>Deep Web</category><category>DirtyTooth</category><category>Downgrade</category><category>ENS</category><category>ESET CyberSecurity para Mac</category><category>Ethernet</category><category>Evil FOCA</category><category>Excel</category><category>Exchange</category><category>Finder</category><category>Guía</category><category>HTC</category><category>Hackintosh</category><category>Health</category><category>Hey Siri</category><category>Historias</category><category>Huawei</category><category>IA</category><category>IBM</category><category>Inteligencia Artificial</category><category>Kaspersky</category><category>Laserwriter</category><category>Macintosh SE</category><category>NTP</category><category>Numbers</category><category>OS X 10.11.6</category><category>OTP</category><category>PC</category><category>Patrick Wardle</category><category>Reddit</category><category>Resumen</category><category>Rootless</category><category>Ruby</category><category>S/MIME</category><category>SKEL</category><category>SMB</category><category>Salud</category><category>Tecnología</category><category>Tetris</category><category>Update</category><category>VoIP</category><category>WIndows XP</category><category>Watch OS 2</category><category>Zero-day exploit</category><category>botnet</category><category>características</category><category>componentes</category><category>developers</category><category>domótica</category><category>e-Wallet</category><category>e-health</category><category>faast</category><category>foca</category><category>fuerza bruta</category><category>hackathon</category><category>hackingtosh</category><category>huevo de pascua</category><category>iDevice</category><category>iMac G3</category><category>iOS 11.1.2</category><category>iOS 11.4.1</category><category>iOS 12.1</category><category>iOS 12.4</category><category>iOS 13.1</category><category>iOS 7.0.4</category><category>iPhone 11</category><category>iPhone SE</category><category>iPod nano</category><category>icono</category><category>juicio</category><category>libros</category><category>macOS 10.12.5</category><category>macOS 10.12.6</category><category>macOS 10.13.4</category><category>memory leak</category><category>mercado</category><category>microfono</category><category>modem</category><category>original</category><category>placa base</category><category>privado</category><category>rdp</category><category>soporte</category><category>trucos</category><category>tvOS 10.2.2</category><category>watchOS 3.2.3</category><category>watchOS 5</category><category>www</category><category>.NET</category><category>2019</category><category>6502</category><category>ARKit</category><category>AirPlay</category><category>Airport Extreme</category><category>Apple Card</category><category>Apple IIGS</category><category>Apple IIe</category><category>Apple Watch 4</category><category>Apple-1</category><category>Australia</category><category>Biometria</category><category>BlackSEO</category><category>C</category><category>CSRF</category><category>California</category><category>CarPlay</category><category>Carcasa</category><category>Certificate Pinning</category><category>Command</category><category>Cydia Substrate</category><category>Códigos</category><category>DNI-e</category><category>Dark Mode</category><category>Darth Vader</category><category>Emergencia</category><category>Empleados</category><category>Find My</category><category>Fotos</category><category>GCHQ</category><category>HFS+</category><category>HP</category><category>HSTS</category><category>HyperCard</category><category>Intelligent Tracking Prevention</category><category>Internet of Things</category><category>Jobs</category><category>Jonathan Ive</category><category>Joomla!</category><category>KRACK</category><category>LTE</category><category>Localización</category><category>Luca Todesco</category><category>MFi</category><category>Mac AppStore</category><category>Motorola</category><category>Noticia</category><category>OS X 10.11.3</category><category>OSINT</category><category>PIN</category><category>Panther</category><category>Ratón</category><category>Ruby on Rails</category><category>Scamware</category><category>SealSign</category><category>Security</category><category>Server</category><category>Shockwave</category><category>Shortcuts</category><category>Simbian</category><category>SnapChat</category><category>Sony</category><category>Spotlight</category><category>Terminal</category><category>Twiggy</category><category>Twiter</category><category>UNIX</category><category>Unicode</category><category>Walkie-Talkie</category><category>Windows 8.1</category><category>Windows Mobile</category><category>Word</category><category>Xerox</category><category>Yalu102</category><category>Zerodium</category><category>amenazas</category><category>apple support</category><category>bootkits</category><category>celebgate</category><category>ciberbullying</category><category>clickjacking</category><category>contrabando</category><category>crypto</category><category>cryptojacking</category><category>cámara</category><category>data exfiltration</category><category>defacement</category><category>elcomsoft</category><category>email</category><category>engaño</category><category>escalada privilegio</category><category>explotación</category><category>filtración</category><category>footprinting</category><category>iBook</category><category>iCloud Drive</category><category>iFile</category><category>iOS 10.0.1</category><category>iOS 10.3.1</category><category>iOS 11.0.3</category><category>iOS 12.1.4</category><category>iOS 13.2.2</category><category>iOS 6.1</category><category>iOS 6.1.3</category><category>iOS 6.1.4</category><category>iOS 7.0.1</category><category>iOS 7.0.2</category><category>iOS 7.0.6</category><category>iOS 7.1.2</category><category>iOS 8.0.1</category><category>iOS 8.4.1</category><category>iOS 9.3.4</category><category>iPhone 12</category><category>iPhone Xs Max</category><category>iWallet</category><category>iconos</category><category>lenguaje de programación</category><category>libro</category><category>lopd</category><category>macOS 10.12</category><category>macOS 10.13</category><category>macOS 10.15</category><category>macOS Sierra 10.12.2</category><category>pagos</category><category>pantalla</category><category>pharming</category><category>productividad</category><category>pruebas</category><category>red book</category><category>robo</category><category>scanners</category><category>smart houses</category><category>smartwatch</category><category>spotify</category><category>sslstrip</category><category>tvOS 11.3</category><category>webcast</category><category>wipping</category><category>workflow</category><category>zip</category><category>0xword</category><category>3D</category><category>4G</category><category>A12</category><category>AFP</category><category>AMD</category><category>AVID</category><category>Acceso</category><category>Acoso</category><category>Air</category><category>Airpods Pro</category><category>Amenaza</category><category>Android Pay</category><category>Anecdotas</category><category>Aniversario</category><category>Antirrobo</category><category>Anuncio</category><category>Anécdotas</category><category>Apple IIc</category><category>Apple Key</category><category>Apple Mail</category><category>Apple Motion</category><category>Apple Pencil</category><category>Apple Tags</category><category>Apple Watch 5</category><category>AppleTV</category><category>Ataque</category><category>Autorelleno</category><category>BASIC</category><category>Baterías</category><category>Betas</category><category>Bill Atkinson</category><category>Bill Fernandez</category><category>Bing</category><category>Black ASO</category><category>Blue Box</category><category>Breakout</category><category>Brian Howard</category><category>C#</category><category>CEO</category><category>CERN</category><category>CES</category><category>CMS</category><category>Calendario</category><category>CareKit</category><category>Chromium</category><category>Clarus</category><category>Cloud</category><category>ColdFusion</category><category>Coldroot</category><category>Coleccionista</category><category>Color</category><category>Commodore</category><category>Confianza</category><category>Contactos</category><category>Conway</category><category>Cream Soda Computer</category><category>Cydia Eraser</category><category>D.O.S.</category><category>DIY</category><category>Data-Driven</category><category>Diciembre</category><category>Discos</category><category>Disk II</category><category>Diversi-Dial</category><category>Dock</category><category>DriveSavers</category><category>Drones</category><category>EEUU</category><category>Educación</category><category>Elk Cloner</category><category>Emoji</category><category>Emulador</category><category>Ensamblador</category><category>Entrevista</category><category>Exodus</category><category>Fail</category><category>Find my Airpods</category><category>FireEye</category><category>Firebase</category><category>Firefox OS</category><category>Firma</category><category>Fleetsmith</category><category>Fonts</category><category>Funcionalidades</category><category>G5</category><category>GUI</category><category>Galaxy tab</category><category>Game Center</category><category>Garaje</category><category>Google+</category><category>Graphing Calculator</category><category>Guerra</category><category>HTML5</category><category>Harvard</category><category>Hidden Networks</category><category>High Sierra</category><category>Homebrew Computer Club</category><category>Hong Kong</category><category>HyperTalk</category><category>IPSW</category><category>IT</category><category>Ideas Locas</category><category>Jaguar</category><category>Jerry Manock</category><category>Joanna Hoffman</category><category>Jony Ive</category><category>Juego de la vida</category><category>Karateka</category><category>Keyboard</category><category>L2TP</category><category>LCD</category><category>LG</category><category>Letras</category><category>Line</category><category>Luca Talks</category><category>MIDI</category><category>Mac Plus</category><category>MacPaint</category><category>Macintosh II</category><category>Matt Groening</category><category>Michael Jackson</category><category>Mike Makkula</category><category>Misión: Imposible</category><category>Mito</category><category>Modelos</category><category>MongoDB</category><category>Musical</category><category>NFS</category><category>NSA</category><category>NeXTcube</category><category>Netflix</category><category>Newton</category><category>Nintendo</category><category>Notificaciones</category><category>Novell</category><category>OS X 10.10.3</category><category>OS X 10.10.5</category><category>OS X 10.11.2</category><category>OS X 10.11.5</category><category>OS X 10.12</category><category>OTA</category><category>Objetive-C</category><category>Ocultación</category><category>Oye Siri</category><category>PS4</category><category>PaloAlto</category><category>PassKit</category><category>Passbook</category><category>Pencil Test</category><category>Perl</category><category>Pokemon</category><category>Pokemon GO</category><category>Policía</category><category>Producción</category><category>Prototipos</category><category>Publicidad</category><category>Puma</category><category>QEMU</category><category>RFID</category><category>RTF</category><category>Recopilacion</category><category>Redes Sociales</category><category>Reloj</category><category>Restrictions Passcode</category><category>Rod Holt</category><category>Rollectra</category><category>Ron Avitzur</category><category>Ronald Wayne</category><category>Rosetta</category><category>Rusia</category><category>SCP</category><category>SCSI</category><category>SDK</category><category>SHA1</category><category>SID</category><category>SOS</category><category>San Francisco</category><category>Scancardium</category><category>Secure Enclave</category><category>Secure Kernel Extension Loading</category><category>Security Day</category><category>Seguridad Nacional</category><category>Semana</category><category>Shazam</category><category>Silverlight</category><category>SiriKit</category><category>Sketch</category><category>Spendcardium</category><category>Springboard</category><category>Star Wars</category><category>Sufijos</category><category>Super Bowl</category><category>Symantec</category><category>Symbian</category><category>System 7</category><category>TTL</category><category>Tarjeta Promoción</category><category>Tarjeta Regalo</category><category>TeenSafe</category><category>Telugu</category><category>Tencent</category><category>Tesla</category><category>Thunderbird</category><category>Tim Berners Lee</category><category>Time-Machine</category><category>Tinder</category><category>Tracking</category><category>Trend Micro</category><category>UDID</category><category>Utilidades</category><category>VMWare</category><category>Verificación en dos pasos</category><category>Wandera</category><category>Watch OS 2.2</category><category>Watch OS 2.2.2</category><category>Wired</category><category>World Wide Web</category><category>XBox</category><category>Xerox Parc</category><category>Xserver</category><category>Yara</category><category>Zoom</category><category>almacenamiento</category><category>audio</category><category>biomería</category><category>blanco</category><category>cable</category><category>carding</category><category>carga</category><category>carga inalámbrica</category><category>cargador</category><category>clave</category><category>clon</category><category>clónico</category><category>coche autónomo</category><category>compatibilidad</category><category>cookieminer</category><category>corazón</category><category>cuenta</category><category>data carving</category><category>debugger</category><category>denuncia</category><category>denuncias</category><category>descolgar</category><category>deshabilitada</category><category>doxing</category><category>entretenimiento</category><category>espionaje</category><category>estadisticas</category><category>estafa</category><category>evolución</category><category>exif</category><category>expansión</category><category>exploiting</category><category>fake Codec</category><category>fake news</category><category>fappening</category><category>fix</category><category>floppy</category><category>fuente de alimentación conmutada</category><category>funcionamiento</category><category>futuro</category><category>gobierno</category><category>google drive</category><category>gusano</category><category>hash</category><category>haveibeenpwned</category><category>heap</category><category>html injection</category><category>iAd</category><category>iBeacon</category><category>iBoot</category><category>iCloud for Windows</category><category>iOS 10.2.1</category><category>iOS 11.2.5</category><category>iOS 12.1.1</category><category>iOS 12.1.3</category><category>iOS 12.3.1</category><category>iOS 13.2.1</category><category>iOS 6.1.1</category><category>iOS 6.1.6</category><category>iOS 7.0.3</category><category>iOS 7.0.5</category><category>iOS 8.1.1</category><category>iOS 8.1.2</category><category>iOS 8.1.3</category><category>iOS 8.2</category><category>iOS 9.0.2</category><category>iOS X</category><category>iOS12</category><category>iOS7</category><category>iOS9</category><category>iPad Air 2</category><category>iPad mini 2</category><category>iPadOS 13</category><category>iPhone 11 Pro</category><category>iPhone5</category><category>in-App Purchase</category><category>informe</category><category>interfaz</category><category>llavero</category><category>llaves</category><category>logotipo</category><category>macOS 10.12.2</category><category>macOS 10.13.2</category><category>macOS 10.14</category><category>macOS 10.14.2</category><category>macOS 10.14.5</category><category>macOS High Sierra 10.13.1</category><category>macOS High Sierra 10.13.5</category><category>macOS Mojave 10.14.5</category><category>macOS Server</category><category>macOS Sierra 10.12.1</category><category>macho</category><category>malvertising</category><category>mensajes</category><category>música</category><category>nuevos</category><category>ocultos</category><category>online</category><category>opensource</category><category>patente</category><category>payaso</category><category>phising</category><category>piratería</category><category>privacidd</category><category>problema</category><category>programación</category><category>puerto</category><category>recomendaciones</category><category>reconocimiento facial</category><category>reemplazo</category><category>reporte</category><category>rogue application</category><category>salvar</category><category>say</category><category>seguridaapple.com</category><category>serie</category><category>shellcode</category><category>smartID</category><category>sstp</category><category>sustitución</category><category>transparente</category><category>transparentes</category><category>trick</category><category>tuenti</category><category>tvOS 10</category><category>tvOS 11.4</category><category>tvOS 12</category><category>tvOS 12.1.2</category><category>tvOS 9.2.2</category><category>ubicación</category><category>url</category><category>usb-c</category><category>versiones</category><category>vidas</category><category>watchOS 3.2</category><category>watchOS 4.2</category><category>watchOS 4.3.1</category><category>watchOS 5.1.2</category><category>widget</category><category>#IAmRoot</category><category>1978</category><category>1984</category><category>1985</category><category>2001</category><category>2016</category><category>2020</category><category>20863 Stevens Creek</category><category>2D</category><category>2SV</category><category>3GS</category><category>4K</category><category>666</category><category>68000</category><category>8088</category><category>A-fib</category><category>ABI</category><category>ABS</category><category>ACC</category><category>ACCC</category><category>ACE</category><category>ADB</category><category>AI</category><category>AIC</category><category>AIDA</category><category>AOL</category><category>APNS</category><category>ARM</category><category>Abrams</category><category>Accesorios</category><category>Acciones</category><category>Ace 1000</category><category>Actualización. iOS 12.1.3</category><category>Acusación</category><category>Adium</category><category>Air-gapped</category><category>AirPower</category><category>Airmail 3</category><category>Alan Shugart</category><category>Alan Turing</category><category>Alerta</category><category>Alise Devices</category><category>Amiga</category><category>Analógico</category><category>Androd</category><category>Android Auto</category><category>Andy Grove</category><category>Animación</category><category>Animoji</category><category>Anti-copia</category><category>Anuncios</category><category>AnyTrans for Cloud</category><category>Anónimato</category><category>AppAspect</category><category>Appkit</category><category>Apple 6</category><category>Apple 6s</category><category>Apple Arcade</category><category>Apple Books</category><category>Apple Campus</category><category>Apple Car</category><category>Apple Cash</category><category>Apple Cluster Controller</category><category>Apple Corp</category><category>Apple DOS</category><category>Apple File System</category><category>Apple Gift Cards</category><category>Apple Home</category><category>Apple II Plus</category><category>Apple Inc</category><category>Apple Interactive Television Box</category><category>Apple Maps</category><category>Apple Pascal</category><category>Apple Quarantine</category><category>Apple Seeds</category><category>Apple TV 7.2.1</category><category>Apple V</category><category>Apple Watch AppStore</category><category>Apple Watch Series 6</category><category>AppleBot</category><category>AppleII</category><category>AppleLink</category><category>AppleScript</category><category>Archlinux</category><category>Armas</category><category>Aura</category><category>Austalia</category><category>Automatización</category><category>Añadir</category><category>BBS</category><category>BHA</category><category>BSides</category><category>BaZic</category><category>BabyShark</category><category>Beatles</category><category>Bell and Howell</category><category>Berkeley</category><category>Bfinject</category><category>Biblia</category><category>Bicycle</category><category>BigData Innovation Day</category><category>Black Apple</category><category>Black SEO</category><category>Black dot of death</category><category>Blancanieves</category><category>Bloomberg</category><category>Bob Dylan</category><category>Bob Frankston</category><category>Bob Gendler</category><category>Brasil</category><category>Brick</category><category>BridgeOS</category><category>Bring Your Own Device</category><category>Broadway</category><category>Broma</category><category>Burrel Smith</category><category>Buscar mi</category><category>Buscar mi iPhone</category><category>Byte Shop</category><category>CALO</category><category>CCP</category><category>CDROM</category><category>CGI</category><category>CL-9</category><category>CNMV</category><category>COW</category><category>CP/M</category><category>CPU</category><category>CSS</category><category>CUPS</category><category>CVE-2018-4124</category><category>CVE-2018-4379</category><category>Cables</category><category>Cairo</category><category>Camaleón</category><category>Campaña</category><category>Canadá</category><category>Canon AE-1</category><category>Canon Cat</category><category>Capitán Crunch</category><category>Car Play</category><category>Carl Sagan</category><category>Carta</category><category>Casa</category><category>Cello</category><category>Cerradura digital</category><category>Chameleon</category><category>Chat</category><category>Cheetah</category><category>Chema Alonso</category><category>Christie</category><category>Christopher Wood</category><category>CiberSOC</category><category>Circuito Impreso</category><category>Clement Mok</category><category>Click</category><category>Clicker</category><category>Cloakit</category><category>CloudKit</category><category>Cloudo</category><category>Conectar</category><category>Console</category><category>Contaseñas</category><category>Coolstart</category><category>Core ML</category><category>CoreBitcoin</category><category>Corea del Sur</category><category>Cortafuegos</category><category>Cosmos</category><category>Craig Federighi</category><category>CrescentCore</category><category>CresentCore</category><category>CriptoKit</category><category>Cárcel</category><category>DARPA</category><category>DDial</category><category>DHCP</category><category>DKIM</category><category>DMA</category><category>DMCA</category><category>DMZ</category><category>DNN</category><category>DOOM</category><category>DRM</category><category>DUO</category><category>DVD</category><category>Dan Bricklin</category><category>Daniel Kotte</category><category>Daniel Kottke</category><category>Danielle Iullis</category><category>Danny Boyle</category><category>Darren Eastman</category><category>Darthminer</category><category>Dave Hyatt</category><category>Debi Coleman</category><category>Defender</category><category>Dell</category><category>Demo</category><category>Demoscene</category><category>Demosplash</category><category>Descarga</category><category>Deshabilitar</category><category>Despidos</category><category>Dinosaurios</category><category>Disneylandia</category><category>Documentación</category><category>Don Melton</category><category>Drupal</category><category>DualSim</category><category>Dylan</category><category>ECG</category><category>EFF</category><category>ESET</category><category>ET</category><category>EVT</category><category>EasyWriter</category><category>Ed Roberts</category><category>Edge</category><category>Edificio</category><category>Efecto 2000</category><category>El despertar de la fuerza</category><category>Eleven Pats</category><category>Eliminar</category><category>Emergency SOS</category><category>Empleo</category><category>End to End</category><category>Enhanced</category><category>Entrenamiento</category><category>Envío</category><category>Episodio VIII</category><category>Equifax</category><category>Equinox</category><category>Equipo</category><category>Eric Schmidt</category><category>Escuchas</category><category>Espacio</category><category>Espacio. Space Shuttle</category><category>Espías</category><category>Esquemas</category><category>Essex</category><category>Etiquetas</category><category>Europa</category><category>Evets Kainzow</category><category>Exportar</category><category>ExpressVPN</category><category>FAT</category><category>FCC</category><category>FDHD</category><category>Face IF</category><category>Fake CA</category><category>Family Sharing</category><category>Features</category><category>Fileware</category><category>Final</category><category>Find my Smarts</category><category>Firmas</category><category>Fix It Already</category><category>Flickr</category><category>Flint Center</category><category>Florida</category><category>FoneDog</category><category>Forbes</category><category>Formulario</category><category>Foxconn</category><category>Franklin Computer</category><category>Fred</category><category>Fremont</category><category>Frida</category><category>Frog Design</category><category>Fruitfly</category><category>Fuentes de letras</category><category>Fundación</category><category>Fundador</category><category>Fábricas</category><category>G3</category><category>GCR</category><category>GNU Privacy Guard</category><category>GPU</category><category>Galletas</category><category>Gameboy</category><category>Gameplay</category><category>Garage</category><category>GarageBand</category><category>General</category><category>Geneva</category><category>Genius Bar</category><category>George Crow</category><category>Golduck</category><category>Good Earth</category><category>Google Crome</category><category>Google Maps</category><category>Google Now</category><category>Gordon French</category><category>Gran Thompson</category><category>Grayshift</category><category>GreenIT</category><category>Greg Robbins</category><category>Grewal</category><category>Growth Hacking</category><category>Guión</category><category>HAL</category><category>HAL9000</category><category>HBO</category><category>HDD</category><category>Hak5</category><category>Halt Catch and Fire</category><category>Hangout</category><category>HealthKit</category><category>Hewlett-Packard</category><category>Hider 2</category><category>Highjacking</category><category>Hoja de Cálculo</category><category>Hollywood</category><category>Home Security</category><category>HomeAssistant</category><category>HomeKit Accesory Security</category><category>HomePod 12.1</category><category>Huella</category><category>Huellas</category><category>IAM</category><category>IBM 3274</category><category>IBM 701</category><category>IDN</category><category>IDS</category><category>IP</category><category>IPA</category><category>IPSec</category><category>IPv4</category><category>IRC</category><category>ISP</category><category>Iamroot</category><category>Ian Beer</category><category>Ian Goodfellow</category><category>ImageWriter</category><category>Inalámbrica</category><category>Incident Response</category><category>InstaOnlineMonitor</category><category>Installer 5</category><category>Intego</category><category>IoC</category><category>Ivan Krstic</category><category>Ive</category><category>JIT</category><category>JSON</category><category>JTAG</category><category>Jack</category><category>Jack MacDonald</category><category>Japón</category><category>Jean-Louis Gassée</category><category>Jef Raskin</category><category>Jeff Raskins</category><category>Jim Henson</category><category>Jim Reekes</category><category>John Appleseed</category><category>John Brooks</category><category>John Carmack</category><category>John Couch</category><category>John Draper</category><category>John Fitch</category><category>John Lasseter</category><category>John Sculley</category><category>John Scully</category><category>Jonathan</category><category>Jonathan Leitschuh</category><category>Jordan Mechner</category><category>Joyshare</category><category>Julian Höng</category><category>KDE</category><category>KHTML</category><category>KJS</category><category>Kaldi</category><category>Kanye West</category><category>Kanzi</category><category>Kariem</category><category>Kate Winslet</category><category>Kayne West</category><category>Kenny</category><category>Kevin Costner</category><category>Key</category><category>Kneron</category><category>Kodak</category><category>Konqueror</category><category>LSD</category><category>La Pantera Rosa</category><category>LaW</category><category>LamePyre</category><category>Larry Page</category><category>Lector</category><category>Lenovo</category><category>Let it bleep</category><category>Ley</category><category>Liberar</category><category>LiberiOS</category><category>Libimobiledevice</category><category>Life</category><category>Lightnig</category><category>Lightning</category><category>Linus Henze</category><category>Linux Tech Tips</category><category>Lisa 2</category><category>Little Breakout</category><category>Londres</category><category>Los últimos Jedi</category><category>Luca</category><category>M68</category><category>MIT</category><category>MMI</category><category>MS-DOS</category><category>MSDOS</category><category>MaaS</category><category>Mac Auto Fixer</category><category>Mac OS X Server</category><category>Mac286</category><category>Mac86</category><category>MacCharlie</category><category>MacMan</category><category>MacPro</category><category>MacTwixt</category><category>Macail</category><category>Macbook Air 2018</category><category>Macbook Pro 2018</category><category>Macintosh Plue</category><category>Macintosh Portable</category><category>Macintosh XL</category><category>MacsBug</category><category>Magsafe</category><category>Malwarebytes</category><category>Manjaro</category><category>Marketing</category><category>Mastercard</category><category>Matt Carter</category><category>Medidas</category><category>Megademo</category><category>Memoria</category><category>Mensaje</category><category>Michael Spindler</category><category>Microbug</category><category>Microsoft BASIC</category><category>Mike Grove</category><category>Mike Sendall</category><category>Minero</category><category>MobSF</category><category>Mobile Device Management</category><category>MobileMe</category><category>Modelo</category><category>Modo oscuro</category><category>Monero</category><category>Mono</category><category>Monocromo</category><category>Monstruo</category><category>Moral</category><category>Motorola 68000</category><category>Mountain</category><category>Mouse</category><category>Movistar</category><category>Ms Pacman</category><category>Mshelper</category><category>Multiserver</category><category>Muppets</category><category>MySQL</category><category>Máscaras 3D</category><category>NIST</category><category>NSL</category><category>NTSC</category><category>Nasdaq</category><category>Navaja Negra</category><category>Navidad</category><category>Nerf</category><category>Netlix</category><category>Netware</category><category>Network Innovation Day</category><category>Networking in hell</category><category>New York Times</category><category>NextSTEP</category><category>NextStation</category><category>Nightiger</category><category>Nintendo Power</category><category>NodeJS</category><category>Nomenclatura</category><category>Notas</category><category>Notch</category><category>NuCalc</category><category>Nueva York</category><category>O.MG</category><category>OAuth</category><category>OCR</category><category>OFAC</category><category>OIDF</category><category>OS X 10.6</category><category>OSX Dummy</category><category>OSX/Linker</category><category>OTC</category><category>OWASP</category><category>Objection</category><category>Obscenas</category><category>Oculto</category><category>Oficina</category><category>Open ID</category><category>OpenData</category><category>OpenMac</category><category>OpenOffice</category><category>OpenWRT</category><category>Option</category><category>Ordenadores</category><category>PAL</category><category>PBKDF2</category><category>PC cards</category><category>PDA</category><category>PET</category><category>PPTP</category><category>PRISM</category><category>PRTG</category><category>PWA</category><category>Password</category><category>Paul Allen</category><category>Paul Laughton</category><category>Paul Terrell</category><category>Peddle</category><category>Pentium II Historia</category><category>Performa 5260/120</category><category>Periferico</category><category>Perifericos</category><category>Personal Software</category><category>PhishLabs</category><category>Photos</category><category>Phreaking</category><category>Pidgin</category><category>Piel</category><category>Ping</category><category>Pinterest</category><category>Pippin</category><category>PlayStation4</category><category>Polaroid</category><category>Pong</category><category>Portal</category><category>Portátil</category><category>PostScript</category><category>Poster</category><category>Power Macintosh 7100</category><category>PowerBook 100</category><category>PowerBook 5300</category><category>PowerBook 540</category><category>PowerPC 970</category><category>PowerPC G5</category><category>PowerPoint</category><category>Powershell Core</category><category>Precio</category><category>Presetnación</category><category>Primera</category><category>Pro</category><category>ProDos</category><category>Programmer´s key</category><category>Progressive Web Apps</category><category>Protestas</category><category>Protocolo</category><category>ProtonMail</category><category>Proximitus Tweak</category><category>Proyectos</category><category>Psystar</category><category>Puntuación</category><category>Purple</category><category>Purple 2</category><category>Pusher</category><category>PwnedWord</category><category>Quadra</category><category>Quadra 605</category><category>Qualcomm</category><category>QuickTake</category><category>RAM</category><category>RGB</category><category>ROMS</category><category>RS232</category><category>RS422</category><category>Rafay Baloch</category><category>Ralph</category><category>Rambo</category><category>Randy Wiggington</category><category>Randy Wigginton</category><category>Ready Player One</category><category>Record</category><category>Recovery Key</category><category>Recreativa</category><category>Regis McKenna</category><category>Reliability</category><category>Remote Desktop Client for Mac</category><category>Reparaciones</category><category>Reparar</category><category>Resetear</category><category>Restore</category><category>Restricción</category><category>Retrobright</category><category>Richard Stallman</category><category>Rick Skrenta</category><category>Rico Zorkendofer</category><category>Ridley Scott</category><category>Rihanna</category><category>Roaming Mantis</category><category>Rob Janoff</category><category>Rob Wayne</category><category>Rocky Racoon Clark</category><category>Rokr</category><category>Rokr E1</category><category>Roland</category><category>Ruben Caballero</category><category>SAM</category><category>SE/30</category><category>SEO</category><category>SEP</category><category>SIBOS</category><category>SMC</category><category>SMIME</category><category>SNMP</category><category>SOC</category><category>SRAM</category><category>SSAFE</category><category>SSHFS</category><category>SVM</category><category>Safari 11</category><category>Safari 11.1</category><category>Safari 12.1</category><category>Safepost</category><category>SandJacking</category><category>SandaS GRC</category><category>Savo Stjepanovic</category><category>Scam</category><category>Screen Time</category><category>SeaMonkey</category><category>Seagate</category><category>Secreto</category><category>Secretos</category><category>Secunia</category><category>Secure Boot</category><category>Sega</category><category>Segunda Parte</category><category>Seguras</category><category>Seguridad Apple</category><category>Seinfield</category><category>Semi-Jailbreak</category><category>Sensor</category><category>Sequencer</category><category>Sergei Brin</category><category>Servicios</category><category>Seymourt Papert</category><category>SharePoint</category><category>Sheila Clarke</category><category>Shenzhen</category><category>Sheriff</category><category>Shlayer</category><category>Shugart</category><category>Sierra</category><category>Siggraph</category><category>SmallSiri</category><category>SmartContracts</category><category>SmartHome</category><category>Snake</category><category>Snow White</category><category>SoftCard</category><category>Software</category><category>Solaris</category><category>Spotbros</category><category>SpriteKit</category><category>Stack Canaries</category><category>Stanford</category><category>Stanley Kubrick</category><category>Star Trek</category><category>Steve Woniak</category><category>Student ID</category><category>Subcontratas</category><category>Succession</category><category>Suerte</category><category>Super Mario</category><category>SuperBowl</category><category>SuperCookie</category><category>Supercharge</category><category>Supermicro</category><category>Surface</category><category>System 1.0</category><category>TAG</category><category>TAIG</category><category>TCP/IP</category><category>TIFF</category><category>TV</category><category>Tablet PC</category><category>TeamViewer</category><category>Teleñecos</category><category>Tensorflow</category><category>Termonuclear</category><category>Terry Oyama</category><category>The Apple Spirit</category><category>The Guardian</category><category>The Las Jedi</category><category>Theano</category><category>Think Different</category><category>Thinking Machines</category><category>Thumberbolt</category><category>Time Machine</category><category>Titan</category><category>Tom Kamifuji</category><category>Tor Browser</category><category>Torrente 2</category><category>Touch</category><category>Trabajador</category><category>Trailer</category><category>Tren Micro</category><category>Tron</category><category>TrueDepth 3D</category><category>TrustHacking</category><category>Twilio</category><category>U1</category><category>UAC</category><category>UEFI</category><category>UFED</category><category>UIKit</category><category>UWB</category><category>Ultra Wideband</category><category>Unc0ver</category><category>Unidad de disco</category><category>Usabilidad</category><category>VMI</category><category>VR</category><category>VT-100</category><category>VT-x</category><category>Verisign</category><category>Verizon</category><category>Viber</category><category>VirnetX</category><category>Visical</category><category>Voz</category><category>Vulnerabilidsades</category><category>Vídeos</category><category>WPA2</category><category>WWatch OS 3.1</category><category>WWatch OS 3.1.1</category><category>WYSIWYG</category><category>Walter Isaacon</category><category>Watch OS 2.2.1</category><category>Watch OS 3.1.3</category><category>Watch OS 5</category><category>Watch OS 5.0.1</category><category>Wendell Sander</category><category>West Coast Computer Faire</category><category>Whaling</category><category>Whisper</category><category>Who needs a computer anyway</category><category>Windows 95</category><category>Wireshark</category><category>WordStar</category><category>Wordpress 4.9.2</category><category>Workout</category><category>Woz Wonderbook</category><category>Woz edition</category><category>X</category><category>XAgent</category><category>XMotors</category><category>XS</category><category>Xerxox Alto</category><category>Y2K</category><category>Yamaha</category><category>Yurchenco</category><category>Z80A</category><category>ZTE</category><category>Zaltair</category><category>Zeus</category><category>abandonos</category><category>activación</category><category>actividad</category><category>actualidad</category><category>actualizar</category><category>acuerdo</category><category>acústica</category><category>administración</category><category>administrador</category><category>ads</category><category>advisory</category><category>aeropuertos</category><category>afectar</category><category>agua oxigenada</category><category>aire</category><category>alpine.</category><category>ampliación</category><category>antithef</category><category>apuesta</category><category>arp spoofing</category><category>arranque</category><category>arriesgada</category><category>arte</category><category>asesinato</category><category>atajos</category><category>audiosOS</category><category>autofill</category><category>automator</category><category>automático</category><category>año nuevo</category><category>backend</category><category>backswap</category><category>badusb</category><category>balance</category><category>bancarrota</category><category>base</category><category>base64</category><category>bases de datos</category><category>baudios</category><category>beacons bluetooth</category><category>bedgate</category><category>beneficio</category><category>ble</category><category>bloqueados</category><category>boca abajo</category><category>bocado</category><category>bonjour</category><category>boot</category><category>bootloader</category><category>borrado</category><category>bots</category><category>caballo de troya</category><category>cajeros</category><category>call relay</category><category>camaras</category><category>cara</category><category>carreras</category><category>catálogo</category><category>centro control</category><category>chaiOS</category><category>chain</category><category>checkm8</category><category>checkra1n</category><category>chromebook</category><category>ciber</category><category>cibercrimen</category><category>ciberguerra</category><category>ciberseguro</category><category>ciberterrorismo</category><category>clonación</category><category>clown</category><category>clúster</category><category>code signing</category><category>colgar</category><category>comando</category><category>comercio</category><category>command line</category><category>compatible</category><category>compatilidad</category><category>compra</category><category>comunicaciones</category><category>comunicado</category><category>comunidad</category><category>congresos</category><category>control</category><category>controles</category><category>copia</category><category>corporativo</category><category>crack</category><category>craiglist</category><category>crimen</category><category>cross-site tracking</category><category>cryptokit</category><category>crédito</category><category>crítica</category><category>cultura</category><category>debug</category><category>demostración</category><category>departamento</category><category>desarrollador</category><category>desarrolladores</category><category>desbloqueo</category><category>descifrado</category><category>desensamblador</category><category>desinstaladas</category><category>dev-fused</category><category>diagnóstico</category><category>dinero</category><category>dingbat</category><category>disco</category><category>disquetera</category><category>documento</category><category>dogcow</category><category>drop</category><category>e-World</category><category>e.mail</category><category>ePad</category><category>egg freckles</category><category>electrocardiograma</category><category>emprendedores</category><category>empresa</category><category>empresas</category><category>emuladores</category><category>encriptación</category><category>enfado</category><category>entities.db</category><category>escaner</category><category>escuchar</category><category>esferas</category><category>esports</category><category>esquema URL</category><category>esquizofrenia</category><category>estudios</category><category>exiftool</category><category>extensiones</category><category>extremo a extremo</category><category>famosas</category><category>fechas</category><category>fibrilacion</category><category>filtrado</category><category>fin de año</category><category>fitness</category><category>fob</category><category>folleto</category><category>foros</category><category>forti ficación</category><category>fotografías</category><category>fuente</category><category>funciones</category><category>fusión</category><category>fuzzing</category><category>gestionar</category><category>gestión</category><category>gnu</category><category>golpe</category><category>graduación</category><category>gratuitas</category><category>greenpois0n</category><category>grupo</category><category>hard reset</category><category>heap overflow</category><category>homógrafo</category><category>huella dactilar</category><category>iCar</category><category>iChat</category><category>iFixit</category><category>iMac G4</category><category>iMac Mini</category><category>iOS 10.0.2</category><category>iOS 11.0.1</category><category>iOS 11.0.2</category><category>iOS 11.1.1</category><category>iOS 11.2.1</category><category>iOS 11.2.2</category><category>iOS 12.0.1</category><category>iOS 12.3 iPhone</category><category>iOS 13 beta</category><category>iOS 13.1.1</category><category>iOS 13.1.2</category><category>iOS 13.2.3</category><category>iOS 13.3</category><category>iOS 4.3</category><category>iOS 6.0.2</category><category>iOS 6.1.5</category><category>iOS 9.0.1</category><category>iOS 9.4</category><category>iOS CommonCrypto</category><category>iOS5</category><category>iPac</category><category>iPad 3</category><category>iPad 4</category><category>iPad Mini Retina</category><category>iPadOS 13.1</category><category>iPadOS 13.1.2</category><category>iPadOS 13.2</category><category>iPadOS 13.3</category><category>iPhone 11 Pro Max</category><category>iPhone 2G</category><category>iPhone 8 Plus</category><category>iPhone SE 2</category><category>iPhone X Plus</category><category>iPhone Xr</category><category>iPhone.</category><category>iPhoneSE2</category><category>iPone</category><category>iTunes 12.4</category><category>iTunes 12.4.2</category><category>iTunes 12.5.4</category><category>iTunes 12.6.1</category><category>iTunes 12.6.2</category><category>iTunes 12.7</category><category>iTunes Store</category><category>iWorks</category><category>icon</category><category>id Software</category><category>identificación</category><category>incidente</category><category>incompatibilidad</category><category>indio</category><category>inductiva</category><category>infección</category><category>infografía</category><category>información</category><category>informar</category><category>informatica 64</category><category>inoperativos</category><category>inscripciones</category><category>instalaciones</category><category>integración</category><category>interior</category><category>interruptor</category><category>ios 12.3</category><category>ipasscode</category><category>jaiblreak</category><category>kit</category><category>latidos</category><category>legacy ports</category><category>lenguaje c</category><category>lista</category><category>llamada</category><category>lleno</category><category>lockpicking</category><category>log</category><category>lápiz</category><category>línea de comandos</category><category>línea telefónica</category><category>macOS 10.12.3</category><category>macOS 10.12.4</category><category>macOS 10.13.3</category><category>macOS 10.13.3 suplemento</category><category>macOS 10.13.5</category><category>macOS 10.13.6</category><category>macOS 10.14.1</category><category>macOS 10.14.3</category><category>macOS 10.15.1</category><category>macOS 10.4.6</category><category>macOS 11</category><category>macOS High Sierra 10.13.4</category><category>macOS Sierra 10.12.3</category><category>mailware</category><category>mainframe</category><category>maker</category><category>maldición</category><category>manual</category><category>marca</category><category>mariposa</category><category>meetup</category><category>mega</category><category>meltdown</category><category>metashield</category><category>meterpreter</category><category>migracion</category><category>mike markkula</category><category>modular</category><category>monitor</category><category>montaje</category><category>msn</category><category>navegador</category><category>nmap</category><category>notariced apps</category><category>novedades</category><category>nuevo</category><category>offline</category><category>ofuscador</category><category>opciones</category><category>optimización</category><category>ordenador</category><category>organismos</category><category>orientación</category><category>originales</category><category>paper</category><category>paralelo</category><category>película</category><category>penteting</category><category>permisos</category><category>phreaker</category><category>pilas</category><category>pilas AAA</category><category>pistas</category><category>pleito</category><category>podcast</category><category>poodle</category><category>post-explotación</category><category>pray</category><category>presentación</category><category>presión</category><category>procedimiento</category><category>programas</category><category>publicada</category><category>puerta trasera</category><category>puerto de diagnóstico</category><category>pulgadas</category><category>pwnfest</category><category>pythong</category><category>página web</category><category>pérdida</category><category>póster</category><category>qa</category><category>rack</category><category>rastreo</category><category>recompensa</category><category>recompensas</category><category>reconocimiento</category><category>reconocimiento facil</category><category>recovery</category><category>red</category><category>refrigeración líquida</category><category>registro</category><category>renovación</category><category>rentable</category><category>repaso</category><category>reportar</category><category>reset</category><category>resolución</category><category>restaurar</category><category>robot</category><category>robots</category><category>rootgate</category><category>rostro</category><category>scalpers</category><category>secuestro</category><category>segundo</category><category>selfie</category><category>servicio técnico</category><category>servidor</category><category>servidores</category><category>señuelo</category><category>shoulder surfing</category><category>sintético</category><category>sistema operativo</category><category>slot</category><category>smartcards</category><category>smartshoe</category><category>sniffer</category><category>snippets.db</category><category>solución</category><category>sonidos</category><category>sosumi</category><category>spectre</category><category>stacks</category><category>stolen</category><category>stolen from apple computer</category><category>stylus</category><category>subasta</category><category>synthetic clicks</category><category>sysdiagnose</category><category>sábados</category><category>tamaño</category><category>tapjacking</category><category>tarjetas</category><category>tarjetas de crédito</category><category>tcOS</category><category>tcpdump</category><category>teclas</category><category>teléfono</category><category>tema oscuro</category><category>terceros</category><category>test</category><category>tests</category><category>texto plano</category><category>tiendas</category><category>timing</category><category>tirar</category><category>token</category><category>tonymacx86</category><category>tortuga</category><category>trackball</category><category>tvOS 10.1</category><category>tvOS 10.1.1</category><category>tvOS 10.2.1</category><category>tvOS 11.1</category><category>tvOS 11.2</category><category>tvOS 11.2.5</category><category>tvOS 11.4.1</category><category>tvOS 12.1</category><category>tvOS 12.2</category><category>tvOS 12.3</category><category>tvOS 12.4</category><category>tvOS 9.0.1</category><category>tvOS 9.1.1</category><category>tvOS 9.2</category><category>tvOS 9.2.1</category><category>técnicas</category><category>universidad</category><category>unlocker</category><category>utilidad</category><category>utilidad de seguridad de arranque</category><category>vMac</category><category>verificación</category><category>video</category><category>videoconferencia</category><category>videoconsola</category><category>viejo</category><category>virtual box</category><category>virtualización</category><category>vodafone</category><category>vuelta</category><category>warchOS 6</category><category>watchOS 3</category><category>watchOS 3.2.2</category><category>watchOS 4.1</category><category>watchOS 4.2.2</category><category>watchOS 4.3</category><category>watchOS 5.0</category><category>watchOS 5.1</category><category>watchOS 5.1.1</category><category>watchOS 5.1.3</category><category>watchOS 5.2</category><category>watchOS 5.2.1</category><category>watchOS 5.3</category><category>watchOS 6</category><category>wechat</category><category>whitepaper</category><category>éxito</category><title>Seguridad Apple</title><description>Seguridad Apple es un blog creado con el espíritu de investigar e informar de cualquier noticia que tenga que ver con el mundo de la seguridad informática {bugs, exploits, malaware, actualizaciones, pentesting, forense, fortificación, auditoria, legal, hacking, etcétera} y las tecnologías Apple</description><link>http://www.seguridadapple.com/</link><managingEditor>noreply@blogger.com (SeguridadApple)</managingEditor><generator>Blogger</generator><openSearch:totalResults>3592</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-6322461434941556281</guid><pubDate>Tue, 31 Dec 2019 06:01:00 +0000</pubDate><atom:updated>2019-12-31T07:01:02.563+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Apple</category><category domain="http://www.blogger.com/atom/ns#">Final</category><category domain="http://www.blogger.com/atom/ns#">seguridaapple.com</category><category domain="http://www.blogger.com/atom/ns#">Seguridad Apple</category><title>Fin</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
Hoy cerramos el telón. Hoy podemos decir &lt;b&gt;adiós&lt;/b&gt; con la cabeza muy alta. Hoy podemos decir que durante &lt;b&gt;9 años, 4 meses y 26 días&lt;/b&gt; o lo que es lo mismo &lt;b&gt;3435 días&lt;/b&gt; hemos estado dando todo de nuestra parte para acercar los contenidos sobre seguridad y evoluciones del mundo Apple. Durante estos más de 9 años hemos aprendido, investigado, evolucionado, reído, pero, sobretodo, hemos divulgado la seguridad en el mundo Apple. Os hemos acercado todo lo que ibamos aprendiendo, pero, todo lo que &lt;a href=&quot;https://www.seguridadapple.com/2010/08/post-de-constitucion-de-un-blog.html&quot; target=&quot;_blank&quot;&gt;tiene un comienzo&lt;/a&gt;, tiene un final, hoy.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Con este artículo en nombre de todos los compañeros que han ido pasando por el blog ponemos punto y final. Todos los compañeros de&lt;b&gt; Informática 64&lt;/b&gt; que empezaron la andadura. Una ardua andadura que, en algunas ocasiones, cuesta de continuar día a día. Todos los compañeros de &lt;b&gt;ElevenPaths&lt;/b&gt; que continuaron el proyecto, el primer día que llegamos a &lt;b&gt;Telefónica&lt;/b&gt;. Todos los compañeros de Ideas Locas que han seguido exprimiendo el conocimiento, las pruebas de concepto y todo lo que se puede dar para que el blog siguiera teniendo ese toque tan especial que ha hecho que miles de lectores lo leyeran diariamente.&lt;br /&gt;
&lt;br /&gt;
El blog quedará abierto para que la gente pueda seguir leyendo, recordando, aprendiendo y disfrutando del trabajo de casi una década. &lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
A todos esos lectores nos debemos. A todos esos lectores que nos escribieron. A los que permanecieron en silencio. A los que nos criticaron para hacernos mejores. A los que nos apoyaron. A todos vosotros. &lt;b&gt;Gracias&lt;/b&gt;.&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAGEo1cuXIgU_ICigaNcZWddGTH73NmAZcOMoXaHXv1DTRz04k7HVKpgbxhjoVqw21oBgFq149U84mmIdqcmVgLNwHqtxqIdqx_ueMDJbD5wGU1ZeYT-JepevvZKEo4vgEfYCh_2cIEjs/s1600/letters-on-yellow-tiles-forming-the-end-text-1888004.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1067&quot; data-original-width=&quot;1600&quot; height=&quot;426&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAGEo1cuXIgU_ICigaNcZWddGTH73NmAZcOMoXaHXv1DTRz04k7HVKpgbxhjoVqw21oBgFq149U84mmIdqcmVgLNwHqtxqIdqx_ueMDJbD5wGU1ZeYT-JepevvZKEo4vgEfYCh_2cIEjs/s640/letters-on-yellow-tiles-forming-the-end-text-1888004.jpg&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;Cerramos el telón&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/fin.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAGEo1cuXIgU_ICigaNcZWddGTH73NmAZcOMoXaHXv1DTRz04k7HVKpgbxhjoVqw21oBgFq149U84mmIdqcmVgLNwHqtxqIdqx_ueMDJbD5wGU1ZeYT-JepevvZKEo4vgEfYCh_2cIEjs/s72-c/letters-on-yellow-tiles-forming-the-end-text-1888004.jpg" height="72" width="72"/><thr:total>6</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-955187319774837401</guid><pubDate>Mon, 30 Dec 2019 08:34:00 +0000</pubDate><atom:updated>2019-12-30T09:34:27.705+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Face ID</category><category domain="http://www.blogger.com/atom/ns#">iOS</category><category domain="http://www.blogger.com/atom/ns#">iOS 13.3</category><category domain="http://www.blogger.com/atom/ns#">iPadOS</category><category domain="http://www.blogger.com/atom/ns#">iPadOS 13.3</category><category domain="http://www.blogger.com/atom/ns#">Steve Wozniak</category><category domain="http://www.blogger.com/atom/ns#">Touch ID</category><title>Fue Noticia en seguridad Apple: del 16 al 30 de diciembre</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEqTkd8s5mYqWvt-IzD0UMkrRXKYAcU4bjMH9YPsrV_xR0pmPAKioK57DpVY5U_QRr7kxufiNEXK6LYTd7PkzJOEryv1wd95CxmGBl7JX25vimuoNwNJVErqwxrzkZPKQlwSPtXNYfpU8/s1600/fue0.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;198&quot; data-original-width=&quot;198&quot; height=&quot;198&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEqTkd8s5mYqWvt-IzD0UMkrRXKYAcU4bjMH9YPsrV_xR0pmPAKioK57DpVY5U_QRr7kxufiNEXK6LYTd7PkzJOEryv1wd95CxmGBl7JX25vimuoNwNJVErqwxrzkZPKQlwSPtXNYfpU8/s200/fue0.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Nos acercamos al final de diciembre y con el año nuevo a la vuelta de la esquina en &lt;a href=&quot;http://www.seguridadapple.com/&quot; target=&quot;_blank&quot;&gt;Seguridad Apple &lt;/a&gt;no nos hemos cogido vacaciones para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.&lt;br /&gt;
&lt;br /&gt;
Comenzamos el martes 17 alertándoos de que una nueva actualización de seguridad lanzada por &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;&lt;a href=&quot;https://www.seguridadapple.com/2019/12/una-nueva-actualizacion-de-seguridad-de.html&quot; target=&quot;_blank&quot;&gt;podría acabar con miles de MacBook&lt;/a&gt; reacondicionados.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj07hV1AIi_-9XbCPzFO4UW362TG8SYmFpglc_KOjIl7GNdrNeAaoUd5YLT08rdVsB0h4bEYYcWItgA1m8fdpySgycTMJMWh8Swj30uAUoaDg1ESo37qogI3-52YdOb6gHO5ZU-rTkqSGs/s1600/fue1.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;321&quot; data-original-width=&quot;380&quot; height=&quot;168&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj07hV1AIi_-9XbCPzFO4UW362TG8SYmFpglc_KOjIl7GNdrNeAaoUd5YLT08rdVsB0h4bEYYcWItgA1m8fdpySgycTMJMWh8Swj30uAUoaDg1ESo37qogI3-52YdOb6gHO5ZU-rTkqSGs/s200/fue1.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;El miércoles 18 os contamos la increíble historia de cómo un &lt;b&gt;&lt;i&gt;iPhone&lt;/i&gt;&lt;/b&gt;&lt;a href=&quot;https://www.seguridadapple.com/2019/12/un-iphone-ha-ayudado-resolver-el.html&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;&lt;i&gt; &lt;/i&gt;&lt;/b&gt;ayudó a las autoridades a resolver el asesinato&lt;/a&gt; de un bombero de Florida.&lt;br /&gt;
&lt;br /&gt;
El jueves 19 os hablamos de las nuevas técnicas y máscaras impresas en 3D que se están utilizando &lt;a href=&quot;https://www.seguridadapple.com/2019/12/nuevas-tecnicas-y-mascaras-en-3d-rompen.html&quot; target=&quot;_blank&quot;&gt;para romper la seguridad de algunos aeropuertos&lt;/a&gt; pero no lo han logrado con la seguridad de&lt;b&gt;&lt;i&gt; Face ID&lt;/i&gt;&lt;/b&gt;.&amp;nbsp; &lt;br /&gt;
&lt;br /&gt;
El sábado 21 indagamos un poco más en la historia de &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;en este caso para recordar el &lt;b&gt;&lt;i&gt;Apple IIGS “Woz limited edition”&lt;/i&gt;&lt;/b&gt;, &lt;a href=&quot;https://www.seguridadapple.com/2019/12/el-apple-iigs-woz-limited-edition-el.html&quot; target=&quot;_blank&quot;&gt;un ordenador deseado por todos los geeks&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT_PhxF9pau6hScwwej0kgKOND9L8tTgrmnd3HGFwS9FwNExL0s8DTxAu4CJb8a8VwnHmpJ6dUFPyHD2QbmOfnb7hoHoO9kr8xnZkoALMwmxHQBLMXEH9L_5myvtgnKlEtz75PiHOBjIU/s1600/fue2.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;214&quot; data-original-width=&quot;214&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT_PhxF9pau6hScwwej0kgKOND9L8tTgrmnd3HGFwS9FwNExL0s8DTxAu4CJb8a8VwnHmpJ6dUFPyHD2QbmOfnb7hoHoO9kr8xnZkoALMwmxHQBLMXEH9L_5myvtgnKlEtz75PiHOBjIU/s200/fue2.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;El lunes 23 os avisamos de que la vuelta de &lt;b&gt;&lt;i&gt;Touch ID &lt;/i&gt;&lt;/b&gt;ya &lt;a href=&quot;https://www.seguridadapple.com/2019/12/la-vuelta-de-touch-id-ya-es-casi-un.html&quot; target=&quot;_blank&quot;&gt;es casi un hecho&lt;/a&gt; tras revisar una de las últimas patentes registradas por cupertino.&lt;br /&gt;
&lt;br /&gt;
El martes 24 os explicamos cuales han sido las &lt;a href=&quot;https://www.seguridadapple.com/2019/12/estas-son-las-novedades-que-incorporan.html&quot; target=&quot;_blank&quot;&gt;principales novedades &lt;/a&gt;incorporadas en &lt;b&gt;&lt;i&gt;iOS 13.3&lt;/i&gt;&lt;/b&gt; e &lt;i&gt;&lt;b&gt;iPadOS 13.3&lt;/b&gt;&lt;/i&gt; y que correcciones de seguridad se han realizado.&lt;br /&gt;
&lt;br /&gt;
El miércoles 25 aprovechamos para felicitaros las fiestas e indagamos un poco más en la historia de &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;para contaros las razones por las que &lt;b&gt;&lt;i&gt;Steve Wozniak&lt;/i&gt;&lt;/b&gt; &lt;a href=&quot;https://www.seguridadapple.com/2019/12/la-integrated-woz-machine-o-el-dia-que.html&quot; target=&quot;_blank&quot;&gt;se quedó sin navidades&lt;/a&gt; en el año &lt;b&gt;&lt;i&gt;1977&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi5ORQpBNCOE5PcWpzVTIiJo2S1q58ClHHPyMIxzcNxXnIXL6Ihqklix0F-raXt0U1KkEaAmU6X2PetuELK-tPuahOocXAAHRKdxa54uUDEq_vhqWu2bPBc92oFCh60cfWGMtTgDRKV0g/s1600/fue3.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;204&quot; data-original-width=&quot;221&quot; height=&quot;184&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi5ORQpBNCOE5PcWpzVTIiJo2S1q58ClHHPyMIxzcNxXnIXL6Ihqklix0F-raXt0U1KkEaAmU6X2PetuELK-tPuahOocXAAHRKdxa54uUDEq_vhqWu2bPBc92oFCh60cfWGMtTgDRKV0g/s200/fue3.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;El viernes 27 os contamos cómo el responsable del blackmail a &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;en 2017 &lt;a href=&quot;https://www.seguridadapple.com/2019/12/el-responsable-del-intento-de-blackmail.html&quot; target=&quot;_blank&quot;&gt;ha logrado eludir su entrada en prisión&lt;/a&gt; tras ser condenado a 2 años de cárcel.&lt;br /&gt;
&lt;br /&gt;
El sábado 28 volvemos a adentrarnos en la historia de Apple en este caso para hablaros de &lt;b&gt;&lt;i&gt;&quot;El Espiritu de Apple&quot;&lt;/i&gt;&lt;/b&gt;, &lt;a href=&quot;https://www.seguridadapple.com/2019/12/el-espiritu-de-apple-o-el-fin-de-una-era.html&quot; target=&quot;_blank&quot;&gt;un pequeño artículo &lt;/a&gt;escrito por &lt;b&gt;&lt;i&gt;Andy Hertzfeld&lt;/i&gt;&lt;/b&gt; a finales de 1988.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Hasta aquí el resumen de Seguridad Apple. Esperamos que estéis teniendo unas felices fiestas y que disfrutéis siempre del mundo Apple y de todo lo que ello depara.&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/fue-noticia-en-seguridad-apple-del-16.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEqTkd8s5mYqWvt-IzD0UMkrRXKYAcU4bjMH9YPsrV_xR0pmPAKioK57DpVY5U_QRr7kxufiNEXK6LYTd7PkzJOEryv1wd95CxmGBl7JX25vimuoNwNJVErqwxrzkZPKQlwSPtXNYfpU8/s72-c/fue0.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-1608488236097537708</guid><pubDate>Sat, 28 Dec 2019 07:00:00 +0000</pubDate><atom:updated>2019-12-28T08:00:03.273+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Andy Hertzfeld</category><category domain="http://www.blogger.com/atom/ns#">Apple II</category><category domain="http://www.blogger.com/atom/ns#">Historias</category><category domain="http://www.blogger.com/atom/ns#">Steve Wozniak</category><category domain="http://www.blogger.com/atom/ns#">The Apple Spirit</category><title>El espíritu de Apple o el fin de una era</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-rk8N2eP7GYquNqAHHkHC5_7VyeYYhSQ2vTnuo8Kscg6fzlzysvOuI8n1VCur_DN9f9A9E4YrdG3PhU2QuRD02dEq6enzdoGxG769AoU8cV_8h4u-m8og4wMuwqHUTqO1kyOLrJp12XU/s1600/Screenshot+2019-12-24+at+09.16.10.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;204&quot; data-original-width=&quot;221&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-rk8N2eP7GYquNqAHHkHC5_7VyeYYhSQ2vTnuo8Kscg6fzlzysvOuI8n1VCur_DN9f9A9E4YrdG3PhU2QuRD02dEq6enzdoGxG769AoU8cV_8h4u-m8og4wMuwqHUTqO1kyOLrJp12XU/s200/Screenshot+2019-12-24+at+09.16.10.png&quot; width=&quot;190&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
A finales de 1988, &lt;a href=&quot;https://es.wikipedia.org/wiki/Andy_Hertzfeld&quot; target=&quot;_blank&quot;&gt;Andy Hertzfeld&lt;/a&gt;, uno de los creadores del mítico &lt;b&gt;&lt;i&gt;Apple Macintosh&lt;/i&gt;&lt;/b&gt;, &lt;a href=&quot;https://www.folklore.org/StoryView.py?project=Macintosh&amp;amp;story=The_Apple_Spirit.txt&amp;amp;sortOrder=Sort+by+Date&amp;amp;characters=Andy+Hertzfeld&quot; target=&quot;_blank&quot;&gt;escribió un pequeño artículo&lt;/a&gt; en la revista &lt;b&gt;&lt;i&gt;MacWeek&lt;/i&gt;&lt;/b&gt; que llamó &quot;&lt;b&gt;&lt;i&gt;The Apple Spirit&lt;/i&gt;&lt;/b&gt;&quot;. En él hace un repaso a su relación de amor con la empresa pero sobre todo habla de la magia creativa que encontró en el &lt;a href=&quot;https://es.wikipedia.org/wiki/Apple_II&quot; target=&quot;_blank&quot;&gt;Apple II&lt;/a&gt; y cómo esta se contagió en el equipo del &lt;b&gt;&lt;i&gt;Macintosh&lt;/i&gt;&lt;/b&gt;, donde él mismo trabajó. Se nota también la gran añoranza de &lt;b&gt;&lt;i&gt;Andy&lt;/i&gt;&lt;/b&gt; al ver cómo la empresa cambió, dejando atrás toda esa magia y sobre todo nos hace ver que toda gran etapa tiene siempre un final. Vamos a ver qué nos contaba &lt;b&gt;&lt;i&gt;Andy Herzfeld&lt;/i&gt;&lt;/b&gt; en este artículo altamente inspirador y escrito con una gran pasión hacia los ordenadores.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&quot;... La mejor compra de mi vida la hice en enero de 1978 cuando gasté 1.295 dólares más impuestos (la mayor parte de los ahorros de mi vida en ese momento) en un ordenador &lt;b&gt;Apple II&lt;/b&gt; (número de serie 1703) con 16K bytes de &lt;b&gt;RAM&lt;/b&gt;. Quedé instantáneamente encantado con ella, y cuanto más profundizaba en ella, más me entusiasmaba. No sólo podía finalmente permitirme tener mi propia computadora, sino que la que obtuve resultó ser mágica; ¡fue mejor de lo que jamás pensé que podría ser!.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVIxI0hJgx8Ef3PhxyOHv4iq-PSeWjNz5xHyMi7X-10G6yWr2wqPURR8ktzTKgyQXKwgYqJMAIEOODGgZQdfzIvrLHRxjbyBFeWMws4A4u0Xh5p9jDPP1DrKdIjS-tcT9mI5ppu2wRsRo/s1600/Screenshot+2019-12-24+at+09.24.38.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;548&quot; data-original-width=&quot;620&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVIxI0hJgx8Ef3PhxyOHv4iq-PSeWjNz5xHyMi7X-10G6yWr2wqPURR8ktzTKgyQXKwgYqJMAIEOODGgZQdfzIvrLHRxjbyBFeWMws4A4u0Xh5p9jDPP1DrKdIjS-tcT9mI5ppu2wRsRo/s640/Screenshot+2019-12-24+at+09.24.38.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1. Ordenador Apple II y la disquetera Disk II. &lt;a href=&quot;https://americanhistory.si.edu/collections/search/object/nmah_334638&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Empecé a pasar la mayor parte de mi tiempo libre con mi &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt;, y luego la mayor parte de mi tiempo no tan libre, explorando los diversos aspectos técnicos del sistema. Mientras aprendía el lenguaje &lt;a href=&quot;http://www.6502.org/tutorials/6502opcodes.html&quot; target=&quot;_blank&quot;&gt;ensamblador 6502&lt;/a&gt;, me quedó claro que este no era un producto ordinario; el estilo de codificación era loco, caprichoso y escandaloso, como cualquier otra parte del diseño, especialmente la pantalla gráfica de alta resolución; &lt;b&gt;&lt;i&gt;era claramente el trabajo de un artista apasionado&lt;/i&gt;&lt;/b&gt;. Con el tiempo, me obsesioné tanto con la &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; que tuve que ir a trabajar al lugar que la creó. Abandoné la escuela de postgrado y comencé a trabajar como programador de sistemas en &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; en agosto de 1979.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHWbd99DYX9GMPlVr8BMt51EMcUwwRyAGpZr1x_duqrc5FQNJRQhm4DufA9eKzW5gsQ4dNEoedLHw2o17hsKJwkYDWEQgFmiBBL8xi_aYm4GSzaZemGKTRGbOTUci1aGxoRaVNxiUs7oY/s1600/Screenshot+2019-12-24+at+09.30.28.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;742&quot; data-original-width=&quot;1195&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHWbd99DYX9GMPlVr8BMt51EMcUwwRyAGpZr1x_duqrc5FQNJRQhm4DufA9eKzW5gsQ4dNEoedLHw2o17hsKJwkYDWEQgFmiBBL8xi_aYm4GSzaZemGKTRGbOTUci1aGxoRaVNxiUs7oY/s640/Screenshot+2019-12-24+at+09.30.28.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 2. Steve Wozniak y Andy Hertzfeld en 1985. &lt;a href=&quot;https://es.wikipedia.org/wiki/Andy_Hertzfeld&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Aunque el &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; rebosaba de genio técnico y de marketing, lo mejor era el espíritu de su creación. No fue concebido ni diseñado como un producto en el sentido habitual; fue simplemente &lt;b&gt;&lt;i&gt;Steve Wozniak&lt;/i&gt;&lt;/b&gt; tratando de impresionarse a sí mismo y a sus amigos. La mayoría de los primeros empleados de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; eran sus propios clientes ideales. El &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; fue simultáneamente una obra de arte y la realización de un sueño, compartido por los empleados y clientes de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt;. Su espíritu único fue recogido y retomado por desarrolladores de terceros, que surgieron de la nada con aplicaciones innovadoras.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
La industria de los ordenadores personales comenzó a crecer y a evolucionar muy rápidamente cuando las grandes empresas se dieron cuenta del extraordinario potencial de estos nuevos aparatos. Las ventas de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; despegaron como un cohete cuando el &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; se convirtió en un estándar establecido de la industria. Para cuando se iniciaron los años 80, muchos oportunistas habían llegado tanto a &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; como a la industria de las computadoras personales, gente cuya única preocupación era ganar tanto dinero como fuera posible. Comencé a desilusionarme cuando &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; contrató a muchos gerentes profesionales que no apreciaban la magia del &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt;; muchos de ellos habrían sido igual de felices vendiendo frigoríficos. Probablemente habría dejado &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; en algún momento de 1981 si no me hubiera topado con una diminuta y descuidada placa digital envuelta en alambre creada por &lt;a href=&quot;https://www.seguridadapple.com/search?q=burrell+smith&quot; target=&quot;_blank&quot;&gt;Burrell Smith&lt;/a&gt;, un joven técnico que trabajaba en el departamento de servicio técnico.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8isB0X0OzKJqAqHRIb2by0czr24mUVP0VLihfiigh2hvjlcF3Jda_Iz0j-NAAm_uZ1RQ684gI0RLctjv095z3HFm7iiIb3zU2ouPg7ktc4jKeoBZtFOTBIwCw_JoIIu7V1KE7BI2wyRI/s1600/Screenshot+2019-12-24+at+09.32.06.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;246&quot; data-original-width=&quot;372&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8isB0X0OzKJqAqHRIb2by0czr24mUVP0VLihfiigh2hvjlcF3Jda_Iz0j-NAAm_uZ1RQ684gI0RLctjv095z3HFm7iiIb3zU2ouPg7ktc4jKeoBZtFOTBIwCw_JoIIu7V1KE7BI2wyRI/s640/Screenshot+2019-12-24+at+09.32.06.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 3. Andy Hertzfeld y Burrell Smith en las oficinas de Apple en 1983. &lt;a href=&quot;https://www.folklore.org/StoryView.py?project=Macintosh&amp;amp;story=I%27ll_Be_Your_Best_Friend.txt&amp;amp;sortOrder=Sort+by+Date&amp;amp;showcomments=1&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;i&gt;Burrell&lt;/i&gt;&lt;/b&gt; adoraba el diseño de &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; de &lt;b&gt;&lt;i&gt;Woz&lt;/i&gt;&lt;/b&gt; y había forjado un estilo de diseño idiosincrásico que era aún más loco que el de &lt;b&gt;&lt;i&gt;Woz&lt;/i&gt;&lt;/b&gt;, utilizando muchos trucos ingeniosos para sacar una enorme funcionalidad del mínimo número de &lt;b&gt;&lt;i&gt;chips&lt;/i&gt;&lt;/b&gt;. De alguna manera, la placa embrionaria de &lt;b&gt;&lt;i&gt;Burrell&lt;/i&gt;&lt;/b&gt; para &lt;b&gt;&lt;i&gt;Macintosh&lt;/i&gt;&lt;/b&gt; olía al mismo espíritu creativo que prevalecía en el &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt;; tan pronto como la vi, supe que tenía que trabajar en el proyecto.&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;i&gt;Steve Jobs&lt;/i&gt;&lt;/b&gt; también se enamoró de la placa de circuitos de &lt;b&gt;&lt;i&gt;Burrell&lt;/i&gt;&lt;/b&gt; y rápidamente se hizo cargo del pequeño grupo de diseño, trasladándolo a una parte remota de la empresa e inspirándonos con una gran visión. El &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; había roto una importante barrera de precios, haciendo que un ordenador personal útil estuviera al alcance de los individuos comunes, pero aún así era demasiado difícil de dominar para la mayoría de las personas no técnicas. El&amp;nbsp;&lt;b&gt;&lt;i&gt;Macintosh&lt;/i&gt;&lt;/b&gt; aprovecharía el potencial del &lt;a href=&quot;https://en.wikipedia.org/wiki/Motorola_68000&quot; target=&quot;_blank&quot;&gt;microprocesador 68000&lt;/a&gt; de &lt;b&gt;&lt;i&gt;Motorola&lt;/i&gt;&lt;/b&gt; para convertirse en el primer personal que fuera fácil de usar y asequible. Pensamos que teníamos la oportunidad de crear un producto que pudiera hacer que los ordenadores fueran útiles para la gente común y, por lo tanto, cambiar realmente el mundo.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBXCecMPH2dGiaNXf7ahMLQCyNjKDBsL7YZCz4IWT85ViUo4pU6NMkmJ0o3v9EYE7_TytHR5eTmXIeKPCyqVbvogV11feXYLziONc9bncKEpNc1yDvzKlnwAdaEycFeNTql71bvpG5Ss0/s1600/Screenshot+2019-12-24+at+09.35.10.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;419&quot; data-original-width=&quot;691&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBXCecMPH2dGiaNXf7ahMLQCyNjKDBsL7YZCz4IWT85ViUo4pU6NMkmJ0o3v9EYE7_TytHR5eTmXIeKPCyqVbvogV11feXYLziONc9bncKEpNc1yDvzKlnwAdaEycFeNTql71bvpG5Ss0/s640/Screenshot+2019-12-24+at+09.35.10.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 4. El equipo original Macintosh, Geroge Crow, Joanna Hoffman, Burrel Smith, Andy Hertzfeld, Bill Atkinson y Jerry Mannock. &lt;a href=&quot;https://www.theverge.com/2014/1/24/5340626/apple-macintosh-30th-anniversary-celebration&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
El equipo de diseño de &lt;b&gt;&lt;i&gt;Macintosh&lt;/i&gt;&lt;/b&gt; se inspiró en el diseño original de &lt;b&gt;&lt;i&gt;Woz&lt;/i&gt;&lt;/b&gt; e intentó recapitular su espíritu innovador. Una vez más, fuimos nuestros propios clientes ideales, diseñando algo que queríamos para nosotros mismos más que cualquier otra cosa. Aunque &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; ya era una gran empresa para entonces, la posición única de &lt;b&gt;&lt;i&gt;Steve&lt;/i&gt;&lt;/b&gt; en la organización le permitió mantener el grupo &lt;b&gt;&lt;i&gt;Macintosh&lt;/i&gt;&lt;/b&gt; como una pequeña isla donde los valores originales de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; podían florecer y crecer. El &lt;a href=&quot;https://www.seguridadapple.com/search?q=macintosh&quot; target=&quot;_blank&quot;&gt;Macintosh &lt;/a&gt;fue lanzada en enero de 1984 y eventualmente se convirtió en un producto muy exitoso.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmO67hj4j3oYoqg2TsnoxXdpX41RpnFmO1nf3KcwoHzYTLuh8l_vLRtxuVEFtksGO7J66db0aMcEqgIFVeaiXbpBfHD3BCjMol5xUpPeTYl-Ui_qHOEU1gTvBZRjXx8lH-EbJSWWgwU0k/s1600/Screenshot+2019-12-24+at+09.46.19.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;368&quot; data-original-width=&quot;548&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmO67hj4j3oYoqg2TsnoxXdpX41RpnFmO1nf3KcwoHzYTLuh8l_vLRtxuVEFtksGO7J66db0aMcEqgIFVeaiXbpBfHD3BCjMol5xUpPeTYl-Ui_qHOEU1gTvBZRjXx8lH-EbJSWWgwU0k/s640/Screenshot+2019-12-24+at+09.46.19.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 5. Foto del equipo Macintosh, con Steve Jobs (sentado) y Jon Sculley (detrás) entre otros con la famosa bandera pirata diseñada por Susan Kare. &lt;a href=&quot;https://gigazine.net/gsc_news/en/20141125-apple-pirate-flag/&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
La industria de los ordenadores personales ha continuado creciendo y cambiando desde la introducción del &lt;b&gt;&lt;i&gt;Macintosh&lt;/i&gt;&lt;/b&gt; original. &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; se ha convertido [en 1988] en una empresa de cuatro mil millones de dólares, y a menudo me temo que han perdido el contacto con sus valores originales. Sin embargo, recuerdo haber tenido preocupaciones similares justo antes de empezar a trabajar en el &lt;b&gt;&lt;i&gt;Mac&lt;/i&gt;&lt;/b&gt;. Estoy seguro de que hay pequeños grupos en &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; en este momento, inspirados por el&amp;nbsp;&lt;b&gt;&lt;i&gt;Macintosh&lt;/i&gt;&lt;/b&gt; exactamente de la misma manera que nos inspiró la &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt;. El gran desafío que enfrenta la administración de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; es permitir que esos grupos sigan sus corazones e imaginaciones, sin comprometerse por la inevitable política de las grandes organizaciones. Espero poder comprar en 1991 un nuevo ordenador &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; que no sea un &lt;b&gt;&lt;i&gt;Macintosh&lt;/i&gt;&lt;/b&gt; o un &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt;, sino un sistema completamente nuevo que comparta una vez más el espíritu inconformista de su ilustrados ancestros. ..&quot;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: right;&quot;&gt;
&lt;b&gt;&lt;i&gt;The Apple Spirit&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: right;&quot;&gt;
&lt;b&gt;&lt;i&gt;Andy Herztfeld&lt;/i&gt;&lt;/b&gt;, 29 de noviembre de 1988&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/el-espiritu-de-apple-o-el-fin-de-una-era.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-rk8N2eP7GYquNqAHHkHC5_7VyeYYhSQ2vTnuo8Kscg6fzlzysvOuI8n1VCur_DN9f9A9E4YrdG3PhU2QuRD02dEq6enzdoGxG769AoU8cV_8h4u-m8og4wMuwqHUTqO1kyOLrJp12XU/s72-c/Screenshot+2019-12-24+at+09.16.10.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-7902355829350447744</guid><pubDate>Fri, 27 Dec 2019 07:45:00 +0000</pubDate><atom:updated>2019-12-27T08:45:09.285+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Apple iCloud</category><category domain="http://www.blogger.com/atom/ns#">Apple iTunes</category><category domain="http://www.blogger.com/atom/ns#">iCloud</category><category domain="http://www.blogger.com/atom/ns#">iPad</category><category domain="http://www.blogger.com/atom/ns#">iPhone</category><category domain="http://www.blogger.com/atom/ns#">iTunes</category><title>El responsable del intento de blackmail contra Apple en 2017 evita la prisión </title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikFyLEqNZbuFNyqdbrdiqdw3yuC61avz42_6CbjVrVTW0ovw3BZ_Se1W_BD5d8GjfSDYqIsUovkwnzOb-2HKLlm0zD794bDxlums0rh5sc6_AEpoDWnaxhLAoMxCGzxB_aYmzIQjUClWM/s1600/ka0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;224&quot; data-original-width=&quot;224&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikFyLEqNZbuFNyqdbrdiqdw3yuC61avz42_6CbjVrVTW0ovw3BZ_Se1W_BD5d8GjfSDYqIsUovkwnzOb-2HKLlm0zD794bDxlums0rh5sc6_AEpoDWnaxhLAoMxCGzxB_aYmzIQjUClWM/s200/ka0.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Uno de los responsables involucrados en un intento de blackmail contra &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt;, acusado por amenazar a la compañía con eliminar hasta 319 millones de cuentas de &lt;b&gt;&lt;i&gt;iCloud &lt;/i&gt;&lt;/b&gt;y devolver millones de &lt;b&gt;&lt;i&gt;iPhone &lt;/i&gt;&lt;/b&gt;e &lt;b&gt;&lt;i&gt;iPad &lt;/i&gt;&lt;/b&gt;a sus valores de fábrica en 2017 &lt;a href=&quot;https://appleinsider.com/articles/19/12/23/hacker-avoids-prison-for-2017-icloud-blackmail-attempt&quot; target=&quot;_blank&quot;&gt;ha logrado evadir la prisión &lt;/a&gt;después de que un jurado londinense dictase una sentencia de dos años que ha sido suspendida. El sujeto en cuestión es &lt;b&gt;&lt;i&gt;Kerem Albayrak&lt;/i&gt;&lt;/b&gt;, un joven londinense de tan solo 22 años que ha sido declarado culpable de un cargo de chantaje contra la &lt;b&gt;Corte de la Corona de Southwark&lt;/b&gt;. Durante el juicio también admitió dos cargos relacionados con &lt;i&gt;&quot;actos no autorizados con la intención entorpecer el funcionamiento o impedir el acceso a un ordenador.&quot;&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
En la sentencia dictada el pasado día 2 se le condenó a dos años de cárcel que no cumplirá a cambio de realizar 300 horas de trabajos para la comunidad  y 6 meses con un toque de queda electrónico. El intento de blackmail tuvo lugar hace 2 años y fue realizado por un grupo conocido como &lt;b&gt;&lt;i&gt;“La familia turca del crimen”&lt;/i&gt;&lt;/b&gt; del que &lt;i&gt;&lt;b&gt;Albayrak &lt;/b&gt;&lt;/i&gt;era el portavoz. El grupo amenazó a &lt;i&gt;&lt;b&gt;Apple &lt;/b&gt;&lt;/i&gt;con resetear hasta &lt;b&gt;&lt;i&gt;319 millones &lt;/i&gt;&lt;/b&gt;de cuentas de &lt;b&gt;&lt;i&gt;iCloud &lt;/i&gt;&lt;/b&gt;a sus valores de fábrica, también amenazaron con la destrucción de varias de sus bases de datos online si no cumplían con sus demandas. Tras ponerse en contacto con el departamento de seguridad de &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;y no recibir respuesta a sus amenazas en más de una semana duplicó la cantidad demandada solicitando &lt;b&gt;&lt;i&gt;75.000 dólares&lt;/i&gt;&lt;/b&gt; en criptodivisas o &lt;b&gt;&lt;i&gt;1000 tarjetas de regalo de 100 euros&lt;/i&gt;&lt;/b&gt; para &lt;i&gt;&lt;b&gt;iTunes&lt;/b&gt;&lt;/i&gt;. A su vez el joven subió a &lt;b&gt;&lt;i&gt;YouTube&lt;/i&gt;&lt;/b&gt; un video mostrando como acedia a dos cuentas de &lt;i&gt;&lt;b&gt;iCloud &lt;/b&gt;&lt;/i&gt;aleatoriamente para demostrar que la amenaza era real. El video fue enviado a &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;y a algunos medios de comunicación. También proporcionó una pequeña muestra con cuentas de &lt;b&gt;&lt;i&gt;iCloud &lt;/i&gt;&lt;/b&gt;con sede en &lt;b&gt;&lt;i&gt;Reino Unido&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDWfb80G6QH_ZxxJviBVHgrr1CPf6npVShqtahdTHljhy2HQ2mUdQcgZPxEMURP5xmNt7MC2JOnVPEuWTzBY75u3MuLk5Lywm1bhgi-OqI7t87HTfCXSLb6FqqeaZG96nPHq8pQTJB0qU/s1600/ka1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;360&quot; data-original-width=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDWfb80G6QH_ZxxJviBVHgrr1CPf6npVShqtahdTHljhy2HQ2mUdQcgZPxEMURP5xmNt7MC2JOnVPEuWTzBY75u3MuLk5Lywm1bhgi-OqI7t87HTfCXSLb6FqqeaZG96nPHq8pQTJB0qU/s640/ka1.jpg&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: Kerem Albayrak saliendo de los juzgados&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;b&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;
&lt;b&gt;&lt;i&gt;Albayrak &lt;/i&gt;&lt;/b&gt;fue arrestado y el registro de los dispositivos incautados confirmó su participación en el grupo. En una de las conversaciones, el hacker se jactó ante el resto de sus compañeros de que el ataque tendría lugar con un &lt;b&gt;&lt;i&gt;99,9%&lt;/i&gt;&lt;/b&gt; de seguridad y que en el caso de no hacerlo seguiría obteniendo una gran atención en los medios de comunicación. Durante la investigación el joven admitió que los principales móviles del crimen eran la búsqueda de fama y fortuna. Tras el intento de chantaje &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;aseguró que sus sistemas no se encontraban comprometidos, algo que confirmó una investigación de la &lt;b&gt;&lt;i&gt;NCA &lt;/i&gt;&lt;/b&gt;en la que también se reveló que los datos utilizados por el hacker en el ataque fueron recopilados de brechas en servicios de terceros y que la mayoría de las cuentas se encontraban inactivas.


&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/el-responsable-del-intento-de-blackmail.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikFyLEqNZbuFNyqdbrdiqdw3yuC61avz42_6CbjVrVTW0ovw3BZ_Se1W_BD5d8GjfSDYqIsUovkwnzOb-2HKLlm0zD794bDxlums0rh5sc6_AEpoDWnaxhLAoMxCGzxB_aYmzIQjUClWM/s72-c/ka0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-8523580513263177220</guid><pubDate>Wed, 25 Dec 2019 07:00:00 +0000</pubDate><atom:updated>2019-12-25T08:00:08.280+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Apple II</category><category domain="http://www.blogger.com/atom/ns#">CES</category><category domain="http://www.blogger.com/atom/ns#">diseño</category><category domain="http://www.blogger.com/atom/ns#">Disk II</category><category domain="http://www.blogger.com/atom/ns#">Historias</category><category domain="http://www.blogger.com/atom/ns#">Navidad</category><category domain="http://www.blogger.com/atom/ns#">Randy Wiggington</category><category domain="http://www.blogger.com/atom/ns#">Shugart</category><category domain="http://www.blogger.com/atom/ns#">Steve Wozniak</category><title>La Integrated Woz Machine, o el día que Wozniak se quedó sin Navidad en 1977</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4DzJAFeziJVpa5diQPyDMWbhj1atVKriRhnjhAaDBx0LG76bTAx4AyA3EF9Tjp_pbURz-e3Hp3OtdzwqJzq3iQRUa-D2HpihCsIoNRZ0gMJUmMPEQgibAAQITOr9yBCa4GNViABC9JMQ/s1600/Screenshot+2019-12-23+at+15.38.53.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;327&quot; data-original-width=&quot;330&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4DzJAFeziJVpa5diQPyDMWbhj1atVKriRhnjhAaDBx0LG76bTAx4AyA3EF9Tjp_pbURz-e3Hp3OtdzwqJzq3iQRUa-D2HpihCsIoNRZ0gMJUmMPEQgibAAQITOr9yBCa4GNViABC9JMQ/s200/Screenshot+2019-12-23+at+15.38.53.png&quot; width=&quot;140&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Para &lt;b&gt;felicitaros este día de Navidad&lt;/b&gt;, queremos contaros una pequeña historia de nuestro personaje favorito,&amp;nbsp;&amp;nbsp;&lt;b&gt;&lt;i&gt;Steve Wozniak&lt;/i&gt;&lt;/b&gt;. Todo comienza un par de semanas antes de finalizar el año 1977, en una reunión en las oficinas de &lt;b&gt;&lt;i&gt;Apple. Allí se decidía&amp;nbsp;&lt;/i&gt;&lt;/b&gt;si el&amp;nbsp;&lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; se presentaba o no en el &lt;b&gt;&lt;i&gt;CES&lt;/i&gt;&lt;/b&gt; de Las Vegas, pero todo parecía apuntar a que no sería así. El nuevo y flamante ordenador de la recién creada &lt;b&gt;&lt;i&gt;Apple&amp;nbsp;Computer Inc.&lt;/i&gt;&lt;/b&gt; carecía de algo que le dejaba en desventaja frente a sus competidores: una unidad de disco. Menos mal que &lt;b&gt;&lt;i&gt;Woz&lt;/i&gt;&lt;/b&gt; sacrificaría esa Navidad para solucionarlo...&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Los ordenadores en 1977 utilizaban el clásico método de grabar o reproducir los programas en audio, cuyo soporte eran las típicas cinta de casete de la época. Pero ese año ya se estaba poniendo de moda un nuevo sistema de almacenamiento más rápido, fiable y de mayor capacidad llamado disco flexible o disquete de manera coloquial. En concreto, los discos de 5&quot; 1/4, los cuales fueron reinventados (&lt;b&gt;&lt;i&gt;IBM&lt;/i&gt;&lt;/b&gt; fue el primero en diseñarlos pero de 8&quot;) por la empresa &lt;b&gt;&lt;i&gt;Shugart Associates&lt;/i&gt;&lt;/b&gt; que ya salieron al mercado en 1976. Por lo tanto, el &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; debía de ser presentado en el &lt;b&gt;&lt;i&gt;CES&lt;/i&gt;&lt;/b&gt; (que se celebraba en febrero) con las unidades preparadas si quería realmente estar a la altura y ser competitivo.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdoLN7U_CVQwWTVX19tQkF0ZhsyFLhqozmWwEIUXgifhShhdlMv5ZJd3XpscP3cKFbmp3YyupgtQ21J9DmXvECvV-GhFpjSE-KxsFvzabr5wqofKQKhdJzdWDXvofPgS7ufmnBBVfjhIk/s1600/Screenshot+2019-12-23+at+15.42.50.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;594&quot; data-original-width=&quot;590&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdoLN7U_CVQwWTVX19tQkF0ZhsyFLhqozmWwEIUXgifhShhdlMv5ZJd3XpscP3cKFbmp3YyupgtQ21J9DmXvECvV-GhFpjSE-KxsFvzabr5wqofKQKhdJzdWDXvofPgS7ufmnBBVfjhIk/s640/Screenshot+2019-12-23+at+15.42.50.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1. La disquetera Disk II y un Apple IIe propiedad de Chema Alonso.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Pero la realidad era que a falta de un poco más de dos meses, el &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; no tenía ni disquetera ni planes para crearla. En la reunión que comentamos al principio del artículo, &lt;b&gt;&lt;i&gt;Steve Wozniak&lt;/i&gt;&lt;/b&gt;, al ver que no parecía que se fuera a presentar el &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; dijo la famosa frase que &lt;a href=&quot;https://www.seguridadapple.com/2019/02/cuando-wozniak-borro-los-discos-para-la.html&quot; target=&quot;_blank&quot;&gt;ya contamos aquí &lt;/a&gt;la cual implicaba que &lt;b&gt;&lt;i&gt;Woz&lt;/i&gt;&lt;/b&gt; tenía que ponerse a trabajar sin parar para poder crear la controladora y el código de la disquetera en tan sólo dos semanas, algo que incluso le pasó factura el cansancio y casi pierden el código fuente antes de la presentación (te lo contamos &lt;a href=&quot;https://www.seguridadapple.com/2019/02/cuando-wozniak-borro-los-discos-para-la.html&quot; target=&quot;_blank&quot;&gt;aquí&lt;/a&gt; en su día).&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;Wozniak&lt;/i&gt;&lt;/b&gt; llamó a &lt;a href=&quot;https://en.wikipedia.org/wiki/Randy_Wigginton&quot; target=&quot;_blank&quot;&gt;Randy Wiggington&lt;/a&gt;, el empleado número 6 de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; (al cual conoció en una de las famosas reuniones del clásico&amp;nbsp;&lt;b&gt;&lt;i&gt;Home Brew Computer Club&lt;/i&gt;&lt;/b&gt;) y se pusieron manos a la obra aprovechando las vacaciones de Navidad. Trabajaron todos los días prácticamente sin parar, comiendo a base de &lt;b&gt;&lt;i&gt;McDonalds&lt;/i&gt;&lt;/b&gt; para llevar excepto el día de Navidad. Este día tan señalado &lt;b&gt;&lt;i&gt;Wigginton&lt;/i&gt;&lt;/b&gt; se tomó el día libre para poder estar con su familia, pero &lt;b&gt;&lt;i&gt;Steve Wozniak&lt;/i&gt;&lt;/b&gt; no. Así que ese día 25 de Diciembre de 1977 &lt;b&gt;&lt;i&gt;Steve Wozniak&lt;/i&gt;&lt;/b&gt; lo pasó diseñando circuitos y programando el código de su controladora (también llamada&amp;nbsp;&lt;a href=&quot;https://en.wikipedia.org/wiki/Integrated_Woz_Machine&quot; target=&quot;_blank&quot;&gt;Integrated Woz Machine &lt;/a&gt;que ahora veremos) de disco para poder presentar el &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; a tiempo, cosa que finalmente consiguieron.&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkKYJbLl8Xvy40qACRoFUybpEMpVDBTzMYm6HDJf1EkEyz-LoAIeX6Y6upaPqDCHZSjgHpVV9PCw49K4SyNB6G1_JWk2_t-BsHfXQ5iAdfjPdZoGikl7FAcGsT8aTYlnzJPTLbNxQYLm0/s1600/Screenshot+2019-12-23+at+15.54.39.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;515&quot; data-original-width=&quot;874&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkKYJbLl8Xvy40qACRoFUybpEMpVDBTzMYm6HDJf1EkEyz-LoAIeX6Y6upaPqDCHZSjgHpVV9PCw49K4SyNB6G1_JWk2_t-BsHfXQ5iAdfjPdZoGikl7FAcGsT8aTYlnzJPTLbNxQYLm0/s640/Screenshot+2019-12-23+at+15.54.39.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 2. Placa base de la IWZ donde podemos apreciar los chips PROM. &lt;a href=&quot;https://en.wikipedia.org/wiki/Integrated_Woz_Machine&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Diseñar e implementar este tipo de dispositivos llevaría por lo menos un año, pero &lt;b&gt;&lt;i&gt;Woz&lt;/i&gt;&lt;/b&gt; lo consiguió en un par de semanas. Además, redujo el esquema de &lt;b&gt;&lt;i&gt;Shugart&lt;/i&gt;&lt;/b&gt; en el número de chips utilizados así como el tipo. Por ejemplo, utilizando chips tipo &lt;a href=&quot;https://en.wikipedia.org/wiki/Programmable_read-only_memory&quot; target=&quot;_blank&quot;&gt;PROM&lt;/a&gt; que costaban 1$ en vez de los caros circuitos operacionales clásicos. Había nacido la &lt;b&gt;&lt;i&gt;IWZ&lt;/i&gt;&lt;/b&gt; o &lt;b&gt;&lt;i&gt;Integrated Woz Machine&lt;/i&gt;&lt;/b&gt;, una placa con sólo 8 chips (incluida la &lt;b&gt;&lt;i&gt;PROM&lt;/i&gt;&lt;/b&gt;) la cual optimizaba de tal manera el funcionamiento que se llegó a utilizar incluso años más tarde en los &lt;b&gt;&lt;i&gt;Macintosh&lt;/i&gt;&lt;/b&gt;. Además, de esta forma consiguieron sacar una unidad de disco que les costaba fabricar sólo 140$ en componentes y que luego vendían por 595$. Aún con ese precio final, la disquetera del &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; se ha convertido, además de su &lt;a href=&quot;https://mirrors.apple2.org.za/Apple%20II%20Documentation%20Project/Books/Sams%20ComputerFacts%20-%20Disk%20Drive%20Apple%20II.pdf&quot; target=&quot;_blank&quot;&gt;grandioso diseño&lt;/a&gt;, en una de las más asequibles (y la de mejor beneficio) de la historia. En el siguiente vídeo (no tiene mucha calidad ni subtítulos pero merece la pena verlo) podemos ver a &lt;b&gt;&lt;i&gt;Randy&lt;/i&gt;&lt;/b&gt; junto a &lt;b&gt;&lt;i&gt;Wozniak&lt;/i&gt;&lt;/b&gt; (a partir del minuto 57) hablando de &lt;b&gt;&lt;i&gt;Disk II&lt;/i&gt;&lt;/b&gt; entre otros muchísimos otros temas interesantes:&amp;nbsp;&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&quot;&quot; class=&quot;YOUTUBE-iframe-video&quot; data-thumbnail-src=&quot;https://i.ytimg.com/vi/FKUqQbm-GVA/0.jpg&quot; frameborder=&quot;0&quot; height=&quot;366&quot; src=&quot;https://www.youtube.com/embed/FKUqQbm-GVA?feature=player_embedded&quot; width=&quot;540&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; llegó a producir hasta seis variantes del concepto inicial de &lt;b&gt;&lt;i&gt;Wozniak&lt;/i&gt;&lt;/b&gt; para el &lt;b&gt;&lt;i&gt;Disk II&lt;/i&gt;&lt;/b&gt;. Los modelos fueron el &lt;b&gt;&lt;i&gt;Disk II, Disk III&lt;/i&gt;&lt;/b&gt;, el &lt;b&gt;&lt;i&gt;DuoDisk&lt;/i&gt;&lt;/b&gt;, el &lt;b&gt;&lt;i&gt;Disco IIC&lt;/i&gt;&lt;/b&gt;, el &lt;b&gt;&lt;i&gt;UniDisk 5.25&lt;/i&gt;&lt;/b&gt; y el &lt;b&gt;&lt;i&gt;Apple 5.25&lt;/i&gt;&lt;/b&gt;. De hecho, el último modelo que los utilizó fue el &lt;a href=&quot;https://www.seguridadapple.com/2019/09/macman-o-imac-g3-el-ordenador-que-salvo.html&quot; target=&quot;_blank&quot;&gt;iMac G3&lt;/a&gt; en 1998. Gracias al esfuerzo de &lt;b&gt;&lt;i&gt;Wozniak&lt;/i&gt;&lt;/b&gt; (el cual por cierto, no se perdió sólo Navidad sino también Fin de Año), además de presentar el &lt;b&gt;&lt;i&gt;Apple II &lt;/i&gt;&lt;/b&gt;con una disquetera, Apple ganó 7.9 millones de dólares en 1978 y 49 millones de dólares al año siguiente, en parte debido al gran empujón en el mercado que supuso sacar el &lt;i&gt;&lt;b&gt;Apple II&lt;/b&gt;&lt;/i&gt; con dicho periférico. En &lt;a href=&quot;https://paleotronic.com/2018/05/19/steve-wozniak-talks-disk/&quot; target=&quot;_blank&quot;&gt;este artículo&lt;/a&gt; se explica al detalle, por parte del mismo &lt;b&gt;&lt;i&gt;Wozniak&lt;/i&gt;&lt;/b&gt;, su funcionamiento y otras anécdotas relacionadas con el &lt;b&gt;&lt;i&gt;Disk II &lt;/i&gt;&lt;/b&gt;y su diseño y fabricación.&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Para terminar, cuando le preguntaron a &lt;b&gt;&lt;i&gt;Wiggington&lt;/i&gt;&lt;/b&gt;, mucho tiempo después, sobre su experiencia de trabajar bajo tanta presión junto a &lt;b&gt;&lt;i&gt;Wozniak&lt;/i&gt;&lt;/b&gt;, lo normal hubiera sido haber escuchado quejas debido al estrés pero no fue así. &lt;b&gt;&lt;i&gt;Randy&lt;/i&gt;&lt;/b&gt; no hacía más que repetir &quot;... &lt;i&gt;pero es que nos lo pasamos tan, tan bien...&quot;&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
Desde &lt;b&gt;&lt;i&gt;Seguridad Apple&lt;/i&gt;&lt;/b&gt; os deseamos &lt;b&gt;&lt;i&gt;¡Feliz Navidad! y ¡Happy Hacking Hackers!&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;b&gt;&lt;i&gt;&lt;a href=&quot;https://paleotronic.com/2018/12/19/spending-a-retro-christmas-with-microm8/&quot; target=&quot;_blank&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;240&quot; data-original-width=&quot;370&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHoI5Nk5tlL0wyFvRDSN0wrWEHGNpVu-xU2zgbKVjvctl_px3RE7PUJiDZVIuupK7XJoPNFPXVL7aKBdRq3tk89PqND2NCD-qFu16c5ijSurt4EDs3WnKCc3UM8OK5Vj0u140Y-ek8PQA/s640/Screenshot+2019-12-23+at+16.14.06.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/la-integrated-woz-machine-o-el-dia-que.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4DzJAFeziJVpa5diQPyDMWbhj1atVKriRhnjhAaDBx0LG76bTAx4AyA3EF9Tjp_pbURz-e3Hp3OtdzwqJzq3iQRUa-D2HpihCsIoNRZ0gMJUmMPEQgibAAQITOr9yBCa4GNViABC9JMQ/s72-c/Screenshot+2019-12-23+at+15.38.53.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-5070107451211424464</guid><pubDate>Tue, 24 Dec 2019 07:15:00 +0000</pubDate><atom:updated>2019-12-24T08:15:05.421+01:00</atom:updated><title>Estas son las novedades que incorporan iOS 13.3 e iPadOS 13.3</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7-E_3V7II6Z3aRGziyEMACtAeOZrEf5A-gPzBROFjc-HYOLWaJoHf2_OkDUOdFXBimRm_v2f2gSO4j7f7ZCWzfuMfcOFKyjasx1csquuvtJu2ybuKrifhyfZZDZku2pRNuLGUzITw094/s1600/a0.PNG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;165&quot; data-original-width=&quot;172&quot; height=&quot;191&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7-E_3V7II6Z3aRGziyEMACtAeOZrEf5A-gPzBROFjc-HYOLWaJoHf2_OkDUOdFXBimRm_v2f2gSO4j7f7ZCWzfuMfcOFKyjasx1csquuvtJu2ybuKrifhyfZZDZku2pRNuLGUzITw094/s200/a0.PNG&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Tras semanas de estar disponibles en fase beta la semana pasada se ha lanzado la versión &lt;b&gt;&lt;i&gt;13.3&lt;/i&gt;&lt;/b&gt; de &lt;b&gt;&lt;i&gt;iOS &lt;/i&gt;&lt;/b&gt;e &lt;i&gt;&lt;b&gt;iPad&lt;/b&gt;&lt;/i&gt;&lt;b&gt;&lt;i&gt;OS &lt;/i&gt;&lt;/b&gt;para todos aquellos dispositivos compatibles. Las actualizaciones incorporan &lt;a href=&quot;https://ioshacker.com/iphone/ios-13-3-and-ipados-13-3-released-ipsw&quot; target=&quot;_blank&quot;&gt;numerosas novedades &lt;/a&gt;además de mejoras de rendimiento y solución de algunos bugs. Ya puedes descargar la actualización desde &lt;b&gt;&lt;i&gt;iTunes &lt;/i&gt;&lt;/b&gt;si es que tu dispositivo todavía no se ha actualizado automáticamente. Con la llegada de&lt;b&gt;&lt;i&gt; iOS 13.3&lt;/i&gt;&lt;/b&gt; &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;ha añadido nuevas funciones de control parental para la función &lt;b&gt;&lt;i&gt;Screen Time&lt;/i&gt;&lt;/b&gt;, lo que servirá para que los padres puedan establecer nuevos límites en las comunicaciones de sus hijos escogiendo a que números no pueden llamar, mensajear o hacer &lt;b&gt;&lt;i&gt;FaceTime&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Otra de las aplicaciones que ha sufrido grandes cambios es &lt;b&gt;&lt;i&gt;Apple News+&lt;/i&gt;&lt;/b&gt;, con la actualización ha recibido nuevos diseños para el &lt;b&gt;&lt;i&gt;Wall Street Journal&lt;/i&gt;&lt;/b&gt; y otros de los principales periódicos, además de hacer más sencillo para los lectores valorar las noticias leídas con la incorporación de los botones like y dislike. También se han añadido botones para pasar a la siguiente o a la anterior noticia rápidamente, este cambio también ha llegado a la aplicación por defecto. Por último se ha añadido la opción de escoger leer las noticias en inglés o en francés si accedemos a la aplicación desde &lt;b&gt;&lt;i&gt;Canadá&lt;/i&gt;&lt;/b&gt;. Estas han sido las principales novedades de&lt;b&gt;&lt;i&gt; iOS 13.3&lt;/i&gt;&lt;/b&gt; e &lt;b&gt;&lt;i&gt;iPadOS 13.3&lt;/i&gt;&lt;/b&gt;, pero también se han realizado varios cambios menores como la inclusión del interruptor para &lt;b&gt;&lt;i&gt;Memojis&lt;/i&gt;&lt;/b&gt;, un cambio que permite desactivar los &lt;b&gt;&lt;i&gt;Memojis &lt;/i&gt;&lt;/b&gt;permanentemente.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH2R_dgg6Jt3ADIgw_zdyuzkFtuE_GWftqEg2SoOhLvH0LstaNezby2AeGFipvJFjG9nK5vGeyuls8SL2AJ9NFdtz7c6JlCb0SMncOSJlNwyr27XSKAspCNpu4or6SaGiHQv8Wn5tslKA/s1600/a1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;374&quot; data-original-width=&quot;560&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH2R_dgg6Jt3ADIgw_zdyuzkFtuE_GWftqEg2SoOhLvH0LstaNezby2AeGFipvJFjG9nK5vGeyuls8SL2AJ9NFdtz7c6JlCb0SMncOSJlNwyr27XSKAspCNpu4or6SaGiHQv8Wn5tslKA/s640/a1.jpg&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: Changelog de iOS 13.3.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Aunque &lt;b&gt;&lt;i&gt;iOS &lt;/i&gt;&lt;/b&gt;ya contase con soporte para las llaves de seguridad &lt;b&gt;&lt;i&gt;FIDO2 &lt;/i&gt;&lt;/b&gt;estas no funcionaban en &lt;b&gt;&lt;i&gt;Safari&lt;/i&gt;&lt;/b&gt;, desde la actualización eso no será un problema y se podrán utilizar a través de cable lightning, &lt;b&gt;&lt;i&gt;USB&lt;/i&gt;&lt;/b&gt; o &lt;b&gt;&lt;i&gt;NFC&lt;/i&gt;&lt;/b&gt;. También se ha mejorado el soporte para conectar ratón &lt;i&gt;(introducido en iOS 13)&lt;/i&gt; y ahora es posible configurar las &lt;b&gt;&lt;i&gt;Hot Corners&lt;/i&gt;&lt;/b&gt;, una función que permite realizar acciones específicas cuando arrastramos el cursor hasta una de las cuatro esquinas de la pantalla. &lt;i&gt;(Acciones como desplegar el menú o incluso realizar alguna interacción con dispositivos domóticos)&lt;/i&gt;. En la aplicación de &lt;b&gt;&lt;i&gt;Fotos &lt;/i&gt;&lt;/b&gt;ya es posible crear pequeños clips de video &lt;i&gt;(independientes)&lt;/i&gt; al recortar un video grabado.
En cuanto a la solución de errores, tras meses de intentos fallidos se ha logrado arreglar los problemas con la aplicación &lt;b&gt;&lt;i&gt;Mail&lt;/i&gt;&lt;/b&gt;. También se han arreglado otros fallos menores como el que provocaba que al enviar capturas de pantalla a través de la aplicación &lt;b&gt;&lt;i&gt;Mensajes &lt;/i&gt;&lt;/b&gt;estas apareciesen borrosas.


&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/estas-son-las-novedades-que-incorporan.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7-E_3V7II6Z3aRGziyEMACtAeOZrEf5A-gPzBROFjc-HYOLWaJoHf2_OkDUOdFXBimRm_v2f2gSO4j7f7ZCWzfuMfcOFKyjasx1csquuvtJu2ybuKrifhyfZZDZku2pRNuLGUzITw094/s72-c/a0.PNG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-6722732359793747288</guid><pubDate>Mon, 23 Dec 2019 08:47:00 +0000</pubDate><atom:updated>2019-12-23T09:47:33.248+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">iPhone 12</category><category domain="http://www.blogger.com/atom/ns#">MacBook Pro</category><category domain="http://www.blogger.com/atom/ns#">Touch ID</category><category domain="http://www.blogger.com/atom/ns#">vuelta</category><title>La vuelta de Touch ID ya es casi un hecho</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkfuz6Q9i6ETF5E-A7GsN4g0070aL3detPAPyEcCDbH1lTmIxX5qfaMuRfY7gwxoTklTLLk9DQ3zHmDaEmorW5vf2SAbxmUrBrfK_66ot_-_l3rbCsWD8DViSDWz4heEYp6IDwsHeDu0k/s1600/pa0.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;214&quot; data-original-width=&quot;214&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkfuz6Q9i6ETF5E-A7GsN4g0070aL3detPAPyEcCDbH1lTmIxX5qfaMuRfY7gwxoTklTLLk9DQ3zHmDaEmorW5vf2SAbxmUrBrfK_66ot_-_l3rbCsWD8DViSDWz4heEYp6IDwsHeDu0k/s200/pa0.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Hace unos meses ya os hablamos de los primeros rumores acerca del &lt;b&gt;&lt;i&gt;iPhone 12&lt;/i&gt;&lt;/b&gt; y es que el nuevo &lt;b&gt;&lt;i&gt;iPhone &lt;/i&gt;&lt;/b&gt;está tomando forma rápidamente. Hace unos días &lt;a href=&quot;https://www.forbes.com/sites/gordonkelly/2019/12/17/apple-iphone-2020-touch-id-iphone-11-pro-max-update-iphone-xs-max-xr-upgrade/#1931235611f1&quot; target=&quot;_blank&quot;&gt;se filtraron los planes de Apple &lt;/a&gt;de recuperar el &lt;b&gt;&lt;i&gt;Touch ID&lt;/i&gt;&lt;/b&gt; en sus &lt;b&gt;&lt;i&gt;iPhone&lt;/i&gt;&lt;/b&gt;. Ante esta noticia muchos usuarios se mostraron incrédulos ya que volver a incorporar un lector de huellas en el frontal del dispositivo podría suponer echar por tierra todos los esfuerzos por conseguir el máximo aprovechamiento de pantalla&lt;i&gt; (una tendencia muy habitual en los nuevos smartphones)&lt;/i&gt;. Sin embargo una de las últimas patentes registradas por la compañía californiana nos muestra la posible solución a este problema.&lt;br /&gt;
&lt;br /&gt;
En la patente se explica cómo es posible modificar un sensor de huellas óptico como el utilizado por el nuevo &lt;i&gt;&lt;b&gt;MacBook &lt;/b&gt;&lt;/i&gt;&lt;b&gt;&lt;i&gt;Pro &lt;/i&gt;&lt;/b&gt;de 16 pulgadas para que sea capaz de funcionar debajo de una pantalla. &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;ha sido bastante directo explicando cómo funcionaría esta revisión del &lt;b&gt;&lt;i&gt;Touch ID&lt;/i&gt;&lt;/b&gt; en su solicitud de patente.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;“Se alojaría un sensor óptico debajo de la pantalla. El sensor óptico detectaría los datos biométricos asociados a un usuario, como, por ejemplo, una imagen biométrica de los patrones de la huella dactilar del dedo del usuario. El controlador podrá realizar la función de autenticación comparando los datos biométricos adquiridos con los datos de la plantilla biométrica almacenada en la memoria”.&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJmy8IMq0yzJtTe2gpWhhN2d_vU5a_UXNjaGJ2drBCinJHnFffkdvA8tjQxKM-ZTL0ZaJdY61nFqLIH9k2EKBSxXgDTScD27tmOz2vnjDaX7r8c38RLpEGpmSslYZgeb4fifhPd-RvryU/s1600/pa1.PNG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;423&quot; data-original-width=&quot;561&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJmy8IMq0yzJtTe2gpWhhN2d_vU5a_UXNjaGJ2drBCinJHnFffkdvA8tjQxKM-ZTL0ZaJdY61nFqLIH9k2EKBSxXgDTScD27tmOz2vnjDaX7r8c38RLpEGpmSslYZgeb4fifhPd-RvryU/s640/pa1.PNG&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: Patente de sensor de huellas óptico.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Como ya os hemos dicho antes, esta no ha sido la primera vez que &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;ha contemplado el uso de sensores de huellas ópticos para desbloquear su &lt;b&gt;&lt;i&gt;iPhone&lt;/i&gt;&lt;/b&gt;, de hecho &lt;a href=&quot;https://www.patentlyapple.com/patently-apple/2019/03/apples-next-gen-touch-id-uses-optical-imaging-sensors-under-a-display-for-a-variety-of-devices-like-apple-watch.html&quot; target=&quot;_blank&quot;&gt;esta patente&lt;/a&gt; no resulta ser ninguna idea descabellada ya que se basa en modificar y adaptar una tecnología ya existente.  Aunque esta estrategia de volver a introducir los sensores de huella en los &lt;b&gt;&lt;i&gt;iPhone &lt;/i&gt;&lt;/b&gt;parezca dar un paso hacia atrás, sobre todo si tenemos en cuenta&lt;a href=&quot;https://www.seguridadapple.com/2019/12/nuevas-tecnicas-y-mascaras-en-3d-rompen.html&quot; target=&quot;_blank&quot;&gt; el excelente funcionamiento&lt;/a&gt; de &lt;b&gt;&lt;i&gt;Face ID&lt;/i&gt;&lt;/b&gt;, ambas tecnologías son compatibles y podrían trabajar conjuntamente. Desde hace años &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;ha tratado de convertir los &lt;b&gt;&lt;i&gt;iPhone &lt;/i&gt;&lt;/b&gt;en parte de nuestra&lt;b&gt;&lt;i&gt; Identidad Digital&lt;/i&gt;&lt;/b&gt;, por eso mismo su seguridad debe ser excepcional. Cada vez es más habitual realizar compras y otras transacciones bancarias  a través de nuestro móvil, por eso mismo es importante disponer de distintos métodos de autenticación robustos con los que garantizar nuestra seguridad en situaciones que pueden ser críticas.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/la-vuelta-de-touch-id-ya-es-casi-un.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkfuz6Q9i6ETF5E-A7GsN4g0070aL3detPAPyEcCDbH1lTmIxX5qfaMuRfY7gwxoTklTLLk9DQ3zHmDaEmorW5vf2SAbxmUrBrfK_66ot_-_l3rbCsWD8DViSDWz4heEYp6IDwsHeDu0k/s72-c/pa0.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-2632192259973866232</guid><pubDate>Sat, 21 Dec 2019 07:00:00 +0000</pubDate><atom:updated>2019-12-21T08:00:10.564+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Apple II</category><category domain="http://www.blogger.com/atom/ns#">Apple IIGS</category><category domain="http://www.blogger.com/atom/ns#">Historia</category><category domain="http://www.blogger.com/atom/ns#">id Software</category><category domain="http://www.blogger.com/atom/ns#">Steve Wozniak</category><category domain="http://www.blogger.com/atom/ns#">Woz edition</category><title>El Apple IIGS &quot;Woz limited edition&quot;, el ordenador que todo geek querría tener</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf49lJ3QFDrkRBIprbV_hQco3MspsWVwqUJN8w6uNAN2AO1U_n8EdickbtYH9uB0M5VjTycOTZgVliUMyyKipYYmhxgHz6pB2QPfSJH-JWxVCefI4oXrU7O3N1gzqjV9lp9-q4T7IK8w4/s1600/Screenshot+2019-12-17+at+12.53.24.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;316&quot; data-original-width=&quot;316&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf49lJ3QFDrkRBIprbV_hQco3MspsWVwqUJN8w6uNAN2AO1U_n8EdickbtYH9uB0M5VjTycOTZgVliUMyyKipYYmhxgHz6pB2QPfSJH-JWxVCefI4oXrU7O3N1gzqjV9lp9-q4T7IK8w4/s200/Screenshot+2019-12-17+at+12.53.24.png&quot; width=&quot;140&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Existe un ordenador &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; que, aunque no es ni de lejos de lo más cotizados en el mundo del coleccionismo, es uno de los más deseados. Estamos hablando del &lt;a href=&quot;https://en.wikipedia.org/wiki/Apple_IIGS&quot; target=&quot;_blank&quot;&gt;Apple IIGS&lt;/a&gt; (&quot;G&quot; de &lt;b&gt;&lt;i&gt;graphics&lt;/i&gt;&lt;/b&gt; y &quot;S&quot; de &lt;b&gt;&lt;i&gt;sound&lt;/i&gt;&lt;/b&gt;) y en concreto la &lt;a href=&quot;http://www.storiesofapple.net/who-created-the-apple-iigs.html&quot; target=&quot;_blank&quot;&gt;edición limitada&lt;/a&gt; &quot;&lt;b&gt;&lt;i&gt;Woz&lt;/i&gt;&lt;/b&gt;&quot;, la cual era idéntica al modelo original pero venía con la firma de &lt;b&gt;&lt;i&gt;Steve Wozniak&lt;/i&gt;&lt;/b&gt; en el frontal de la carcasa. Además, incluía un certificado de autenticidad firmado por &lt;b&gt;&lt;i&gt;Woz&lt;/i&gt;&lt;/b&gt; y otros doce empleados clave del &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; de la época. Todo un tesoro que ahora vamos a conocer un poco más en profundidad.
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Esta edición limitada pertenecía a los primeros 50.000 ordenadores &lt;b&gt;&lt;i&gt;Apple IIGS&lt;/i&gt;&lt;/b&gt; que salieron al mercado. Como hemos comentado antes, este modelo sería el mismo para los siguientes equipos que se vendieron, es decir, el hardware era el mismo. Este ordenador &lt;b&gt;&lt;i&gt;IIGS&lt;/i&gt;&lt;/b&gt; es el &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; más sofisticado que ha existido ya que ofrecía arquitectura de 16 bits, enfocado esta vez al mercado personal en vez de a los negocios, para enfrentarse a otros ordenadores de la época como el grandioso&amp;nbsp;&lt;b&gt;&lt;i&gt;Commodore Amiga&lt;/i&gt;&lt;/b&gt; o los&amp;nbsp;&lt;b&gt;&lt;i&gt;Atari&lt;/i&gt;&lt;/b&gt;, entre otros. En principio la intención era utilizar la misma carcasa que los &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt; clásicos pero al final optaron por una más tipo &lt;b&gt;&lt;i&gt;Macintosh&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoK3tr4m2LUz6-Gr76wjsncriPw95G6UCNIyGX04DD0Ff1LF9bWDBhL-Sig_X5Z-S9UEac23GgMartBD3fCTDczkZLKMwf_JRzpgxn3IYxfvUQwPCzbXrppSw6X9W1hjmFopCJK2cnPpU/s1600/Screenshot+2019-12-17+at+12.48.33.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;838&quot; data-original-width=&quot;1226&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoK3tr4m2LUz6-Gr76wjsncriPw95G6UCNIyGX04DD0Ff1LF9bWDBhL-Sig_X5Z-S9UEac23GgMartBD3fCTDczkZLKMwf_JRzpgxn3IYxfvUQwPCzbXrppSw6X9W1hjmFopCJK2cnPpU/s640/Screenshot+2019-12-17+at+12.48.33.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Figura 1. El Apple IIGS &quot;Woz&quot; en todo su esplendor. &lt;a href=&quot;https://apple2history.org/history/ah10/&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Utilizaba un microprocesador &lt;a href=&quot;https://es.wikipedia.org/wiki/W65C816&quot; target=&quot;_blank&quot;&gt;65C816&lt;/a&gt; (de 16 bits), 256KB de memoria &lt;b&gt;&lt;i&gt;RAM&lt;/i&gt;&lt;/b&gt;, 256KB de &lt;b&gt;&lt;i&gt;ROM&lt;/i&gt;&lt;/b&gt;, varios modos de vídeo a color (hasta 640x200 con 800 colores de una paleta de 4096), un chip de sonido &lt;b&gt;&lt;i&gt;Ensoniq 5503&lt;/i&gt;&lt;/b&gt; y como no, lleno de puertos de expansión como le gustaba a &lt;b&gt;&lt;i&gt;Wozniak&lt;/i&gt;&lt;/b&gt;. El sistema operativo por defecto que llevaría sería &lt;a href=&quot;https://es.wikipedia.org/wiki/Apple_ProDOS&quot; target=&quot;_blank&quot;&gt;ProDOS&lt;/a&gt; pero una versión actualizada (con &lt;i&gt;&lt;b&gt;GUI&lt;/b&gt;&lt;/i&gt; incluida llamada GS/OS) para que pudiera sacar partido de las nuevas especificaciones de hardware introducidas. En septiembre de 1986 (aunque tuvieron muchas dificultades debido a problemas con algunos &lt;b&gt;&lt;i&gt;chips&lt;/i&gt;&lt;/b&gt;) Apple lanzó un paquete al mercado el cual incluía el ordenador &lt;b&gt;&lt;i&gt;IIGS &lt;/i&gt;&lt;/b&gt;con una unidad de disco de 3&quot; 1/2 incluidas, pero sin monitor (de hecho, el monitor de este ordenador está tan cotizado como él).&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRD7H-E3qljtiAEq5zGrsGJ3czWph2ebmSuYU_dF7ryNqy1kbfpCCP-XoeNl3XVAPZqeHT1Kg61pmXq97X1o2gBaxVKsH6bqy38CWzY4PKtNGwZTTHv0gMVWgVZ5piZJqZQLKzkpoXozg/s1600/Screenshot+2019-12-17+at+12.50.10.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;410&quot; data-original-width=&quot;647&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRD7H-E3qljtiAEq5zGrsGJ3czWph2ebmSuYU_dF7ryNqy1kbfpCCP-XoeNl3XVAPZqeHT1Kg61pmXq97X1o2gBaxVKsH6bqy38CWzY4PKtNGwZTTHv0gMVWgVZ5piZJqZQLKzkpoXozg/s640/Screenshot+2019-12-17+at+12.50.10.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Figura 2. Sistema Operativo GS/OS del IIGS. &lt;a href=&quot;http://toastytech.com/guis/gsos.html&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Para dar más valor a esta edición limitada, aparte de la firma de &lt;b&gt;&lt;i&gt;Wozniak&lt;/i&gt;&lt;/b&gt; y de ser el mejor &lt;b&gt;&lt;i&gt;Apple II &lt;/i&gt;&lt;/b&gt;que ha existido jamás, existen otros hechos que no hacen más que incrementar las ganas locas de conseguir uno. Por ejemplo, &lt;b&gt;&lt;i&gt;John Carmack&lt;/i&gt;&lt;/b&gt; y &lt;b&gt;&lt;i&gt;John Romero&lt;/i&gt;&lt;/b&gt;&amp;nbsp;(creadores de &lt;i&gt;&lt;b&gt;DOOM&lt;/b&gt;&lt;/i&gt; o &lt;a href=&quot;https://es.wikipedia.org/wiki/Wolfenstein_3D&quot; target=&quot;_blank&quot;&gt;Wolfestein 3D &lt;/a&gt;entre otras maravillas) comenzaron la empresa &lt;b&gt;&lt;i&gt;Id Software &lt;/i&gt;&lt;/b&gt;escribiendo software comercial para el &lt;b&gt;&lt;i&gt;Apple IIGS&lt;/i&gt;&lt;/b&gt;. Además, este fue prácticamente el último ordenador en el cual &lt;b&gt;&lt;i&gt;Wozniak&lt;/i&gt;&lt;/b&gt; trabajó en &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; antes de abandonar la compañía. Además su diseño es realmente espectacular, mezclando líneas de los nuevos &lt;b&gt;&lt;i&gt;Macintosh&lt;/i&gt;&lt;/b&gt; con las clásicas del &lt;b&gt;&lt;i&gt;Apple II&lt;/i&gt;&lt;/b&gt;. Casi podemos decir que este fue el último ordenador que creó &lt;b&gt;&lt;i&gt;Wozniak&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMl-cyQmw-X4-z3Mro2VKRurICxeLpv7pt66k0FU3BfxvrpRYFMVuXEYHEYcyxpulq4EovEMOu1PvV5FCpj5AvVDz3bSHjh5g_DCq9iEB3HISBgCNiGaI-kwpZ4NbLrqAclvi-842ofFQ/s1600/Screenshot+2019-12-17+at+12.55.10.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;544&quot; data-original-width=&quot;650&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMl-cyQmw-X4-z3Mro2VKRurICxeLpv7pt66k0FU3BfxvrpRYFMVuXEYHEYcyxpulq4EovEMOu1PvV5FCpj5AvVDz3bSHjh5g_DCq9iEB3HISBgCNiGaI-kwpZ4NbLrqAclvi-842ofFQ/s640/Screenshot+2019-12-17+at+12.55.10.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Figura 3. Interior del Apple IIGS. &lt;a href=&quot;https://apple2history.org/history/ah11/&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Como curiosidad adicional, existe un &lt;a href=&quot;https://www.seguridadapple.com/search?q=huevo+de+pascua&quot; target=&quot;_blank&quot;&gt;huevo de pascua&lt;/a&gt; dentro la misma &lt;b&gt;&lt;i&gt;ROM&lt;/i&gt;&lt;/b&gt; del aparato la cual incluye una grabación de audio. Una vez que arranca y vemos el logo de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; moviéndose por la pantalla de un lado a otro, pulsando &lt;b&gt;&lt;i&gt;CTRL + Tecla Manzana + Option + N&lt;/i&gt;&lt;/b&gt; &lt;a href=&quot;http://applemuseum.bott.org/files/AppleIIYell.wav&quot; target=&quot;_blank&quot;&gt;escucharemos un audio&lt;/a&gt; en el cual se oye al equipo de diseño del &lt;b&gt;&lt;i&gt;IIGS&lt;/i&gt;&lt;/b&gt; gritar &quot;&lt;b&gt;&lt;i&gt;Apple two!!!&lt;/i&gt;&lt;/b&gt;&quot;. Simplemente maravilloso, estas cosas ya no se hacen hoy día y se echan de menos.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Si quieres información muy completa sobre la historia de este ordenador y las especificaciones completas, no te puedes perder &lt;a href=&quot;https://apple2history.org/history/ah11/&quot; target=&quot;_blank&quot;&gt;este maravilloso artículo&lt;/a&gt;. Y si además eres seguidor de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; y sobre todo de &lt;b&gt;&lt;i&gt;Steve Wozniak&lt;/i&gt;&lt;/b&gt;, este es un equipo que no puede faltar en tu colección.&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/el-apple-iigs-woz-limited-edition-el.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf49lJ3QFDrkRBIprbV_hQco3MspsWVwqUJN8w6uNAN2AO1U_n8EdickbtYH9uB0M5VjTycOTZgVliUMyyKipYYmhxgHz6pB2QPfSJH-JWxVCefI4oXrU7O3N1gzqjV9lp9-q4T7IK8w4/s72-c/Screenshot+2019-12-17+at+12.53.24.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-3655507875491655612</guid><pubDate>Thu, 19 Dec 2019 07:00:00 +0000</pubDate><atom:updated>2019-12-19T08:00:05.287+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">aeropuertos</category><category domain="http://www.blogger.com/atom/ns#">engaño</category><category domain="http://www.blogger.com/atom/ns#">FaceID</category><category domain="http://www.blogger.com/atom/ns#">Kneron</category><category domain="http://www.blogger.com/atom/ns#">Máscaras 3D</category><category domain="http://www.blogger.com/atom/ns#">pagos</category><category domain="http://www.blogger.com/atom/ns#">pruebas</category><category domain="http://www.blogger.com/atom/ns#">tiendas</category><title>Nuevas técnicas y máscaras en 3D rompen la seguridad de un aeropuerto pero no pueden con el Face ID</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlzyfnAvRAmXiYiSDEJzij6ZKNtMB3UEaqYXasPgn5PN2aifI93wYUc2ZqOQxtwiEsDQErdS50-tCwyEI8iEPad5l0SfzzZEaT6JsAgOpcnxsrAKrwJ_9EVliy_3B_HXMawXhosvqkhM8/s1600/Screenshot+2019-12-17+at+11.20.33.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;321&quot; data-original-width=&quot;380&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlzyfnAvRAmXiYiSDEJzij6ZKNtMB3UEaqYXasPgn5PN2aifI93wYUc2ZqOQxtwiEsDQErdS50-tCwyEI8iEPad5l0SfzzZEaT6JsAgOpcnxsrAKrwJ_9EVliy_3B_HXMawXhosvqkhM8/s200/Screenshot+2019-12-17+at+11.20.33.png&quot; width=&quot;170&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Muchos de los usuarios de &lt;b&gt;&lt;i&gt;iPhone&lt;/i&gt;&lt;/b&gt; y &lt;b&gt;&lt;i&gt;iPad&lt;/i&gt;&lt;/b&gt; utilizamos a diario &lt;a href=&quot;https://support.apple.com/en-us/HT208109&quot; target=&quot;_blank&quot;&gt;Face ID&lt;/a&gt; como medio de autenticación. Este método de seguridad es posiblemente uno de los más seguro que existen, a pesar de haber sufrido algún que otro intento de romperlo. Pues ahora ha aparecido un reciente estudio que no hace mas que reforzar la confianza en&lt;b&gt;&lt;i&gt; Face ID&lt;/i&gt;&lt;/b&gt;. En la revista &lt;b&gt;&lt;i&gt;Fortune&lt;/i&gt;&lt;/b&gt; nos hablan de un test realizado por una empresa de &lt;b&gt;&lt;i&gt;IA&lt;/i&gt;&lt;/b&gt; que fue &lt;a href=&quot;https://www.redmondpie.com/report-3d-mask-fools-airport-security-but-fails-to-bypass-apples-face-id/&quot; target=&quot;_blank&quot;&gt;capaz de engañar no sólo la seguridad de aeropuertos&lt;/a&gt;, sino también de alguno métodos de pago pero que no ha podido con el &lt;b&gt;&lt;i&gt;Face ID&lt;/i&gt;&lt;/b&gt; de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
En concreto, las aplicaciones de pago que han podido superar sus controles de seguridad utilizando estas máscaras han sido &lt;b&gt;&lt;i&gt;AliPay&lt;/i&gt;&lt;/b&gt; y &lt;b&gt;&lt;i&gt;WeChat&lt;/i&gt;&lt;/b&gt;. Para los aeropuertos ha sido incluso más fácil, ya que sólo fue suficiente utilizar una fotografía de la persona. La empresa encargada de dicha prueba se llama &lt;b&gt;&lt;i&gt;Kneron&lt;/i&gt;&lt;/b&gt;, y el procedimiento consistía en ir a diferentes lugares públicos (como por ejemplo algunas tiendas en Asia donde el reconocimiento facial está muy extendido) e intentar superar los controles de seguridad, tanto de pago como de identificación.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeeNu3nux5t6pfBaB2SQ4hMi_jZmVpyUuZYRSdSX5TnsyRnOEPhmi3Rv27IRmgyqcl6zDPEYdJlxG3_LNsK8uwFluOy1xgts9DjxmUhW-BrPPfct7H0ANgg_Yj7RO91G0q8hmUUX3PytE/s1600/Screenshot+2019-12-17+at+11.23.25.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;655&quot; data-original-width=&quot;1085&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeeNu3nux5t6pfBaB2SQ4hMi_jZmVpyUuZYRSdSX5TnsyRnOEPhmi3Rv27IRmgyqcl6zDPEYdJlxG3_LNsK8uwFluOy1xgts9DjxmUhW-BrPPfct7H0ANgg_Yj7RO91G0q8hmUUX3PytE/s640/Screenshot+2019-12-17+at+11.23.25.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1. Ejemplo de máscara 3D utilizada en las pruebas. &lt;a href=&quot;https://www.businessinsider.com/facial-recognition-fooled-with-mask-kneron-tests-2019-12?IR=T&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
El que se haya podido superar la identificación de una persona para gestionar implica que es posible realizar compras y cualquier otro tipo de gestión importante (por ejemplo, alguna bancaria) utilizando sobre todo alguna de estas máscaras en 3D. Además, realizaron también unas pruebas en diferentes medios de transporte (como aeropuertos o un algunas estaciones de metro o tren en China) los cuales simplemente poniendo una foto delante de la cámara reconocían al usuario y les permitía pagar (en el caso de los trenes) o simplemente acceder (como en el caso de los aeropuertos).&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Eso sí, conseguir una de estas sofisticadas máscaras 3D no es sencillo ni barato. Aunque desde luego, una persona que intente superar algunos de estos controles, el coste de la misma no será su principal problema. En definitiva, esta empresa ha demostrado que se puede superar el reconocimiento facial en diversas ubicaciones críticas que permiten tanto hacerse pasar por otra persona como realizar gestiones como por ejemplo, comprar. Eso sí, ninguna de estas pruebas pudo superar el control de seguridad de &lt;b&gt;&lt;i&gt;Face ID&lt;/i&gt;&lt;/b&gt;, igual estos sitios que han sido comprometidos deberían de revisar sus sistemas de seguridad y emular a los de la manzana.&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/nuevas-tecnicas-y-mascaras-en-3d-rompen.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlzyfnAvRAmXiYiSDEJzij6ZKNtMB3UEaqYXasPgn5PN2aifI93wYUc2ZqOQxtwiEsDQErdS50-tCwyEI8iEPad5l0SfzzZEaT6JsAgOpcnxsrAKrwJ_9EVliy_3B_HXMawXhosvqkhM8/s72-c/Screenshot+2019-12-17+at+11.20.33.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-7907593380362429140</guid><pubDate>Wed, 18 Dec 2019 06:29:00 +0000</pubDate><atom:updated>2019-12-18T07:29:00.894+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Apple</category><category domain="http://www.blogger.com/atom/ns#">asesinato</category><category domain="http://www.blogger.com/atom/ns#">Florida</category><category domain="http://www.blogger.com/atom/ns#">iPhone</category><category domain="http://www.blogger.com/atom/ns#">leyes</category><category domain="http://www.blogger.com/atom/ns#">Policía</category><title>Un iPhone ha ayudado a resolver el asesinato de un bombero de Florida</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhV-GZonngZnVwagYfSlWtiJjJjNKBoJLcPtBItQGTgrW87JGY4XmZv4GPOwbOjT_UQuySGnBSkCeeiCwxRfI4GeRFbpQEkvJSyfoFCz1uokqyBiZJKYkxp3A_EHIYH9j-1l3gsnqaj3hM/s1600/cr0.PNG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;339&quot; data-original-width=&quot;360&quot; height=&quot;187&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhV-GZonngZnVwagYfSlWtiJjJjNKBoJLcPtBItQGTgrW87JGY4XmZv4GPOwbOjT_UQuySGnBSkCeeiCwxRfI4GeRFbpQEkvJSyfoFCz1uokqyBiZJKYkxp3A_EHIYH9j-1l3gsnqaj3hM/s200/cr0.PNG&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;No es la primera vez que os hablamos de que un dispositivo &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;&lt;a href=&quot;https://appleinsider.com/articles/19/11/03/crime-blotter-stolen-iphone-solves-florida-firemans-slaying&quot; target=&quot;_blank&quot;&gt;es de gran ayuda a la policía en la resolución de un crimen&lt;/a&gt;. El pasado 19 de octubre un bombero de &lt;b&gt;&lt;i&gt;Coral Springs (Florida)&lt;/i&gt;&lt;/b&gt; fue asesinado tras negarse a darle sus pertenencias a unos asaltantes. Los tres asaltantes ya se encuentran bajo custodia policial y han sido acusados con los cargos de asesinato en primer grado y robo a mano armada por los hechos sucedidos el pasado 19 de octubre. Los detenidos son &lt;b&gt;&lt;i&gt;José García Romero&lt;/i&gt;&lt;/b&gt; de 20 años, &lt;b&gt;&lt;i&gt;Marco Rico&lt;/i&gt;&lt;/b&gt; de 32 y &lt;b&gt;&lt;i&gt;Torrey Holston&lt;/i&gt;&lt;/b&gt; de 19. Al parecer los agentes han podido identificar a &lt;b&gt;&lt;i&gt;Holston &lt;/i&gt;&lt;/b&gt;como el tirador después de que este confesara.&lt;br /&gt;
&lt;br /&gt;
La policía explicó que gracias al &lt;b&gt;&lt;i&gt;iPhone &lt;/i&gt;&lt;/b&gt;de la víctima y la combinación de lectores de matrículas y torres de telefonía fue posible identificar el vehículo con el que huyeron los asaltantes. Al rastrear el dispositivo las autoridades se encontraron con que dos de los acusados ya se encontraban bajo custodia policial en el condado de &lt;b&gt;&lt;i&gt;Palm Beach&lt;/i&gt;&lt;/b&gt;. Al parecer la noche anterior al asesinato un hombre llamo desde el motel alertando de que su novia había sido secuestrada. Al llegar la policía encontró algunos casquillos en el suelo pero ningún herido. Según un periódico local la mujer habría quedado con uno de los implicados para comprar droga pero se complicó la situación hasta el punto de que haber disparos. Cuando la policía habló con la pareja esta identificó el &lt;b&gt;&lt;i&gt;Nissan Sentra&lt;/i&gt;&lt;/b&gt; que más tarde fue visto en la escena del crimen de &lt;b&gt;&lt;i&gt;Randazzo&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOrXqyuFGfiywWHsRhHcjbA7-mn3-JD3V0lGg-MM6f9oAsoj6tvSJYukKzjccCc1wGAnZAoQsfBkat2Y1A-fZeRYA_31UFYBueg5TptqeIIxgDPgaOh2NzpOTNWVwslNea7PR3r03OLXo/s1600/cr1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;293&quot; data-original-width=&quot;440&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOrXqyuFGfiywWHsRhHcjbA7-mn3-JD3V0lGg-MM6f9oAsoj6tvSJYukKzjccCc1wGAnZAoQsfBkat2Y1A-fZeRYA_31UFYBueg5TptqeIIxgDPgaOh2NzpOTNWVwslNea7PR3r03OLXo/s640/cr1.jpg&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: Lectores de matrículas equipados en un coche de policía.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Aunque la policía no ha querido revelar muchos detalles acerca del asesinato ha explicado que el crimen tuvo lugar entre las 2 y las 5 de la madrugada, minutos después de que &lt;b&gt;&lt;i&gt;Randazzo &lt;/i&gt;&lt;/b&gt;abandonase una cafetería de &lt;b&gt;&lt;i&gt;Aruba Beach&lt;/i&gt;&lt;/b&gt;, los ladrones se llevaron las zapatillas, la cartera con 55 dólares, un cuchillo de elaboración artesanal y el &lt;b&gt;&lt;i&gt;iPhone &lt;/i&gt;&lt;/b&gt;de la víctima, el cual ayudó a la policía a identificar el vehículo de los asesinos. Este asesinato ha causado un gran impacto mediático en &lt;b&gt;&lt;i&gt;Broward &lt;/i&gt;&lt;/b&gt;ya que &lt;b&gt;&lt;i&gt;Christopher Randazzo&lt;/i&gt;&lt;/b&gt; &lt;i&gt;(de 39 años)&lt;/i&gt; se había unido al departamento de bomberos de &lt;b&gt;&lt;i&gt;Coral Springs &lt;/i&gt;&lt;/b&gt;el pasado mes de marzo. El funeral tuvo lugar la semana pasada y asistieron cientos de vecinos del condado para mostrar sus respetos y dar el pésame a la familia.


&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/un-iphone-ha-ayudado-resolver-el.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhV-GZonngZnVwagYfSlWtiJjJjNKBoJLcPtBItQGTgrW87JGY4XmZv4GPOwbOjT_UQuySGnBSkCeeiCwxRfI4GeRFbpQEkvJSyfoFCz1uokqyBiZJKYkxp3A_EHIYH9j-1l3gsnqaj3hM/s72-c/cr0.PNG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-3583674613927645739</guid><pubDate>Tue, 17 Dec 2019 06:23:00 +0000</pubDate><atom:updated>2019-12-17T07:23:02.582+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Activation Lock</category><category domain="http://www.blogger.com/atom/ns#">Catalina</category><category domain="http://www.blogger.com/atom/ns#">Find My</category><category domain="http://www.blogger.com/atom/ns#">Mac</category><category domain="http://www.blogger.com/atom/ns#">MacBook</category><category domain="http://www.blogger.com/atom/ns#">macOS</category><category domain="http://www.blogger.com/atom/ns#">macOS Catalina</category><title>Una nueva actualización de seguridad de Apple podría acabar con miles de MacBooks reacondicionados</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-CDYEceMrsiasH7PXaD89n6XTXu55rWJDOspZIN0XqlCvjOt_uZUkQ9BAWFecwoqE0MopYIYhHmBP1p93qEezKBs7ldqCmk-_Pl0PlJMuwTkEvQ0nvPaMBHcwrgAqximdQK4kBd_CVEU/s1600/rf0.PNG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;402&quot; data-original-width=&quot;431&quot; height=&quot;185&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-CDYEceMrsiasH7PXaD89n6XTXu55rWJDOspZIN0XqlCvjOt_uZUkQ9BAWFecwoqE0MopYIYhHmBP1p93qEezKBs7ldqCmk-_Pl0PlJMuwTkEvQ0nvPaMBHcwrgAqximdQK4kBd_CVEU/s200/rf0.PNG&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;En lo que a ordenadores, teléfonos y tablets se refiere &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;siempre ha intentado ser la empresa pionera en seguridad, asegurándose que su caro hardware y nuestros preciados datos se mantienen a salvo. Aunque las actualizaciones hayan sido diseñadas para frustrar a los cibercriminales algunas de ellas pueden ser perjudiciales para nuestros equipos. &lt;a href=&quot;https://www.forbes.com/sites/zakdoffman/2019/12/08/new-apple-security-update-could-scrap-your-old-macbook-heres-what-you-do/#4256214f21d1&quot; target=&quot;_blank&quot;&gt;Si los usuarios no desactivan bien todas estas medidas de seguridad&lt;/a&gt; a la hora de dar una nueva vida a su equipo, ya sea reacondicionándolo o dándoselo a alguien su hardware podría quedar inutilizado y bloqueado de manera permanente.&lt;br /&gt;
&lt;br /&gt;
Miles de dispositivos &lt;i&gt;(totalmente funcionales)&lt;/i&gt; acaban en la basura cada mes debido a algunos fallos de este tipo en el proceso de&lt;i&gt; “libración”&lt;/i&gt;. Los propietarios de dispositivos &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;ya han sido advertidos en varias ocasiones de que en el caso de querer dar una segunda vida a su dispositivo es necesario desactivar la función&lt;i&gt;&lt;b&gt; “Activation Lock”&lt;/b&gt;&lt;/i&gt;, esto es una medida de seguridad que asocia el dispositivo en cuestión a un &lt;i&gt;&lt;b&gt;ID &lt;/b&gt;&lt;/i&gt;de usuario y su respectiva contraseña &lt;i&gt;(ambas son necesarias para poder desvincular la cuenta del dispositivo)&lt;/i&gt;. Desde hace unos meses con la llegada de &lt;b&gt;&lt;i&gt;macOS Catalina&lt;/i&gt;&lt;/b&gt; sucede lo mismo en todos aquellos modelos de &lt;b&gt;&lt;i&gt;Mac &lt;/i&gt;&lt;/b&gt;que estén corriendo esta versión de sistema operativo, lo que podría llevarlos a no ser útiles en caso de un reacondicionamiento. &lt;b&gt;&lt;i&gt;Activation Lock&lt;/i&gt;&lt;/b&gt; es un mecanismo de protección  que actúa como &lt;i&gt;“antirrobo”&lt;/i&gt;, es muy efectivo y hará que en caso de robo o extravío nuestro dispositivo no pueda volver a utilizarse.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqH3Dyy0HWqR222Na6yanLoNJF-2fIWn-1ijRnsPtN1EK6RovLww9KJBwdKdvCF7YMZkjqxbVsCHMJgN6Hud_z8RaAo9gYx-Pl0QwjAhoB0u-G2Y7MHhmOnzY3pmrw2LSLTgC3It_b3Ns/s1600/rf1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;439&quot; data-original-width=&quot;800&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqH3Dyy0HWqR222Na6yanLoNJF-2fIWn-1ijRnsPtN1EK6RovLww9KJBwdKdvCF7YMZkjqxbVsCHMJgN6Hud_z8RaAo9gYx-Pl0QwjAhoB0u-G2Y7MHhmOnzY3pmrw2LSLTgC3It_b3Ns/s640/rf1.jpg&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: MacBook Pro reacondicionado a la venta.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Para evitar esta situación &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;ha elaborado una &lt;a href=&quot;https://support.apple.com/en-us/HT201065&quot; target=&quot;_blank&quot;&gt;guía paso a paso &lt;/a&gt;en la que enseña a eliminar toda la información del dispositivo y a desactivar &lt;b&gt;&lt;i&gt;“Activation Lock”&lt;/i&gt;&lt;/b&gt; y la función &lt;b&gt;&lt;i&gt;“Find My”&lt;/i&gt;&lt;/b&gt;. Estas dos funciones no son nada nuevo en el ecosistema de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt;, sin embargo antes de la actualización era posible bypassearlas fácilmente. Con la última versión de &lt;b&gt;&lt;i&gt;Catalina &lt;/i&gt;&lt;/b&gt;si el propietario del dispositivo no desactiva ambas funciones el chip &lt;b&gt;&lt;i&gt;T2 &lt;/i&gt;&lt;/b&gt;hará que realizar cualquier cambio en el &lt;b&gt;&lt;i&gt;Mac &lt;/i&gt;&lt;/b&gt;sea imposible sin introducir los credenciales. Este método de protección es brillante para garantizar la seguridad del dispositivo en caso de robo, pero es la peor pesadilla de las empresas de reacondicionamiento y reventa de dispositivos. De hecho muchas de estas empresas han optado por la adquisición de software especializado en el bypasseo de dispositivos &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;para no tener que destruir equipos que funcionan perfectamente.



&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/una-nueva-actualizacion-de-seguridad-de.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-CDYEceMrsiasH7PXaD89n6XTXu55rWJDOspZIN0XqlCvjOt_uZUkQ9BAWFecwoqE0MopYIYhHmBP1p93qEezKBs7ldqCmk-_Pl0PlJMuwTkEvQ0nvPaMBHcwrgAqximdQK4kBd_CVEU/s72-c/rf0.PNG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-2462055510583807602</guid><pubDate>Mon, 16 Dec 2019 06:30:00 +0000</pubDate><atom:updated>2019-12-16T07:30:35.511+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AirPods</category><category domain="http://www.blogger.com/atom/ns#">App Store</category><category domain="http://www.blogger.com/atom/ns#">clave</category><category domain="http://www.blogger.com/atom/ns#">EEUU</category><category domain="http://www.blogger.com/atom/ns#">iPhone</category><category domain="http://www.blogger.com/atom/ns#">Secure Enclave</category><title>Fue Noticia en seguridad Apple: del 24 de noviembre al 15 de diciembre</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0-EKnUJxtv_-wwHXM2jmeegNq-iZ0fJ690FsfpJ9h93QbwmuIixhF3Gldxkwaqc7qUmMwWDFkO712M7dz2DqBZCDNhUjqbrbH0LoTvoMIdRC_o66tXX4EYYmuMx3O0LivF2xRFj7IyNA/s1600/fue0.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;198&quot; data-original-width=&quot;198&quot; height=&quot;198&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0-EKnUJxtv_-wwHXM2jmeegNq-iZ0fJ690FsfpJ9h93QbwmuIixhF3Gldxkwaqc7qUmMwWDFkO712M7dz2DqBZCDNhUjqbrbH0LoTvoMIdRC_o66tXX4EYYmuMx3O0LivF2xRFj7IyNA/s200/fue0.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Damos comienzo al mes de diciembre y con las navidades a la vuelta de la esquina en &lt;a href=&quot;http://www.seguridadapple.com/&quot; target=&quot;_blank&quot;&gt;Seguridad Apple&lt;/a&gt; continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.&lt;br /&gt;
&lt;br /&gt;
Comenzamos el miércoles 27 alertándoos del descubrimiento de &lt;a href=&quot;https://www.seguridadapple.com/2019/11/una-tecnica-de-analisis-llamada.html&quot; target=&quot;_blank&quot;&gt;al menos 142 aplicaciones maliciosas &lt;/a&gt;en el &lt;b&gt;&lt;i&gt;App Store&lt;/i&gt;&lt;/b&gt; gracias al uso de una técnica de análisis llamada &lt;b&gt;&lt;i&gt;Screening&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHW9DxkOIIBDidg6B5CKexAj5hfnM49DlgUH8VOfckp7aQanOJ8irhbEpnN3u7tUMy2rIvw_oXRjlgHLwm0RMWOSY3vOIljIwRG62Mqtcqong07OJ_Itm6T4cSwht9CqTt39_zIEBzgTA/s1600/fue1.PNG&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;120&quot; data-original-width=&quot;139&quot; height=&quot;173&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHW9DxkOIIBDidg6B5CKexAj5hfnM49DlgUH8VOfckp7aQanOJ8irhbEpnN3u7tUMy2rIvw_oXRjlgHLwm0RMWOSY3vOIljIwRG62Mqtcqong07OJ_Itm6T4cSwht9CqTt39_zIEBzgTA/s200/fue1.PNG&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;El viernes 29 os anunciamos que &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;&lt;a href=&quot;https://www.seguridadapple.com/2019/11/una-tecnica-de-analisis-llamada.html&quot; target=&quot;_blank&quot;&gt;ha llegado a un acuerdo amistoso&lt;/a&gt; con la &lt;b&gt;&lt;i&gt;OFAC &lt;/i&gt;&lt;/b&gt;tras incumplir las sanciones impuestas por el gobierno de &lt;b&gt;&lt;i&gt;EEUU&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
El sábado 30 indagamos un poco más en la historia de &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;en este caso para hablaros de la &lt;a href=&quot;https://www.seguridadapple.com/2019/11/apple-interactive-television-box-el.html&quot; target=&quot;_blank&quot;&gt;tecnología precursora del Apple TV&lt;/a&gt;, el &lt;b&gt;&lt;i&gt;Apple Interactive Televisión Box&lt;/i&gt;&lt;/b&gt; que fue cancelado antes de su lanzamiento.&lt;br /&gt;
&lt;br /&gt;
El martes 3 os contamos cómo es posible&lt;a href=&quot;https://www.seguridadapple.com/2019/12/como-evadir-el-passcode-de-iphone-con.html&quot; target=&quot;_blank&quot;&gt; evadir el passcode &lt;/a&gt;del &lt;b&gt;&lt;i&gt;iPhone &lt;/i&gt;&lt;/b&gt;gracias a la herramienta &lt;b&gt;&lt;i&gt;Joyoshare iPasscode Unlocker&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVGzA0b82Nuwlg4oRwhKWfbI9y3B-nd0j8zfStZtkWDOULTsQTJnif6p3r-LvdzCyv0R1zGuwhRmSEeLFr2hRxRDEz9AET3CwZjsjzpEBm8x4xHkDSWPFLXZpoGI8xD_7k4t4Wbx-fC6g/s1600/fue3.PNG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;297&quot; data-original-width=&quot;314&quot; height=&quot;188&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVGzA0b82Nuwlg4oRwhKWfbI9y3B-nd0j8zfStZtkWDOULTsQTJnif6p3r-LvdzCyv0R1zGuwhRmSEeLFr2hRxRDEz9AET3CwZjsjzpEBm8x4xHkDSWPFLXZpoGI8xD_7k4t4Wbx-fC6g/s200/fue3.PNG&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;El miércoles 4 os explicamos por qué &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;asegura que el negocio de la reparación de dispositivos &lt;a href=&quot;https://www.seguridadapple.com/2019/12/la-reparacion-de-los-dispositivos.html&quot; target=&quot;_blank&quot;&gt;no sale rentable&lt;/a&gt; para la empresa. Es más, asegura estar perdiendo dinero.&lt;br /&gt;
&lt;br /&gt;
El jueves 5 os hablamos de una &lt;a href=&quot;https://www.seguridadapple.com/2019/12/es-posible-que-la-proxima-generacion-de.html&quot; target=&quot;_blank&quot;&gt;interesante patente &lt;/a&gt;de &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;que podría indicar que la próxima generación de &lt;b&gt;&lt;i&gt;Airpods &lt;/i&gt;&lt;/b&gt;contaría con un sensor de presión para saber cuándo deben activarse.&lt;br /&gt;
&lt;br /&gt;
El viernes 6 os avisamos de que algunas aplicaciones del &lt;i&gt;&lt;b&gt;App Store&lt;/b&gt;&lt;/i&gt; fueron &lt;a href=&quot;https://www.seguridadapple.com/2019/12/algunas-aplicaciones-del-app-store.html&quot; target=&quot;_blank&quot;&gt;infectadas por el troyano&lt;/a&gt; &lt;b&gt;&lt;i&gt;Clicker &lt;/i&gt;&lt;/b&gt;según una investigación publicada por &lt;b&gt;&lt;i&gt;Wandera&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
El domingo 8 os contamos &lt;a href=&quot;https://www.seguridadapple.com/2019/12/el-nuevo-mac-pro-llegaria-al-mercado.html&quot; target=&quot;_blank&quot;&gt;como será el nuevo Mac Pro&lt;/a&gt;, el nuevo buque insignia de &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;que se espera que llegue al mercado antes de este 22 de diciembre.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8S-86iTiLGjsj-zOJsuVfcwfStFI_VUGk_ysZOASFojzc2aJPVPRQkTF3e6sUZMxUJD7PenjDxIdEbF0WmCEJE7YjJxrM7uDprP8Fm398KooAFBIOCDBb6DXfKNrI8T_9OoBQAi_P2Qs/s1600/fue3.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;304&quot; data-original-width=&quot;312&quot; height=&quot;194&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8S-86iTiLGjsj-zOJsuVfcwfStFI_VUGk_ysZOASFojzc2aJPVPRQkTF3e6sUZMxUJD7PenjDxIdEbF0WmCEJE7YjJxrM7uDprP8Fm398KooAFBIOCDBb6DXfKNrI8T_9OoBQAi_P2Qs/s200/fue3.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;El lunes 9 comenzamos la semana explicándoos como un&amp;nbsp; &lt;b&gt;&lt;i&gt;Apple Watch &lt;/i&gt;&lt;/b&gt;&lt;a href=&quot;https://www.seguridadapple.com/2019/12/los-servicios-de-emergencia-acuden-una.html&quot; target=&quot;_blank&quot;&gt;realizó una llamada de emergencia&lt;/a&gt; tras detectar la caída de su propietario, además de avisar a sus contactos para emergencias.&lt;br /&gt;
&lt;br /&gt;
El miércoles 11 os avisamos de que la demanda contra &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;por la durabilidad de sus teclados de mariposa&lt;a href=&quot;https://www.seguridadapple.com/2019/12/la-demanda-colectiva-contra-apple-por.html&quot; target=&quot;_blank&quot;&gt; se mantiene&lt;/a&gt; después de que un juez federal rechazase su desestimación la semana pasada.&lt;br /&gt;
&lt;br /&gt;
El jueves 12 os contamos que la última actualización de &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;&lt;a href=&quot;https://www.seguridadapple.com/2019/12/la-ultima-actualizacion-de-apple-para.html&quot; target=&quot;_blank&quot;&gt;ha solucionado al menos 50 vulnerabilidades&lt;/a&gt; para algunos de sus productos.&lt;br /&gt;
&lt;br /&gt;
El sábado 14 de diciembre contamos la &lt;a href=&quot;https://www.seguridadapple.com/2019/12/la-rocambolesca-historia-detras-de-la.html&quot; target=&quot;_blank&quot;&gt;rocambolesca historia detrás de la clave Secure Enclave publicada en twitter&lt;/a&gt; y el impacto que la noticia, en caso de ser real, tendría en la seguridad de los dipsositivos de Apple. &lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/fue-noticia-en-seguridad-apple-del-24.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0-EKnUJxtv_-wwHXM2jmeegNq-iZ0fJ690FsfpJ9h93QbwmuIixhF3Gldxkwaqc7qUmMwWDFkO712M7dz2DqBZCDNhUjqbrbH0LoTvoMIdRC_o66tXX4EYYmuMx3O0LivF2xRFj7IyNA/s72-c/fue0.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-1597232265844178051</guid><pubDate>Sat, 14 Dec 2019 07:00:00 +0000</pubDate><atom:updated>2019-12-14T08:00:25.764+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cifrado</category><category domain="http://www.blogger.com/atom/ns#">clave</category><category domain="http://www.blogger.com/atom/ns#">descifrado</category><category domain="http://www.blogger.com/atom/ns#">DMCA</category><category domain="http://www.blogger.com/atom/ns#">iPhone</category><category domain="http://www.blogger.com/atom/ns#">publicada</category><category domain="http://www.blogger.com/atom/ns#">Reddit</category><category domain="http://www.blogger.com/atom/ns#">Secure Enclave</category><category domain="http://www.blogger.com/atom/ns#">SEP</category><category domain="http://www.blogger.com/atom/ns#">twitter</category><title>La rocambolesca historia detrás de la clave Secure Enclave publicada Twitter y su impacto en la seguridad</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEr4_UIunwulMEB_4vOl9aQqzlgetkmPZOQrfOGHbI7qx7Tidl4wJOZ6mA7Wk-tlrCHPx9dIUnFtYSJwJnJ345WYS0GanwHqom0MhCRkC0Ip54BeDuIA50e8rx40uSYT6Mc3Ftdbj9izg/s1600/Screenshot+2019-12-13+at+09.24.23.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;252&quot; data-original-width=&quot;295&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEr4_UIunwulMEB_4vOl9aQqzlgetkmPZOQrfOGHbI7qx7Tidl4wJOZ6mA7Wk-tlrCHPx9dIUnFtYSJwJnJ345WYS0GanwHqom0MhCRkC0Ip54BeDuIA50e8rx40uSYT6Mc3Ftdbj9izg/s200/Screenshot+2019-12-13+at+09.24.23.png&quot; width=&quot;130&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Un &lt;b&gt;&lt;i&gt;tweet&lt;/i&gt;&lt;/b&gt; publicado hace unos días (como luego veremos) ha provocado un auténtico terremoto en la comunidad &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; y también la comunidad &lt;b&gt;&lt;i&gt;jailbreak&lt;/i&gt;&lt;/b&gt;. Esta clave parece ser que podría ser utilizada para realizar ingeniería inversa al procesador &lt;a href=&quot;https://support.apple.com/es-es/HT209632&quot; target=&quot;_blank&quot;&gt;Secure Enclave (SEP)&lt;/a&gt;. Recordemos que este dispositivo se encarga de gestionar todo lo relacionado con el almacenamiento&amp;nbsp; y cifrado de datos sensibles. Pero detrás de este hecho también &lt;a href=&quot;https://www.vice.com/en_us/article/pkeeay/apple-dmca-take-down-tweet-containing-an-iphone-encryption-key&quot; target=&quot;_blank&quot;&gt;hay una curiosa historia&lt;/a&gt; sobre la retirada de dicho &lt;b&gt;&lt;i&gt;tweet&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Todo comenzó el domingo pasado cuando el usuario de &lt;b&gt;&lt;i&gt;Twitter&lt;/i&gt;&lt;/b&gt; con nombre &quot;&lt;b&gt;&lt;i&gt;Siguza&lt;/i&gt;&lt;/b&gt;&quot; publicó un tweet que contenía dicha clave de cifrado y que podéis ver en la figura 1. Dos días después de esta publicación, una firma de abogados que trabaja para &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; lanzó la llamada &lt;b&gt;&lt;i&gt;DMCA (Digital Millenium Copyright Act)&lt;/i&gt;&lt;/b&gt;, una acción legal para retirar publicaciones online, en concreto contra el &lt;b&gt;&lt;i&gt;tweet&lt;/i&gt;&lt;/b&gt;. Esto ha provocado varias quejas de abuso de esta ley ya que no sólo se limitó a &lt;b&gt;&lt;i&gt;Twitter&lt;/i&gt;&lt;/b&gt;, también se eliminaron algunos posts de &lt;b&gt;&lt;i&gt;Reddit&lt;/i&gt;&lt;/b&gt; (en concreto &lt;b&gt;&lt;i&gt;r/jailbreak&lt;/i&gt;&lt;/b&gt; donde se hablaba sobre la seguridad del &lt;b&gt;&lt;i&gt;iPhone&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkTviF7LX413TIkNMDhWgfnrC3zybULYs9g1GheBkAFFjEWqLlx5yfX5YQAHBdllVVfCFtrzfqx2-q44U0bUYhNdzG974LveopmrcmBFKNc893B_p93irKwzXQFpPm-hZSvDawqG4BuVQ/s1600/Screenshot+2019-12-13+at+09.07.33.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;230&quot; data-original-width=&quot;515&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkTviF7LX413TIkNMDhWgfnrC3zybULYs9g1GheBkAFFjEWqLlx5yfX5YQAHBdllVVfCFtrzfqx2-q44U0bUYhNdzG974LveopmrcmBFKNc893B_p93irKwzXQFpPm-hZSvDawqG4BuVQ/s640/Screenshot+2019-12-13+at+09.07.33.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1. Tweet con la clave de Secure Enclave. &lt;a href=&quot;https://www.vice.com/en_us/article/pkeeay/apple-dmca-take-down-tweet-containing-an-iphone-encryption-key&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
La solicitud de borrado del &lt;b&gt;&lt;i&gt;tweet&lt;/i&gt;&lt;/b&gt; está confirmado por &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt;, en cambio la eliminación de los artículos de &lt;b&gt;&lt;i&gt;Reddit&lt;/i&gt;&lt;/b&gt; no está corroborado aún que haya sido la compañía de la manzana. Lo más curioso de todo es que la gran mayoría ellos, tanto en &lt;b&gt;&lt;i&gt;Twitter&lt;/i&gt;&lt;/b&gt; como en &lt;b&gt;&lt;i&gt;Reddit&lt;/i&gt;&lt;/b&gt; se han vuelto a publicar otra vez. Es decir, parece ser que &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; se ha retractado de la orden &lt;b&gt;&lt;i&gt;DMCA&lt;/i&gt;&lt;/b&gt; emitida y por lo tanto los mensajes se han restaurado. Algunos investigadores de seguridad piensan que fue una acción de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; contra la comunidad &lt;b&gt;&lt;i&gt;jailbreak&lt;/i&gt;&lt;/b&gt;, ya que no está claro que esta información como la clave o las herramientas &lt;b&gt;&lt;i&gt;jailbreak&lt;/i&gt;&lt;/b&gt;, estén afectadas de alguna manera por el &lt;b&gt;&lt;i&gt;copyright&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZB3aZoN_-U3wZ8TxwUMnABQarapLxtfezO4x128JYnHip9yINyTQ7zCcc0pb1YpUZymiD5-JICTs4AvWSYdfiAEEEih9WWX3GxVbWuNUFs7kyfF49vUt3upbCKx4AIza1Nscn9LqJRX0/s1600/Screenshot+2019-12-13+at+09.11.22.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;741&quot; data-original-width=&quot;1476&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZB3aZoN_-U3wZ8TxwUMnABQarapLxtfezO4x128JYnHip9yINyTQ7zCcc0pb1YpUZymiD5-JICTs4AvWSYdfiAEEEih9WWX3GxVbWuNUFs7kyfF49vUt3upbCKx4AIza1Nscn9LqJRX0/s640/Screenshot+2019-12-13+at+09.11.22.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 2. Workflow de SEP. &lt;a href=&quot;https://www.redeszone.net/2017/08/18/publican-clave-descifrado-chip-secure-enclave-processor-apple/&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Recordemos que la mayoría de dispositivos &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; de hoy día utilizan este procesador &lt;b&gt;&lt;i&gt;Secure Enclave,&lt;/i&gt;&lt;/b&gt; el cual se utiliza para gestionar todo lo relacionado con los datos sensibles del usuario, como por ejemplo, los datos biométricos entre otros. Este dispositivo tiene su propio &lt;b&gt;&lt;i&gt;microkernel&lt;/i&gt;&lt;/b&gt; el cual no es accesible directamente desde el sistema operativo o cualquier otro programa en ejecución dentro el mismo. Hay que aclarar que la clave publicada serviría únicamente para poder descifrar el firmware del procesador &lt;b&gt;&lt;i&gt;SEP&lt;/i&gt;&lt;/b&gt;, en ningún caso daría acceso a los datos del usuario. Eso sí, esta información es muy valiosa para analizar en profundidad el código que mueve &lt;b&gt;&lt;i&gt;SEP&lt;/i&gt;&lt;/b&gt; y de esta forma encontrar alguna vulnerabilidad que permita acceder a los datos personales en el futuro.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
De todas formas, que &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; retirara la aplicación de la ley &lt;b&gt;&lt;i&gt;DMCA&lt;/i&gt;&lt;/b&gt; demuestra que dicha clave ya no es una amenaza para la empresa y por lo tanto para los usuarios. Seguiremos de cerca este incidente que seguro dará mucho más que hablar.&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/la-rocambolesca-historia-detras-de-la.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEr4_UIunwulMEB_4vOl9aQqzlgetkmPZOQrfOGHbI7qx7Tidl4wJOZ6mA7Wk-tlrCHPx9dIUnFtYSJwJnJ345WYS0GanwHqom0MhCRkC0Ip54BeDuIA50e8rx40uSYT6Mc3Ftdbj9izg/s72-c/Screenshot+2019-12-13+at+09.24.23.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-431480506381550903</guid><pubDate>Thu, 12 Dec 2019 07:19:00 +0000</pubDate><atom:updated>2019-12-12T08:19:38.978+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Actualizaciones</category><category domain="http://www.blogger.com/atom/ns#">CUPS</category><category domain="http://www.blogger.com/atom/ns#">FaceTime</category><category domain="http://www.blogger.com/atom/ns#">iOS</category><category domain="http://www.blogger.com/atom/ns#">iPadOS</category><category domain="http://www.blogger.com/atom/ns#">macOS Catalina</category><category domain="http://www.blogger.com/atom/ns#">Mojave</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><category domain="http://www.blogger.com/atom/ns#">tcpdump</category><title>La última actualización de Apple para varios de sus productos soluciona más de 50 vulnerabilidades de seguridad</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1EPj-1LTT6dmCEANNn_NVF207mfmfEc43LeCxQJdQ6ULwVcG5pb5fM8iBdMRtdUFHLBhes-L67m2QZCR4Mq9w5BlZE-quvDvY6W9NtdGihZI1wVtzsERt-Kn1ShmPJty7NqaVQmOYAjE/s1600/Screenshot+2019-12-11+at+21.24.22.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;304&quot; data-original-width=&quot;312&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1EPj-1LTT6dmCEANNn_NVF207mfmfEc43LeCxQJdQ6ULwVcG5pb5fM8iBdMRtdUFHLBhes-L67m2QZCR4Mq9w5BlZE-quvDvY6W9NtdGihZI1wVtzsERt-Kn1ShmPJty7NqaVQmOYAjE/s200/Screenshot+2019-12-11+at+21.24.22.png&quot; width=&quot;110&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Esta semana &lt;a href=&quot;https://www.securityweek.com/apple-patches-over-50-vulnerabilities-macos-catalina?utm_source=feedburner&amp;amp;utm_medium=feed&amp;amp;utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&quot; target=&quot;_blank&quot;&gt;Apple ha publicado&lt;/a&gt; varias actualizaciones de seguridad que solucionan numerosas vulnerabilidades en una gran variedad de sus productos, como por ejemplo &lt;b style=&quot;font-style: italic;&quot;&gt;macOS (Catalina), iOS, iPadOS &lt;/b&gt;y&lt;b style=&quot;font-style: italic;&quot;&gt; Safari&lt;/b&gt; entre otros. Esto es una gran noticia ya que demuestra el interés de la marca de la manzana por mantener lo más seguro posible el software y por lo tanto, el hardware. Vamos a ver más en detalle en qué consisten estas actualizaciones de seguridad.&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Comenzaremos por &lt;b&gt;&lt;i&gt;macOS Catalin&lt;/i&gt;&lt;/b&gt;a, el cual ha sido &lt;a href=&quot;https://support.apple.com/en-gb/HT210788&quot; target=&quot;_blank&quot;&gt;el que más actualizaciones ha recibido&lt;/a&gt;. En concreto se han parcheado hasta 52 de estas vulnerabilidades. Hay que destacar que el componente que más actualizaciones ha recibido ha sido &lt;b&gt;&lt;i&gt;tcpdump&lt;/i&gt;&lt;/b&gt;, con un total de 32 de ellas. Por otro lado, también ha solucionado hasta 6 vulnerabilidades en &lt;b&gt;&lt;i&gt;OpenLDAP&lt;/i&gt;&lt;/b&gt; actualizando a la versión 2.4.28. También se han solucionado otras 4 vulnerabilidades del &lt;b&gt;Kernel&lt;/b&gt;, &lt;b&gt;&lt;i&gt;Bluetooth&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;CUPS&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;FaceTime&lt;/i&gt;&lt;/b&gt;, etc.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Entre las diferentes vulnerabilidades que se han solucionado podemos encontrar desde ejecución arbitraria de código hasta elevación de privilegios del &lt;b&gt;&lt;i&gt;Kernel&lt;/i&gt;&lt;/b&gt;, denegaciones de servicio así como posibles fugas de información personal del usuario. Como podemos ver, no han sido actualizaciones simples, sino que han solucionado problemas realmente graves. &lt;b&gt;&lt;i&gt;Catalina&lt;/i&gt;&lt;/b&gt; ha sido el que más actualizaciones ha recibido pero &lt;b&gt;&lt;i&gt;macOS High Sierra&lt;/i&gt;&lt;/b&gt; 10.13..6 y &lt;b&gt;&lt;i&gt;macOS Mojave&lt;/i&gt;&lt;/b&gt; 10.14.6 también se han actualizado con algunas soluciones a vulnerabilidades.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYNUuhHluBX_C1n6hNog1EC6O-rJBAAGNPmDdyKXG6F6f5fLlADXvu1QOQJdBB1DIFbqFlCjvSvdAdqbqCt-QH8xgft5dszof0lJeWMI3uQpouWhdBI4paErsUFWmBl9Zv7T5njG8SYrA/s1600/Screenshot+2019-12-11+at+21.29.33.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1054&quot; data-original-width=&quot;1600&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYNUuhHluBX_C1n6hNog1EC6O-rJBAAGNPmDdyKXG6F6f5fLlADXvu1QOQJdBB1DIFbqFlCjvSvdAdqbqCt-QH8xgft5dszof0lJeWMI3uQpouWhdBI4paErsUFWmBl9Zv7T5njG8SYrA/s640/Screenshot+2019-12-11+at+21.29.33.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1. Listado de algunas vulnerabilidades mostradas en la web de Apple. &lt;a href=&quot;https://support.apple.com/en-us/HT201222&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Por otro lado, en &lt;b&gt;&lt;i&gt;iOS&lt;/i&gt;&lt;/b&gt; y &lt;b&gt;&lt;i&gt;iPadOS&lt;/i&gt;&lt;/b&gt; se han aplicado un total de 14 soluciones a diferentes vulnerabilidades, entre ellas una que afectaba a &lt;b&gt;&lt;i&gt;FaceTime&lt;/i&gt;&lt;/b&gt; que permitía ejecutar código arbitrario&amp;nbsp;&lt;a href=&quot;https://www.securityweek.com/apple-patches-passcode-bypass-facetime-flaws-ios&quot; target=&quot;_blank&quot;&gt;reportada por Natalie Silvanovich de Google Projet Zero&lt;/a&gt;. El resto de actualizaciones se aplican a &lt;b&gt;&lt;i&gt;iOS&lt;/i&gt;&lt;/b&gt; 13.3 y &lt;b&gt;&lt;i&gt;iPadOS&lt;/i&gt;&lt;/b&gt; 13.3 las cuales afectan a los &lt;b&gt;&lt;i&gt;iPhone 6s&lt;/i&gt;&lt;/b&gt; y posteriores, &lt;b&gt;&lt;i&gt;iPad Air 2&lt;/i&gt;&lt;/b&gt; y posteriores,&lt;b&gt;&lt;i&gt; iPad mini 4&lt;/i&gt;&lt;/b&gt; y posteriores, etc. Estas actualizaciones solucionan problemas detectados en &lt;b&gt;&lt;i&gt;Callkit&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;FaceTime&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;Kernel&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;Photos&lt;/i&gt;&lt;/b&gt;, etc.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
El sistema operativo del &lt;b&gt;&lt;i&gt;Apple Watch&lt;/i&gt;&lt;/b&gt;, en su versión &lt;b&gt;&lt;i&gt;watchOS 6.1.1&lt;/i&gt;&lt;/b&gt; (para la &lt;b&gt;&lt;i&gt;Serie 1&lt;/i&gt;&lt;/b&gt; y posterior) también ha recibido su dosis de actualizaciones. En concreto 10 que afectaban a &lt;b&gt;&lt;i&gt;CallKit&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;CFNetworks, Facetime, WebKit&lt;/i&gt;&lt;/b&gt;, etc. Por otro lado, &lt;b&gt;&lt;i&gt;tvOS&lt;/i&gt;&lt;/b&gt; en su versión 13.3 ha recibido hasta 11 actualizaciones que solucionan varios problemas de seguridad. Finalmente,&amp;nbsp;&lt;b&gt;&lt;i&gt;Safari&lt;/i&gt;&lt;/b&gt; se ha actualizado a la versión 13.0.4 la cual soluciona 2 vulnerabilidades detectadas en &lt;b&gt;&lt;i&gt;WebKit&lt;/i&gt;&lt;/b&gt; que permitían ejecución arbitraria de código. &lt;b&gt;&lt;i&gt;Xcode&lt;/i&gt;&lt;/b&gt; también se ha actualizado a la versión 11.3 solucionando algunos otros problemas.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
Más información en la &lt;a href=&quot;https://support.apple.com/en-us/HT201222&quot; target=&quot;_blank&quot;&gt;página web de soporte de Apple&lt;/a&gt;.&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/la-ultima-actualizacion-de-apple-para.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1EPj-1LTT6dmCEANNn_NVF207mfmfEc43LeCxQJdQ6ULwVcG5pb5fM8iBdMRtdUFHLBhes-L67m2QZCR4Mq9w5BlZE-quvDvY6W9NtdGihZI1wVtzsERt-Kn1ShmPJty7NqaVQmOYAjE/s72-c/Screenshot+2019-12-11+at+21.24.22.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-7176843172918795905</guid><pubDate>Wed, 11 Dec 2019 08:08:00 +0000</pubDate><atom:updated>2019-12-11T09:08:21.272+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Mac</category><category domain="http://www.blogger.com/atom/ns#">MacBook</category><category domain="http://www.blogger.com/atom/ns#">MacBook Pro</category><category domain="http://www.blogger.com/atom/ns#">macOS</category><category domain="http://www.blogger.com/atom/ns#">mariposa</category><category domain="http://www.blogger.com/atom/ns#">Teclado</category><title>La demanda colectiva contra Apple por sus teclados de mariposa persiste</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzbjUXXl8asEh_6tZL8RqfTqAojycG28RGcYzbewbEX5RMMWr7FJNNlPq2TCvnk25bV6sN5NvIq2s20lbt0fb1aRPY2l9fFL1R6gkZrC0GStEa2LQI2FWuSUhW_DcwwPUcEdBiz1RCDE0/s1600/Capture.PNG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;285&quot; data-original-width=&quot;298&quot; height=&quot;165&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzbjUXXl8asEh_6tZL8RqfTqAojycG28RGcYzbewbEX5RMMWr7FJNNlPq2TCvnk25bV6sN5NvIq2s20lbt0fb1aRPY2l9fFL1R6gkZrC0GStEa2LQI2FWuSUhW_DcwwPUcEdBiz1RCDE0/s200/Capture.PNG&quot; /&gt;&lt;/a&gt;Durante la semana pasada un juez federal &lt;a href=&quot;https://www.macrumors.com/2019/12/02/apple-butterfly-keyboard-lawsuit-proceeds/&quot; target=&quot;_blank&quot;&gt;ha rechazado la petición de desestimación&lt;/a&gt; presentada por&amp;nbsp;&lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;tras recibir una demanda colectiva que recae sobre sus teclados de mariposa, lo que significa que la demanda seguirá adelante. Los demandantes aseguran que es posible que Apple supiese que los teclados mariposa de los MacBook de 2015 y de algunos modelos posteriores son propensos a averiarse y que su programa de reparación no es para nada una solución efectiva ya que los recambios también son propensos a volver a fallar tras un corto periodo de uso.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;Edward Dávila&lt;/i&gt;&lt;/b&gt;, juzgado del distrito de &lt;b&gt;&lt;i&gt;San José&lt;/i&gt;&lt;/b&gt; ha dicho que &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;deberá hacer frente a las acusaciones sobre su sistema de reparación &lt;i&gt;(que los usuarios consideran inadecuado)&lt;/i&gt; o compensar a sus clientes por el dinero desembolsado en las reparaciones. La demanda ampara a los clientes que adquirieron un &lt;b&gt;&lt;i&gt;MacBook &lt;/i&gt;&lt;/b&gt;de finales de 2015 además de los &lt;b&gt;&lt;i&gt;MacBook Pro&lt;/i&gt;&lt;/b&gt; de 2016 y modelos posteriores que equipasen el famoso teclado de mariposa. Esta no es la primera vez que &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;se enfrenta a la opinión pública y a numerosas quejas sobre la propensidad del teclado de mariposa a dar problemas cuando se expone al polvo u otras partículas pequeñas. Hace ya unos años &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; lanzó un programa de reparación que cubría todos los modelos de &lt;i&gt;&lt;b&gt;MacBook&lt;/b&gt;&lt;/i&gt;, &lt;b&gt;&lt;i&gt;MacBook Pro &lt;/i&gt;&lt;/b&gt;y &lt;b&gt;&lt;i&gt;MacBook Air&lt;/i&gt;&lt;/b&gt; que contasen con teclado de mariposa, sin embargo los teclados utilizados para realizar la sustitución seguían siendo teclados mariposa, por lo tanto los problemas no tardaban en volver a aparecer.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi25qNs4-P5HQCI9rlVyQ6Pcbhvjy4CXtxElrRar-0nkQCF-u_9C-gQIXbM5Cv3CnDqutyN7oqSvopNVSHkikAYyp9U9sPN8U2eIZCbyp1sxNrakkfTexgpOWj6WqBCJyveWgrSXowShgc/s1600/keyboard.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;396&quot; data-original-width=&quot;842&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi25qNs4-P5HQCI9rlVyQ6Pcbhvjy4CXtxElrRar-0nkQCF-u_9C-gQIXbM5Cv3CnDqutyN7oqSvopNVSHkikAYyp9U9sPN8U2eIZCbyp1sxNrakkfTexgpOWj6WqBCJyveWgrSXowShgc/s640/keyboard.gif&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: Comparativa entre mecanismos de teclado tradicional con teclado mariposa&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;ha tratado de rediseñar este tipo de teclado varias veces para garantizar una mayor durabilidad pero parece no haber tenido mucho éxito. Con el reciente lanzamiento del &lt;b&gt;&lt;i&gt;MacBook Pro&lt;/i&gt;&lt;/b&gt; de 16 pulgadas &lt;i&gt;&lt;b&gt;Apple &lt;/b&gt;&lt;/i&gt;ha decidido despedirse de este tipo de teclado optando por la vuelta al teclado tradicional &lt;i&gt;(con mecanismo de tijera)&lt;/i&gt;. Por desgracia, el nuevo teclado es de distintas dimensiones al de modelos anteriores haciendo que sea imposible reparar los otros dispositivos con este tipo de teclado.  La demanda solicita a &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;una compensación por los daños y perjuicios al violar las leyes de protección del consumidor.


&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/la-demanda-colectiva-contra-apple-por.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzbjUXXl8asEh_6tZL8RqfTqAojycG28RGcYzbewbEX5RMMWr7FJNNlPq2TCvnk25bV6sN5NvIq2s20lbt0fb1aRPY2l9fFL1R6gkZrC0GStEa2LQI2FWuSUhW_DcwwPUcEdBiz1RCDE0/s72-c/Capture.PNG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-3746124703483852709</guid><pubDate>Mon, 09 Dec 2019 07:00:00 +0000</pubDate><atom:updated>2019-12-09T08:00:07.419+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Apple Watch</category><category domain="http://www.blogger.com/atom/ns#">Emergencia</category><category domain="http://www.blogger.com/atom/ns#">salvar</category><category domain="http://www.blogger.com/atom/ns#">vidas</category><title>Los servicios de emergencia acuden a una llamada de Apple Watch y encuentran al propietario inconsciente</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqpfPU7WO8ZgX3Wy9dtF5necOec5VXEi46mGtvQJC-cYbP_55eimQJk16ZWXy0vTCpEAdKysm7pwzGzayZZuq-IAc6pd7LIffS7qnZASkeKQ8-3dYAJdq88J6VV8M1Plhw2bTOkk-VWxI/s1600/fd0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;504&quot; data-original-width=&quot;450&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqpfPU7WO8ZgX3Wy9dtF5necOec5VXEi46mGtvQJC-cYbP_55eimQJk16ZWXy0vTCpEAdKysm7pwzGzayZZuq-IAc6pd7LIffS7qnZASkeKQ8-3dYAJdq88J6VV8M1Plhw2bTOkk-VWxI/s200/fd0.jpg&quot; width=&quot;178&quot; /&gt;&lt;/a&gt;No son pocas las historias que circulan por la red acerca de los &lt;a href=&quot;https://www.idropnews.com/news/this-man-was-picked-up-by-paramedics-while-still-unconscious-thanks-to-his-apple-watch/118189/&quot; target=&quot;_blank&quot;&gt;Apple Watch que salvan vidas&lt;/a&gt;. Desde el año pasado con el lanzamiento del &lt;b&gt;&lt;i&gt;Apple Watch series 4 &lt;/i&gt;&lt;/b&gt;y la incorporación del sistema de detección de caídas y la función de monitorización cardiaca este pequeño dispositivo ha ayudado a salvar unas cuantas vidas. El viernes pasado se hizo viral a través de &lt;b&gt;&lt;i&gt;Facebook &lt;/i&gt;&lt;/b&gt;uno de estos increíbles casos en el que un hombre que sufrió una caída perdió el conocimiento y su &lt;b&gt;&lt;i&gt;Apple Watch &lt;/i&gt;&lt;/b&gt;alertó a los servicios sanitarios haciendo que el hombre recobrase la consciencia ya en el hospital. Esto reabre el debate acerca de si algunos dispositivos o aplicaciones deberían tener permiso para acceder y compartir nuestra localización cuando lo consideren necesario.&lt;br /&gt;
&lt;br /&gt;
El autor de la noticia fue el propio hijo de la víctima, el cual había quedado con su padre para salir a hacer mountain bike. Cuando se encontraba de camino al lugar de encuentro acordado  recibió una llamada alertando de  que el &lt;b&gt;&lt;i&gt;Apple Watch&lt;/i&gt;&lt;/b&gt; de su padre había detectado una fuerte caída, además se le proporcionó la localización de donde había sucedido. &lt;b&gt;&lt;i&gt;Gabe&lt;/i&gt;&lt;/b&gt;, como es natural enseguida acudió al rescate y fue tan rápido como pudo a la localización enviada por el &lt;b&gt;&lt;i&gt;Apple Watch&lt;/i&gt;&lt;/b&gt;. Para su sorpresa al llegar no había nadie en el lugar del incidente, el pequeño dispositivo también había alertado a los servicios sanitarios que fueron más rápidos que él y ya se encontraban de camino con su padre al hospital.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9ZvJmQuu0or9vFj3cbvfnxCXPDQj6tC6dEjYtxSBYl5Q6wXv6RR2JaQjpHPZoqeEsOsR7Y3NTv7hfH3kmspLeuBhN1drW8KPWSsHB9pd60kMgzyPStc5wGMlKSCyKy-5CAJg1WsCkKII/s1600/fd1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;424&quot; data-original-width=&quot;780&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9ZvJmQuu0or9vFj3cbvfnxCXPDQj6tC6dEjYtxSBYl5Q6wXv6RR2JaQjpHPZoqeEsOsR7Y3NTv7hfH3kmspLeuBhN1drW8KPWSsHB9pd60kMgzyPStc5wGMlKSCyKy-5CAJg1WsCkKII/s640/fd1.jpg&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: Presentación de la detección de caídas en el Apple Watch series 4.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
De hecho lo que sucedió es que &lt;b&gt;&lt;i&gt;Bob &lt;/i&gt;&lt;/b&gt;de camino a encontrarse con su hijo sufrió una caída con la bicicleta y se golpeó la cabeza quedándose inconsciente, por suerte su &lt;b&gt;&lt;i&gt;Apple Watch&lt;/i&gt;&lt;/b&gt; avisó a los servicios de emergencia y les facilitó su ubicación haciendo que llegasen en menos de media hora. Una vez le montaron en la ambulancia el &lt;b&gt;&lt;i&gt;Apple Watch&lt;/i&gt;&lt;/b&gt; continuó realizando su trabajo enviando a &lt;b&gt;&lt;i&gt;Gabe &lt;/i&gt;&lt;/b&gt;los cambios en la ubicación de su padre. Gracias a la trayectoria de las ubicaciones &lt;i&gt;&lt;b&gt;Gabe &lt;/b&gt;&lt;/i&gt;y su hermano se percataron de que su padre se encontraba de camino al hospital más cercano y decidieron ir allí directamente para encontrarse con él. Tras realizar una serie de pruebas y asegurarse de que &lt;b&gt;&lt;i&gt;Bob &lt;/i&gt;&lt;/b&gt;no había sufrido ningún daño a parte del golpe en la cabeza por le dieron el alta y pudo marcharse con sus hijos. Tras esta interesante &lt;i&gt;&lt;b&gt;“aventura”&lt;/b&gt;&lt;/i&gt; &lt;b&gt;&lt;i&gt;Bob &lt;/i&gt;&lt;/b&gt;se encuentra en su casa acabando de recuperarse y asegura estar muy agradecido a su&lt;b&gt;&lt;i&gt; Apple Watch&lt;/i&gt;&lt;/b&gt; ya que de no ser por él y haber sufrido una caída peor es posible que no le hubiesen encontrado en días.&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/los-servicios-de-emergencia-acuden-una.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqpfPU7WO8ZgX3Wy9dtF5necOec5VXEi46mGtvQJC-cYbP_55eimQJk16ZWXy0vTCpEAdKysm7pwzGzayZZuq-IAc6pd7LIffS7qnZASkeKQ8-3dYAJdq88J6VV8M1Plhw2bTOkk-VWxI/s72-c/fd0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-5162128005174851023</guid><pubDate>Sun, 08 Dec 2019 07:00:00 +0000</pubDate><atom:updated>2019-12-08T08:00:07.983+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">2019</category><category domain="http://www.blogger.com/atom/ns#">Diciembre</category><category domain="http://www.blogger.com/atom/ns#">Mac Pro</category><category domain="http://www.blogger.com/atom/ns#">mercado</category><category domain="http://www.blogger.com/atom/ns#">nuevo</category><title>El nuevo Mac Pro llegaría al mercado antes del próximo 22 de diciembre.</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFYDUOPMIvxUrTWLkCJ5W52DfpgJFL6vSZJTfkunBzTkkNda9NXgzCur90xE2aLx8vmDPo789s2Ou0e02cJNrI-3nwe-7ZgIp6b9CP7N6eRFvHJKVGARJdcZu8eCEAYnZ51RPRryLwRYE/s1600/mp0.PNG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;358&quot; data-original-width=&quot;375&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFYDUOPMIvxUrTWLkCJ5W52DfpgJFL6vSZJTfkunBzTkkNda9NXgzCur90xE2aLx8vmDPo789s2Ou0e02cJNrI-3nwe-7ZgIp6b9CP7N6eRFvHJKVGARJdcZu8eCEAYnZ51RPRryLwRYE/s200/mp0.PNG&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Desde la presentación de &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;en la &lt;i&gt;&lt;b&gt;WWDC &lt;/b&gt;&lt;/i&gt;de este año han sido muchos los rumores acerca de las posibles fechas de lanzamiento del nuevo buque insignia de la marca. Muchos creadores de contenido, desarrolladores&amp;nbsp; y otros profesionales del ámbito esperan impacientes el &lt;a href=&quot;https://www.techradar.com/news/apple-mac-pro-finally-gets-a-release-date-sort-of&quot; target=&quot;_blank&quot;&gt;lanzamiento del nuevo Mac Pro de 2019&lt;/a&gt;. Tras una larga espera, la semana pasada&amp;nbsp;&lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;anunció que su nuevo ordenador llegara al mercado a finales de este otoño. Esto es todo un logro sobre todo si tenemos en cuenta que &lt;i&gt;&lt;b&gt;Apple &lt;/b&gt;&lt;/i&gt;ha estado bastante ocupado durante los últimos meses con la renovación del &lt;b&gt;&lt;i&gt;MacBook Air&lt;/i&gt;&lt;/b&gt; y los &lt;b&gt;&lt;i&gt;MacBook Pro&lt;/i&gt;&lt;/b&gt;, además del lanzamiento de tres nuevos modelos de &lt;b&gt;&lt;i&gt;iPhone&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
La buena noticia es que la empresa californiana finalmente ha anunciado que cuenta con la aprobación de la &lt;b&gt;&lt;i&gt;FCC &lt;/i&gt;&lt;/b&gt;para el&lt;b&gt;&lt;i&gt; Mac Pro&lt;/i&gt;&lt;/b&gt; lo que parecía que iba a tardar unos meses más. Esto significa que &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;está preparada para darnos una fecha para el lanzamiento de su esperada revisión del &lt;b&gt;&lt;i&gt;Mac Pro&lt;/i&gt;&lt;/b&gt;. Según &lt;a href=&quot;https://www.tomshardware.com/%20El%20Mac%20Pro%20llegar%C3%A1%20al%20mercado%20con%20distintas%20configuraciones.&quot; target=&quot;_blank&quot;&gt;Tom´s Hardware&lt;/a&gt; el esperado ordenador de sobremesa de &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;llegaría al mercado el próximo mes de diciembre, una fecha perfecta para alcanzar un gran volumen de ventas aprovechando las fiestas navideñas. Aunque ya se sepa el mes en el que se producirá el lanzamiento todavía no se sabe el día exacto, de hecho en la página web de &lt;i&gt;&lt;b&gt;Apple &lt;/b&gt;&lt;/i&gt;sigue poniendo &lt;i&gt;&lt;b&gt;“llegará este otoño” &lt;/b&gt;&lt;/i&gt;lo que indica que llegará antes del día 22 de diciembre.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxMqeaOMtDMpOjcz6efm4s1ABJMmQqbPmlWJ1fAnTjD6P3KHamRlOqemtQ2NHlFPADcGv5KyIsWLpc3R9yQ3TJcksWESxAzoL_6tUuqbIg6GZ11ZUuenWch37inFBVv2-myfOHL6nOwcQ/s1600/Mac-Pro-WWDC-2019-Apple-Event-Dice.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1000&quot; data-original-width=&quot;1600&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxMqeaOMtDMpOjcz6efm4s1ABJMmQqbPmlWJ1fAnTjD6P3KHamRlOqemtQ2NHlFPADcGv5KyIsWLpc3R9yQ3TJcksWESxAzoL_6tUuqbIg6GZ11ZUuenWch37inFBVv2-myfOHL6nOwcQ/s640/Mac-Pro-WWDC-2019-Apple-Event-Dice.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: Nuevos Mac Pro y Pro Display XDR.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
El modelo base contará con un procesador de 8 núcleos fabricado por &lt;b&gt;&lt;i&gt;Intel&lt;/i&gt;&lt;/b&gt;, gráficos proporcionados por una &lt;b&gt;&lt;i&gt;AMD Radeon Pro 580X&lt;/i&gt;&lt;/b&gt; y &lt;b&gt;&lt;i&gt;32 Gb&lt;/i&gt;&lt;/b&gt; de memoria. Con esta configuración básica su precio sería de unos &lt;b&gt;&lt;i&gt;5.999$ dólares&lt;/i&gt;&lt;/b&gt;. Por otro lado la versión más potente contará con un procesador &lt;i&gt;&lt;b&gt;Intel &lt;/b&gt;&lt;/i&gt;de 28 núcleos, una doble gráfica &lt;b&gt;&lt;i&gt;AMD Radeon&lt;/i&gt;&lt;/b&gt; y &lt;b&gt;&lt;i&gt;1.5 Tb &lt;/i&gt;&lt;/b&gt;de memoria, lo que elevaría el precio hasta unos &lt;i&gt;&lt;b&gt;45.000 dólares&lt;/b&gt;&lt;/i&gt; lo que sin duda parece un precio desorbitado. &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;también ha anunciado que lanzará su &lt;b&gt;&lt;i&gt;Pro Display XDR &lt;/i&gt;&lt;/b&gt;por &lt;b&gt;&lt;i&gt;4.999 dólares&lt;/i&gt;&lt;/b&gt;. Esta nueva pantalla contará con un&lt;b&gt;&lt;i&gt; panel Retina de 32 pulgadas &lt;/i&gt;&lt;/b&gt;con tecnología &lt;b&gt;&lt;i&gt;6K &lt;/i&gt;&lt;/b&gt;y contará con un amplio rango de colores gracias al &lt;b&gt;&lt;i&gt;DCI-P3&lt;/i&gt;&lt;/b&gt; &lt;i&gt;(capaz de mostrar hasta 1.073 billones de tonalidades distintas).&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/el-nuevo-mac-pro-llegaria-al-mercado.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFYDUOPMIvxUrTWLkCJ5W52DfpgJFL6vSZJTfkunBzTkkNda9NXgzCur90xE2aLx8vmDPo789s2Ou0e02cJNrI-3nwe-7ZgIp6b9CP7N6eRFvHJKVGARJdcZu8eCEAYnZ51RPRryLwRYE/s72-c/mp0.PNG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-6350716417817277817</guid><pubDate>Fri, 06 Dec 2019 07:00:00 +0000</pubDate><atom:updated>2019-12-06T08:00:05.479+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">App Store</category><category domain="http://www.blogger.com/atom/ns#">Clicker</category><category domain="http://www.blogger.com/atom/ns#">infección</category><category domain="http://www.blogger.com/atom/ns#">malware</category><category domain="http://www.blogger.com/atom/ns#">Wandera</category><title>Algunas aplicaciones del App Store fueron infectadas por el troyano clicker</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia-CxOxXoYn9cMcqKegRew4aFE2pB8CsZI3cdFcf74xx2VKRSmbAHuAR3lh4CfUQsSMpDh3hBi2-BsbOTKDGXrtGCu_v-ZwZY_i4a76ZAZQ-kPZUXa5SSDm06x7zX2A74T6uoX6rKn1I0/s1600/cl0.PNG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;290&quot; data-original-width=&quot;314&quot; height=&quot;165&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia-CxOxXoYn9cMcqKegRew4aFE2pB8CsZI3cdFcf74xx2VKRSmbAHuAR3lh4CfUQsSMpDh3hBi2-BsbOTKDGXrtGCu_v-ZwZY_i4a76ZAZQ-kPZUXa5SSDm06x7zX2A74T6uoX6rKn1I0/s200/cl0.PNG&quot; width=&quot;165&quot; /&gt;&lt;/a&gt;Los investigadores de una conocida firma de ciberseguridad han descubierto al menos 17 aplicaciones que se encontraban disponibles en el &lt;b&gt;&lt;i&gt;App Store &lt;/i&gt;&lt;/b&gt;y estaban&amp;nbsp;&lt;a href=&quot;https://www.scmagazineuk.com/apple-store-apps-infected-clicker-trojan-malware/article/1663843&quot; target=&quot;_blank&quot;&gt;infectadas por el malware&lt;/a&gt;&amp;nbsp;troyano &lt;b&gt;&lt;i&gt;Clicker&lt;/i&gt;&lt;/b&gt;. Según un artículo publicado por la firma de seguridad &lt;b&gt;&lt;i&gt;Wandera&lt;/i&gt;&lt;/b&gt;, este malware está diseñado para generar ingresos a&amp;nbsp; los atacantes a través del tráfico generado en las páginas que pagan por cada vez que clican en ellas. Este tipo de malware también es comúnmente utilizado para drenar las ganancias de un competidor inflando artificialmente el balance de visitas de una página web o de un anuncio.&lt;br /&gt;
&lt;br /&gt;
Para comunicarse con las aplicaciones infectadas se utilizó un servidor&amp;nbsp;&lt;b&gt;&lt;i&gt;C&amp;amp;C&lt;/i&gt;&lt;/b&gt;, lo que permitiría el lanzamiento de publicidad dirigida, cargar sitios web sin que el usuario se diese cuenta y la configuración remotamente los dispositivos. Según la investigación en alguno de los casos, estas aplicaciones maliciosas llegaron a suscribir a sus víctimas a caros servicios de contenido. El listado de aplicaciones maliciosas realizado por la compañía incluye aplicaciones de productividad, plataformas de servicios y viajes. Las 17 aplicaciones infectadas llegaron al &lt;b&gt;App Store&lt;/b&gt; de distintos países de la mano del mismo desarrollador indio &lt;b&gt;&lt;i&gt;AppAspect Technologies&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;&quot;Las aplicaciones identificadas por Wandera se comunican con el mismo servidor utilizando un&amp;nbsp; fuerte cifrado que los investigadores aún no han logrado descifrar. También hay aplicaciones Android comunicándose con el mismo servidor donde se reúne información privada del dispositivo de los usuarios, información como el modelo del dispositivo, el país desde el que opera y varios detalles de configuración”&lt;/i&gt;&lt;/b&gt; Ha aclarado un experto de&amp;nbsp;&lt;b&gt;&lt;i&gt;Wandera&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk6g0rPN_o4zIHb67AdtS8z8diyJGiPlEdAli-3h5Yj7PKvDvRW0ZN8yrYuAL7wWeY8ZCIXGUuR3BTEB13XnPWM_Zytn2SD_jZ5-Ub8c6ptNFH0cLprMzX4ml4ClWX5ADoBsoHaDZBwU0/s1600/cl1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;785&quot; data-original-width=&quot;1600&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk6g0rPN_o4zIHb67AdtS8z8diyJGiPlEdAli-3h5Yj7PKvDvRW0ZN8yrYuAL7wWeY8ZCIXGUuR3BTEB13XnPWM_Zytn2SD_jZ5-Ub8c6ptNFH0cLprMzX4ml4ClWX5ADoBsoHaDZBwU0/s640/cl1.jpg&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: Aplicaciones del Apple Store infectadas.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Tras descubrir el comportamiento de estas aplicaciones &lt;b&gt;&lt;i&gt;Wandera &lt;/i&gt;&lt;/b&gt;compartió su descubrimiento con &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;y como resultado las aplicaciones comprometidas fueron retiradas del &lt;b&gt;&lt;i&gt;App Store&lt;/i&gt;&lt;/b&gt; excepto para &lt;b&gt;Wandera &lt;/b&gt;con el fin de poder continuar monitoreando algunas de ellas. Cuando se publicó el artículo de &lt;b&gt;Wandera &lt;/b&gt;las aplicaciones ya no estaban disponibles en el &lt;b&gt;&lt;i&gt;App Store&lt;/i&gt;&lt;/b&gt;, mientras que algunas de ellas siguen pudiendo encontrarse en el &lt;b&gt;&lt;i&gt;Play Store&lt;/i&gt;&lt;/b&gt;.&amp;nbsp;&lt;b&gt;&lt;i&gt;Sam Bakken&lt;/i&gt;&lt;/b&gt;, experto de ciberseguridad en&amp;nbsp;&lt;b&gt;&lt;i&gt;Onespan&amp;nbsp;&lt;/i&gt;&lt;/b&gt;aprovechó este caso para explicar a los medios británicos que es muy difícil saber hasta qué punto son seguros o no los dispositivos de los usuarios y si estos están infectados con malware.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;“Algunas de estas aplicaciones como AppAspect ya fueron retiradas del Play Store en otra ocasión por estar infectadas, desde entonces se han ido lanzando versiones nuevas que no parecen suponer una amenaza para los usuarios. Todavía no se puede saber si el código malicioso fue introducido intencionadamente por el desarrollador o si se trata solo de un error”&amp;nbsp;&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/algunas-aplicaciones-del-app-store.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia-CxOxXoYn9cMcqKegRew4aFE2pB8CsZI3cdFcf74xx2VKRSmbAHuAR3lh4CfUQsSMpDh3hBi2-BsbOTKDGXrtGCu_v-ZwZY_i4a76ZAZQ-kPZUXa5SSDm06x7zX2A74T6uoX6rKn1I0/s72-c/cl0.PNG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-970029582086906884</guid><pubDate>Thu, 05 Dec 2019 07:00:00 +0000</pubDate><atom:updated>2019-12-05T08:00:00.345+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">acústica</category><category domain="http://www.blogger.com/atom/ns#">aire</category><category domain="http://www.blogger.com/atom/ns#">Airpods Pro</category><category domain="http://www.blogger.com/atom/ns#">Bluetooth</category><category domain="http://www.blogger.com/atom/ns#">presión</category><title>Es posible que la próxima generación de Airpods incluya un sensor de presión del aire</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvGRnlcasWVoSHofyHTC3lTkZGltTa7eU8iv1Mx9ejr9BjpXUkwNqQz0g9T0k4ZoZmnTFzJydHBU67cPNPYRC9C8i_TZ_LGGgfS8AvOdy0BLTdeqb2cUnZ1SKtclxZp_A9305Hryto2tU/s1600/airp0.PNG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;271&quot; data-original-width=&quot;282&quot; height=&quot;192&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvGRnlcasWVoSHofyHTC3lTkZGltTa7eU8iv1Mx9ejr9BjpXUkwNqQz0g9T0k4ZoZmnTFzJydHBU67cPNPYRC9C8i_TZ_LGGgfS8AvOdy0BLTdeqb2cUnZ1SKtclxZp_A9305Hryto2tU/s200/airp0.PNG&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Hace unas semanas llegaron al mercado los nuevos &lt;b&gt;&lt;i&gt;AirPods Pro&lt;/i&gt;&lt;/b&gt;, una versión mejorada de los auriculares inalámbricos de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt;, sin embargo parece que la empresa californiana&lt;a href=&quot;https://www.patentlyapple.com/patently-apple/2019/11/apple-wins-patent-for-new-air-pressure-sensor-for-future-powerbeats-andor-airpods-pro-earphones.html&quot; target=&quot;_blank&quot;&gt; tiene planes para mejorar todavía más&lt;/a&gt; estos pequeños dispositivos. Es muy posible que en futuras versiones los &lt;b&gt;&lt;i&gt;Airpods &lt;/i&gt;&lt;/b&gt;puedan realizar su función de detección de una manera mucho más precisa a través de un sensor de presión que los haga capaces de detectar cuando se encuentran introducidos en los conductos auditivos. Con este método los &lt;b&gt;&lt;i&gt;AirPods &lt;/i&gt;&lt;/b&gt;serían más selectivos a la hora de encenderse y apagarse reduciendo bastante la posibilidad de una activación accidental cuando se encuentran fuera de su estuche de carga.&lt;br /&gt;
&lt;br /&gt;
Los &lt;b&gt;&lt;i&gt;AirPods &lt;/i&gt;&lt;/b&gt;y su versión &lt;b&gt;&lt;i&gt;Pro &lt;/i&gt;&lt;/b&gt;ya cuentan con una función para detectar cuando están en la oreja y cuando no, gracias a este sistema es posible ahorra batería cuando se encuentran fuera del estuche de carga pero no se están utilizando, además al desactivarse nuestro móvil solo tendrá que reproducir contenido a través de uno de ellos ahorrando batería en ambos dispositivos. Por el momento los sensores utilizados para realizar el proceso de detección son sensores ópticos y acelerómetros, que a pesar de ser muy precisos siguen dando falsos positivos al detectar movimientos similares a los detectados al llevarlos puestos  o cuando los sensores se encuentran obstruidos en sitios como en un bolsillo.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaauA05iIBrxVQgZPQmVuMQmtVs5KiobDqipKXEbPBORRTPkaVDtFOC_P39EGw9l5MJFOPO_DPwqj6gKgJy3wEl_AJaf4j9AXM1-XTT3A8ke7K6VdfH-JuNF97cdUCKXdwaXfVzdILaAE/s1600/airp1.PNG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;292&quot; data-original-width=&quot;495&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaauA05iIBrxVQgZPQmVuMQmtVs5KiobDqipKXEbPBORRTPkaVDtFOC_P39EGw9l5MJFOPO_DPwqj6gKgJy3wEl_AJaf4j9AXM1-XTT3A8ke7K6VdfH-JuNF97cdUCKXdwaXfVzdILaAE/s640/airp1.PNG&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: AirPods en el bolsillo.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
A pesar de que el diseño actual de los &lt;b&gt;&lt;i&gt;AirPods &lt;/i&gt;&lt;/b&gt;ha sido todo un éxito &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;piensa que puede mejorarlo utilizando otro tipo de sensores más precisos, hace unos días la empresa californiana registró una nueva patente con el nombre de &lt;b&gt;&lt;i&gt;“Detección acústica en el oído para un dispositivo auditivo”&lt;/i&gt;&lt;/b&gt;. La patente en cuestión sugiere que los dispositivos sean introducidos en los conductos auditivos antes de realizar la conexión con el dispositivo &lt;b&gt;&lt;i&gt;Bluetooth&lt;/i&gt;&lt;/b&gt;. Para comprobar que están siendo utilizados los auriculares utilizarían un sensor de presión en el aire que se activaría al detectar la presión ejercida al introducirlo en el conducto auditivo.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsKXFe0nbyvCtdkLd5AgJZp8ZQxAFmbtegoWI_jD6mvCbp1rOweeND6TMH1PET8T3XFyzTnTe8Nq9PqNu0fYx1RkSproI8leo_YWzJxm2dH2AZ5EKzh8SCgrf1dZIHfA15HyNQrJQeohM/s1600/airp2.PNG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;276&quot; data-original-width=&quot;518&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsKXFe0nbyvCtdkLd5AgJZp8ZQxAFmbtegoWI_jD6mvCbp1rOweeND6TMH1PET8T3XFyzTnTe8Nq9PqNu0fYx1RkSproI8leo_YWzJxm2dH2AZ5EKzh8SCgrf1dZIHfA15HyNQrJQeohM/s640/airp2.PNG&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 2: AirPods introducidos en la oreja.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Al introducir el auricular en la oreja el nuevo sensor detectaría el cambio de presión &lt;i&gt;(del conducto auditivo respecto a la presión atmosférica)&lt;/i&gt; y activaría el dispositivo que se conectaría a nuestro móvil en apenas unos segundos. Una vez conectado al teléfono cada auricular emitiría un pequeño pitido para avisar de que ya está listo para reproducir contenido. La patente sugiere que este método de activación es mejor que el utilizado actualmente, aunque la presión en algunos lugares como un bolsillo o el propio estuche de carga difiera de la presión atmosférica esta variación no es comparable a la ejercida al introducir el auricular en el oído.


&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/es-posible-que-la-proxima-generacion-de.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvGRnlcasWVoSHofyHTC3lTkZGltTa7eU8iv1Mx9ejr9BjpXUkwNqQz0g9T0k4ZoZmnTFzJydHBU67cPNPYRC9C8i_TZ_LGGgfS8AvOdy0BLTdeqb2cUnZ1SKtclxZp_A9305Hryto2tU/s72-c/airp0.PNG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-4780397515217276768</guid><pubDate>Wed, 04 Dec 2019 07:00:00 +0000</pubDate><atom:updated>2019-12-04T08:00:07.289+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">beneficio</category><category domain="http://www.blogger.com/atom/ns#">iPhone</category><category domain="http://www.blogger.com/atom/ns#">rentable</category><category domain="http://www.blogger.com/atom/ns#">reparación</category><title>La reparación de los dispositivos iPhone no es rentable para Apple</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbDuSVvLHLaIq8EJDFJdg4E8g3wxs7umvZgYEVSc6K775O3bzBjydYuTcYVsmeJE7tXWicFtFvp21a0IDSWXp3VSF_SHKJGz-hhrTVwpBXp6O5K5Z1W39d8wZkoHs9-L1YwGUEO_hyY-E/s1600/r0.PNG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;297&quot; data-original-width=&quot;314&quot; height=&quot;188&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbDuSVvLHLaIq8EJDFJdg4E8g3wxs7umvZgYEVSc6K775O3bzBjydYuTcYVsmeJE7tXWicFtFvp21a0IDSWXp3VSF_SHKJGz-hhrTVwpBXp6O5K5Z1W39d8wZkoHs9-L1YwGUEO_hyY-E/s200/r0.PNG&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt;&lt;a href=&quot;https://www.bbc.com/news/technology-50505342&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;&lt;i&gt; &lt;/i&gt;&lt;/b&gt;asegura que pierde más dinero del que gana&lt;/a&gt; a la hora de reparar los dispositivos de sus clientes. Respondiendo a las preguntas realizadas por una investigación del gobierno estadounidense sobre las prácticas anticompetitivas &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;ha revelado que lleva más de 10 años perdiendo dinero por culpa de su servicio de reparaciones. La compañía también dijo que sus clientes eran libres de arreglar sus dispositivos en cualquier tienda de su elección, sin embargo muchos de los dispositivos que detectan haber sido arreglados por terceros se desactivan, hace unos meses la compañía fue llevada a juicio por negarse a reparar 6 dispositivos que habían sido reparados previamente por servicios no autorizados.&lt;br /&gt;
&lt;br /&gt;
El pasado mes de septiembre, &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;recibió una lista de preguntas del comité jurídico de los &lt;b&gt;&lt;i&gt;Estados Unidos&lt;/i&gt;&lt;/b&gt; para investigar la competencia en el mercado de los productos digitales. Una de estas preguntas era relativa a los beneficios obtenidos por la empresa en los últimos años  gracias a su servicio de reparación de dispositivos. La respuesta de Apple fue sorprendente:
&lt;b&gt;&lt;i&gt;“Desde el año 2009, el coste de los servicios de reparación ha superado el beneficio generado por las reparaciones”&lt;/i&gt;&lt;/b&gt;. 
Actualmente la compañía cobra alrededor de 350 euros por la reparación de la pantalla de un&lt;b&gt;&lt;i&gt; iPhone 11 Pro Max &lt;/i&gt;&lt;/b&gt;y hasta 600 euros por otras reparaciones en el mismo dispositivo en el caso de que este se encuentre fuera de garantía o no cuente con el plan de protección de &lt;i&gt;&lt;b&gt;AppleCare+&lt;/b&gt;&lt;/i&gt;. Estos elevados precios en muchas ocasiones hacen que los clientes de Apple opten por reparar sus dispositivos en tiendas no oficiales por un precio significativamente inferior.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk4AqGspSf2aYVwH2DSQQ86MTDIrbGz4UOXNXZg6sSdpotuWaxJIY8Mlnj5LBFV3O6CrRtV7Ms762OqNK2vr05_tign0IwUK0MmmKPcOoYv8z_xV6R5Dk3y09xy5NkfIUoP33J7JQfyZU/s1600/r1.PNG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;317&quot; data-original-width=&quot;553&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjk4AqGspSf2aYVwH2DSQQ86MTDIrbGz4UOXNXZg6sSdpotuWaxJIY8Mlnj5LBFV3O6CrRtV7Ms762OqNK2vr05_tign0IwUK0MmmKPcOoYv8z_xV6R5Dk3y09xy5NkfIUoP33J7JQfyZU/s640/r1.PNG&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: iPhone 11 roto. Fuente: &lt;/i&gt;&lt;a href=&quot;https://twitter.com/9techeleven&quot; target=&quot;_blank&quot;&gt;&lt;i&gt;@9TechEleve&lt;/i&gt;&lt;i&gt;n&lt;/i&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
Según los expertos de la página de reparaciones &lt;a href=&quot;https://eustore.ifixit.com/en/home/?gclid=EAIaIQobChMI4tnDwa6F5gIV04TVCh0GrwhiEAAYASAAEgIvn_D_BwE&quot; target=&quot;_blank&quot;&gt;iFixit&lt;/a&gt;, en la que se enseña a los usuarios como reparar los dispositivos uno mismo es muy difícil que &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;pueda estar perdiendo dinero con las reparaciones basándose el alto precio de sus recambios y lo que se cobra por la maño de obra durante la reparación.&lt;br /&gt;
&lt;br /&gt;
Otra de las preguntas efectuadas por el comité se centraba en que medidas tomaba &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;para evitar que sus dispositivos fuesen reparados en puntos de venta no autorizados, a lo que &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;contestó: &lt;b&gt;&lt;i&gt;“Apple no toma ningún tipo de medida para evitar que los consumidores busquen o acudan a otras talleres de reparación que ofrezcan una mayor gama de reparaciones que las ofrecidas por los técnicos en el servicio oficial”&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;
&lt;b&gt;&lt;i&gt;“Las reparaciones realizadas por técnicos no formados para ello podría no seguir los procedimientos de seguridad durante la reparación resultando en un mal funcionamiento del dispositivo o en futuros fallos de seguridad” 



&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/la-reparacion-de-los-dispositivos.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbDuSVvLHLaIq8EJDFJdg4E8g3wxs7umvZgYEVSc6K775O3bzBjydYuTcYVsmeJE7tXWicFtFvp21a0IDSWXp3VSF_SHKJGz-hhrTVwpBXp6O5K5Z1W39d8wZkoHs9-L1YwGUEO_hyY-E/s72-c/r0.PNG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-5930155911639974799</guid><pubDate>Tue, 03 Dec 2019 08:23:00 +0000</pubDate><atom:updated>2019-12-03T09:23:57.535+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">App</category><category domain="http://www.blogger.com/atom/ns#">bloqueo</category><category domain="http://www.blogger.com/atom/ns#">ipasscode</category><category domain="http://www.blogger.com/atom/ns#">iPhone</category><category domain="http://www.blogger.com/atom/ns#">Joyshare</category><category domain="http://www.blogger.com/atom/ns#">passcode</category><category domain="http://www.blogger.com/atom/ns#">unlocker</category><title>Cómo evadir el passcode de iPhone con Joyoshare iPascode Unlocker</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFuDtm98hDcPMftn4-hMn-RRL0s-J-gOHNzd3p-dltcScZ370MqkmsHTvLxJ7fsaxTwnkUaeKv82YD4WWRdD_xFwSaNAFUFayb70XEgeCo_nSK1uUD6ehXzRnrtooIUwEsvJ1qsOLCFlk/s1600/joy0.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;256&quot; data-original-width=&quot;256&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFuDtm98hDcPMftn4-hMn-RRL0s-J-gOHNzd3p-dltcScZ370MqkmsHTvLxJ7fsaxTwnkUaeKv82YD4WWRdD_xFwSaNAFUFayb70XEgeCo_nSK1uUD6ehXzRnrtooIUwEsvJ1qsOLCFlk/s200/joy0.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Si alguna vez se te ha olvidado el código de desbloqueo de tu &lt;b&gt;&lt;i&gt;iPhone &lt;/i&gt;&lt;/b&gt;sabrás que es una situación bastante incomoda, sin la contraseña perderás el acceso a tu dispositivo y a todo el contenido almacenado en él. Hace 6 o 7 años esta situación no era tan común como hoy en día ya que el único método de autenticación en los dispositivos de &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;era el uso del &lt;i&gt;&lt;b&gt;passcode&lt;/b&gt;&lt;/i&gt;. Con la llegada de los sensores de huellas y el reconocimiento facial el juego ha cambiado, en algunas ocasiones estos métodos de desbloqueo pueden activarse por error generando fallo de autenticación. En estos casos la única forma de desbloquear el dispositivo será introducir la contraseña.&lt;br /&gt;
&lt;br /&gt;
Si por cualquier circunstancia llegas a esta situación, no te alarmes, podrás&lt;a href=&quot;https://ioshacker.com/apps/unlock-iphone-without-passcode-joyoshare-ipasscode-unlocker&quot; target=&quot;_blank&quot;&gt; desbloquear tu iPhone&lt;/a&gt; a través de &lt;b&gt;&lt;i&gt;iTunes &lt;/i&gt;&lt;/b&gt;&lt;i&gt;(pero perderás datos si no cuentas con un backup reciente)&lt;/i&gt; o también puedes recurrir a &lt;b&gt;&lt;i&gt;Joyoshare iPasscode Unlocker&lt;/i&gt;&lt;/b&gt;, la herramienta de la que os hablaremos a continuación. &lt;b&gt;&lt;i&gt;Joyoshare iPasscode Unlocker&lt;/i&gt;&lt;/b&gt; ofrece soporte para todos los modelos de &lt;i&gt;&lt;b&gt;iPhone &lt;/b&gt;&lt;/i&gt;lanzados hasta la fecha &lt;i&gt;(incluyendo el iPhone 11)&lt;/i&gt; y para cualquier versión de &lt;b&gt;&lt;i&gt;iOS&lt;/i&gt;&lt;/b&gt;. También es capaz de bypassear cualquier tipo de contraseña, independientemente de si es de 4 o 6 dígitos o alfanumérica. A continuación os contamos paso a paso como utilizar esta interesante herramienta:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWjMDhU-tDl5Gl5_gOkyJUz4Z770Y_hHovoFIROMpcpSij_r2jVfzISSNAOj9aRLIyIIepdllhoxt43A9-g-NIzfFqV87oy1mR9f3HA6hQzaWaDCgfZu1hXy9rPJ_RxvX1iDr-9yoqs00/s1600/joy1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;329&quot; data-original-width=&quot;546&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWjMDhU-tDl5Gl5_gOkyJUz4Z770Y_hHovoFIROMpcpSij_r2jVfzISSNAOj9aRLIyIIepdllhoxt43A9-g-NIzfFqV87oy1mR9f3HA6hQzaWaDCgfZu1hXy9rPJ_RxvX1iDr-9yoqs00/s640/joy1.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: Menú de Joyoshare iPasscode Unlocker.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;ol&gt;
&lt;li&gt;&amp;nbsp;Descárgate &lt;b&gt;&lt;i&gt;Joyoshare iPasscode Unlocker&lt;/i&gt;&lt;/b&gt; e instálala en tu equipo.&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Ejecuta la aplicación y conecta el dispositivo que quieras desbloquear a través de un cable de alimentación.&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Una vez iniciada la herramienta pulsa en&lt;b&gt;&lt;i&gt; “Start”&lt;/i&gt;&lt;/b&gt;.&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&lt;/li&gt;
&lt;li&gt;Sigue las instrucciones mostradas en la pantalla &lt;i&gt;(activa el modo DFU)&lt;/i&gt;.&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;li&gt;A continuación se mostrará en pantalla el modelo y la versión de &lt;i&gt;&lt;b&gt;iOS &lt;/b&gt;(si no es correcta puedes cambiarla)&lt;/i&gt;, pulsa el botón &lt;b&gt;&lt;i&gt;“Download”&lt;/i&gt;&lt;/b&gt;.&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Cuando la descarga haya finalizado pulsa el botón &lt;b&gt;&lt;i&gt;“Unlock”&lt;/i&gt;&lt;/b&gt; y espera a que se desbloquee el dispositivo.&amp;nbsp;&lt;/li&gt;
&lt;/ol&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpfobEWt52Jxc3XHP4dqWtEQPFWcNfhv9Tu4gMVIwyi-mL3WO9rdPs3pNwxQRj5h4LFKVP02crWeTxgooPMMnZG3O1EjtafcGshXLElmYUOnHnyIOjZoYimPjiLXp3OT3cc0oyjQyhlOE/s1600/joy2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;395&quot; data-original-width=&quot;650&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpfobEWt52Jxc3XHP4dqWtEQPFWcNfhv9Tu4gMVIwyi-mL3WO9rdPs3pNwxQRj5h4LFKVP02crWeTxgooPMMnZG3O1EjtafcGshXLElmYUOnHnyIOjZoYimPjiLXp3OT3cc0oyjQyhlOE/s640/joy2.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 2: Pasos a seguir para el desbloqueo.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Por el momento esta herramienta solo se encuentra disponible para &lt;b&gt;&lt;i&gt;Windows&lt;/i&gt;&lt;/b&gt;, cuenta con dos tipos de licencia, la licencia para un solo dispositivo vale &lt;b&gt;&lt;i&gt;39,95 dólares &lt;/i&gt;&lt;/b&gt;mientras que la versión familiar con la posibilidad de instalarla en varios equipos cuesta&lt;b&gt;&lt;i&gt; 59,95 dólares&lt;/i&gt;&lt;/b&gt;. Ambas licencias ofrecen soporte vitalicio y actualizaciones de software para garantizar el correcto funcionamiento de la herramienta en futuros modelos de &lt;b&gt;&lt;i&gt;iPhone &lt;/i&gt;&lt;/b&gt;y sus respectivas versiones de &lt;i&gt;&lt;b&gt;iOS&lt;/b&gt;&lt;/i&gt;. Este software también ofrece una prueba gratuita que puede resultarte muy útil para desbloquear tu &lt;b&gt;&lt;i&gt;iPhone &lt;/i&gt;&lt;/b&gt;en una situación puntual.&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/12/como-evadir-el-passcode-de-iphone-con.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFuDtm98hDcPMftn4-hMn-RRL0s-J-gOHNzd3p-dltcScZ370MqkmsHTvLxJ7fsaxTwnkUaeKv82YD4WWRdD_xFwSaNAFUFayb70XEgeCo_nSK1uUD6ehXzRnrtooIUwEsvJ1qsOLCFlk/s72-c/joy0.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-4078369150389260608</guid><pubDate>Sat, 30 Nov 2019 07:00:00 +0000</pubDate><atom:updated>2019-11-30T08:00:00.222+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Apple Interactive Television Box</category><category domain="http://www.blogger.com/atom/ns#">apple tv</category><category domain="http://www.blogger.com/atom/ns#">Historia</category><category domain="http://www.blogger.com/atom/ns#">Nintendo</category><category domain="http://www.blogger.com/atom/ns#">prototipo</category><title>Apple Interactive Television Box, el precursor del Apple TV cancelado antes de salir al mercado en 1994</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.slickwraps.com/apple-retro-skin-for-apple-tv-4k.html&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot; target=&quot;_blank&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;977&quot; data-original-width=&quot;1104&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-QcUn6VmzNX-IRBU5-kGHKnoeAdVz1_XqzKEkOILivk-MnBgUXooTWhGSyDbIX-mOsZMncciHe7ylvfeN400_NUoXI5cS_J_r5gq32J44eOTrrCRbUk-4SggFBbjCieASq_-fMVdrC1I/s200/Screenshot+2019-11-29+at+10.56.36.png&quot; width=&quot;120&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
El dispositivo&lt;b&gt;&lt;i&gt; Apple TV &lt;/i&gt;&lt;/b&gt;es uno de los productos con más éxito fabricados por la compañía de la manzana mordida. Pero hace ya muchos años, en concreto en 1994, &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; &lt;a href=&quot;https://en.wikipedia.org/wiki/Apple_Interactive_Television_Box&quot; target=&quot;_blank&quot;&gt;fabricó un dispositivo&lt;/a&gt; para que el usuario tuviera control sobre los canales de televisión, algo parecido a los receptores actuales de satélite digital pero más avanzado como ahora veremos. El problema parece ser que era demasiado avanzado para su época y fue cancelado antes de salir al mercado.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Al ser un prototipo, las características finales del aparato no son precisas pero al menos nos sirve como referencia algunos de los prototipos que se utilizaron en las pruebas. Este aparato estaba basado en la arquitectura de un &lt;a href=&quot;https://en.wikipedia.org/wiki/Macintosh_Quadra_605&quot; target=&quot;_blank&quot;&gt;Macintosh Quadra 605&lt;/a&gt; o &lt;a href=&quot;https://everymac.com/systems/apple/mac_lc/specs/mac_lc_475.html&quot; target=&quot;_blank&quot;&gt;LC 475&lt;/a&gt;, el cual era capaz de soportar &lt;b&gt;&lt;i&gt;MPEG-2&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;RF&lt;/i&gt;&lt;/b&gt; de entrada y salida, &lt;b&gt;&lt;i&gt;S-Video&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;RCA&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;RJ-45&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;SCSI &lt;/i&gt;&lt;/b&gt;y algunos puertos más. Incluso era posible conectar un ratón o un teclado. El sistema operativo era un &lt;b&gt;&lt;i&gt;OS 7.1.1&lt;/i&gt;&lt;/b&gt; adaptado sobre todo a la reproducción de video.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicEU7AzMnQUryb4KG75vujvadAMHkPUVv6MnOtNQIgpuUprefOjhwxYJVU6KO53xOevs0gYYfMnpSNpON6rRe-p8Nc3T2lWWfv2stMqUPPr6pefUpe2df_JFTu08lyunmn9OpwSMGVFeI/s1600/Screenshot+2019-11-29+at+10.51.31.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;739&quot; data-original-width=&quot;1600&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicEU7AzMnQUryb4KG75vujvadAMHkPUVv6MnOtNQIgpuUprefOjhwxYJVU6KO53xOevs0gYYfMnpSNpON6rRe-p8Nc3T2lWWfv2stMqUPPr6pefUpe2df_JFTu08lyunmn9OpwSMGVFeI/s320/Screenshot+2019-11-29+at+10.51.31.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Figura 1. Apple Interactive TV Box. &lt;a href=&quot;https://pippin.fandom.com/wiki/Apple_Interactive_Television_Box&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
Algunas de estas unidades se distribuyeron en algunos hoteles de &lt;b&gt;&lt;i&gt;Disneylandia&lt;/i&gt;&lt;/b&gt; en California para ofrecer servicios como navegar por el parque, compras, TV, etc. También se instalaron en Inglaterra de la mano de &lt;b&gt;&lt;i&gt;British Telecom&lt;/i&gt;&lt;/b&gt; y &lt;b&gt;&lt;i&gt;Oracle&lt;/i&gt;&lt;/b&gt;. De hecho, las aplicaciones principales fueron desarrolladas por &lt;b&gt;&lt;i&gt;Oracle Media Objects&lt;/i&gt;&lt;/b&gt; (&lt;b&gt;&lt;i&gt;OMO&lt;/i&gt;&lt;/b&gt;), los cuales eran muy similares al nuestro querido &lt;a href=&quot;https://www.seguridadapple.com/2019/07/hypercard-el-eslabon-perdido-de-la.html&quot; target=&quot;_blank&quot;&gt;HyperCard&lt;/a&gt; pero con mejores gráficos y además insertando vídeo.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNRRlAHEMj_0qGajUsA087W8U7g8XGzJF-jHHey3zQ5wvl-IlaDrPyD0rHZ-jKe8TT1v8WgGnqIRJQ1jXZESW3_jY-VhatXDJlF1jAwvxARsoluNuFn7ROpSrGaWSAT7T04IZDejzLHQU/s1600/Screenshot+2019-11-29+at+10.50.36.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1050&quot; data-original-width=&quot;1386&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNRRlAHEMj_0qGajUsA087W8U7g8XGzJF-jHHey3zQ5wvl-IlaDrPyD0rHZ-jKe8TT1v8WgGnqIRJQ1jXZESW3_jY-VhatXDJlF1jAwvxARsoluNuFn7ROpSrGaWSAT7T04IZDejzLHQU/s640/Screenshot+2019-11-29+at+10.50.36.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Figura 2. Esquema del Apple Interactive TV Box. &lt;a href=&quot;https://pippin.fandom.com/wiki/Apple_Interactive_Television_Box&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
El problema principal que llevó al fracaso era que la infraestructura detrás del producto era demasiado compleja, además de un hardware no muy potente para poder gestionar todos los datos de vídeo que estaba recibiendo. De hecho, mucho de los prototipos no arrancaban debido a que en el proceso de &quot;&lt;b&gt;&lt;i&gt;boot&lt;/i&gt;&lt;/b&gt;&quot; era necesario que se estableciera una conexión de red correctamente antes de continuar con el proceso. El problema es que dicha conexión de red fallaba bastante pero además se sumaban otros problemas de diseño del software.&amp;nbsp;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjEZVU8j8tNDj8tsHLGCjLd0Ryl8EsxrNPE996dScodFVAZOVGd_IWs8U-8KXLPeWS2mo5wHlVXB278VhfclRTQcQO_1Vfg6DieaGKHrJCLUNzfW_6rRGpxX0zZV4rIFhfdeLTGwJH49A/s1600/Screenshot+2019-11-29+at+10.51.12.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1206&quot; data-original-width=&quot;1600&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjEZVU8j8tNDj8tsHLGCjLd0Ryl8EsxrNPE996dScodFVAZOVGd_IWs8U-8KXLPeWS2mo5wHlVXB278VhfclRTQcQO_1Vfg6DieaGKHrJCLUNzfW_6rRGpxX0zZV4rIFhfdeLTGwJH49A/s640/Screenshot+2019-11-29+at+10.51.12.png&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Figura 3. Cartucho prototipo de Nintendo para el Apple Interactive TV Box. &lt;a href=&quot;https://pippin.fandom.com/wiki/Apple_Interactive_Television_Box&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Como curiosidad, en 2016 apareció un cartucho diseñado por &lt;b&gt;&lt;i&gt;Nintendo&lt;/i&gt;&lt;/b&gt;, en concreto era uno para la &lt;a href=&quot;https://en.wikipedia.org/wiki/Super_Nintendo_Entertainment_System&quot; target=&quot;_blank&quot;&gt;Super Nintendo&lt;/a&gt; diseñado por &lt;b&gt;&lt;i&gt;British Telecom&lt;/i&gt;&lt;/b&gt; y en teoría, preparado para funcionar con el &lt;a href=&quot;https://pippin.fandom.com/wiki/Apple_Interactive_Television_Box&quot; target=&quot;_blank&quot;&gt;Apple Interactive Television Box&lt;/a&gt; conectándolo a un puerto trasero que tenía el aparato. Aunque fue un fracaso, seguro que &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; aprendió la lección y sobre todo adquirió la experiencia para preparar su digno sucesor, esta vez con más éxito: el &lt;b&gt;&lt;i&gt;Apple TV&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/11/apple-interactive-television-box-el.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-QcUn6VmzNX-IRBU5-kGHKnoeAdVz1_XqzKEkOILivk-MnBgUXooTWhGSyDbIX-mOsZMncciHe7ylvfeN400_NUoXI5cS_J_r5gq32J44eOTrrCRbUk-4SggFBbjCieASq_-fMVdrC1I/s72-c/Screenshot+2019-11-29+at+10.56.36.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-4319331920785570489</guid><pubDate>Fri, 29 Nov 2019 08:59:00 +0000</pubDate><atom:updated>2019-11-29T09:59:18.229+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">acuerdo</category><category domain="http://www.blogger.com/atom/ns#">desarrollador</category><category domain="http://www.blogger.com/atom/ns#">leyes</category><category domain="http://www.blogger.com/atom/ns#">OFAC</category><category domain="http://www.blogger.com/atom/ns#">Savo Stjepanovic</category><title>Apple llega a un acuerdo con la OFAC tras las incumplir las sanciones impuestas por el gobierno estadounidense</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJFo8W-xtjht9emWR92b_wIlmqgXkfDjYUp4MgkkXdS0nbeiDfzlKpD0HZ1uHz9wssWoQ4N29oUpp5RNLXI_EW6dX5Lbv9to_bWwSpEwuGDVv2LqltSO3f0-lU2dVbyI5z1WGQXTKg0NU/s1600/of0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-width=&quot;300&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJFo8W-xtjht9emWR92b_wIlmqgXkfDjYUp4MgkkXdS0nbeiDfzlKpD0HZ1uHz9wssWoQ4N29oUpp5RNLXI_EW6dX5Lbv9to_bWwSpEwuGDVv2LqltSO3f0-lU2dVbyI5z1WGQXTKg0NU/s200/of0.jpg&quot; width=&quot;160&quot; /&gt;&lt;/a&gt;Hace unos días &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt;&lt;a href=&quot;https://www.wsj.com/articles/apple-settles-allegations-of-u-s-sanctions-violations-11574728054&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;&lt;i&gt; &lt;/i&gt;&lt;/b&gt;ha llegado a un acuerdo&lt;/a&gt; de &lt;b&gt;&lt;i&gt;467.000&lt;/i&gt;&lt;/b&gt; dólares con la &lt;i&gt;&lt;b&gt;Oficina de Control de Activos Extranjeros (OFAC)&lt;/b&gt;&lt;/i&gt; para cumplir con la sanción impuesta por el gobierno tras haber tratado con una serie de empresas que han estado en la lista negra durante más de dos años. Según el departamento de tesorería el gigante tecnológico fundado en &lt;b&gt;&lt;i&gt;California &lt;/i&gt;&lt;/b&gt;habría violado la sanción al almacenar, vender y facilitar la transmisión de aplicaciones de software provenientes de una firma de software de origen esloveno. El acuerdo alcanzado por &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;ha sido bastante benevolente para la compañía considerando su gran tamaño y valor de mercado.&lt;br /&gt;
&lt;br /&gt;
Este caso nos muestra cómo hasta algunas de las mayores multinacionales  pueden fracasar en sus esfuerzos por cumplir con las restricciones impuestas por el gobierno estadounidense. Todo comenzó en 2008 cuando &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;cerró un acuerdo de desarrollo de aplicaciones con &lt;i&gt;&lt;b&gt;SIS d.o.o.&lt;/b&gt;&lt;/i&gt;, un desarrollador de aplicaciones con sede en &lt;b&gt;&lt;i&gt;Trzin (Eslovenia)&lt;/i&gt;&lt;/b&gt;. En febrero de 2015 &lt;b&gt;&lt;i&gt;SIS d.o.o.&lt;/i&gt;&lt;/b&gt; y su propietario mayoritario &lt;b&gt;&lt;i&gt;Savo &lt;/i&gt;&lt;/b&gt;&lt;i style=&quot;font-weight: bold;&quot;&gt;Stjepanovic &lt;/i&gt;entraron en la blacklist del gobierno estadounidense tras recibir una acusación por cooperar con una red internacional de tráfico de esteroides. La restricción se mantuvo durante dos años, hasta mayo de 2017, cuando la &lt;b&gt;&lt;i&gt;OFAC &lt;/i&gt;&lt;/b&gt;eliminó a &lt;b&gt;&lt;i&gt;SIS d.o.o.&amp;nbsp;&lt;/i&gt;&lt;/b&gt;y a &lt;b&gt;&lt;i&gt;Stjepanovic &lt;/i&gt;&lt;/b&gt;de la blacklist. Durante este periodo de dos años &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;realizó hasta 47 pagos relaccionados a las aplicaciones desarrolladas por la empresa eslovena, lo que reportó a cupertino unos beneficios de alrededor de&lt;b&gt;&lt;i&gt; 1,2 millones&lt;/i&gt;&lt;/b&gt; de dólares.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;“En 2017, descubrimos que habíamos estado pagando inadvertidamente a un desarrollador designado en la lista negra por el Departamento de Tesorería. Al conocerlo se lo reportamos a las autoridades y cooperamos con su investigación la cual ya ha sido completada”&lt;/i&gt;&lt;/b&gt; dijo un representante de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt;.&amp;nbsp;
 
&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7c2Z0uTuEgCWP9voFJdbilLZ1SlVZgG_t8F_ikwVqdMyG3AUjJcTRuK_j3M2rLnMfRA_FJ7iY5lKQGPOYqXMWFEz_E8b4jMpTYNnvc1FjgAD2pvFXysxDIU7WpWUyzy4vOpuPbMosVi8/s1600/of1.PNG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;209&quot; data-original-width=&quot;639&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7c2Z0uTuEgCWP9voFJdbilLZ1SlVZgG_t8F_ikwVqdMyG3AUjJcTRuK_j3M2rLnMfRA_FJ7iY5lKQGPOYqXMWFEz_E8b4jMpTYNnvc1FjgAD2pvFXysxDIU7WpWUyzy4vOpuPbMosVi8/s640/of1.PNG&quot; width=&quot;540&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;Figura 1: Algunas de las Apps desarrolladas por SIS d.o.o.&lt;/i&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Según la empresa californiana todo se trató de un error en el sistema de detección de empresas listadas en la blacklist, al recibir las nuevas designaciones &lt;i&gt;&lt;b&gt;Apple &lt;/b&gt;&lt;/i&gt;ejecutó el programa para ver si estaba tratando con alguna empresa prohibida y cortar su trato con ella, sin embargo el sistema de detección no reconoció a&lt;b&gt;&lt;i&gt; SIS d.o.o.&lt;/i&gt;&lt;/b&gt; porque en la base de datos la empresa estaba almacenada como &lt;b&gt;&lt;i&gt;SIS DOO&lt;/i&gt;&lt;/b&gt;. En cuanto a &lt;b&gt;&lt;i&gt;Stjepanovic &lt;/i&gt;&lt;/b&gt;el sistema tampoco lo identificó porque &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;no revisa individualmente el nombre de los asociados con cuenta de desarrollador en el &lt;b&gt;&lt;i&gt;App Store&lt;/i&gt;&lt;/b&gt;. Años después y cuando la compañía no se encontraba en la lista negra &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;se dio cuenta de que había estado incumpliendo la sanción establecida por el gobierno y cortó los pagos de inmediato, además avisó a las autoridades lo que ha contribuido a que la &lt;i&gt;&lt;b&gt;OFAC &lt;/b&gt;&lt;/i&gt;haya sido benevolente a la hora de imponer la sanción anteriormente mencionada&lt;br /&gt;
&lt;br /&gt;
.

&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/11/apple-llega-un-acuerdo-con-la-ofac-tras.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJFo8W-xtjht9emWR92b_wIlmqgXkfDjYUp4MgkkXdS0nbeiDfzlKpD0HZ1uHz9wssWoQ4N29oUpp5RNLXI_EW6dX5Lbv9to_bWwSpEwuGDVv2LqltSO3f0-lU2dVbyI5z1WGQXTKg0NU/s72-c/of0.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-6065166334505303325</guid><pubDate>Wed, 27 Nov 2019 07:00:00 +0000</pubDate><atom:updated>2019-11-27T09:31:54.682+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">App Store</category><category domain="http://www.blogger.com/atom/ns#">caballo de troya</category><category domain="http://www.blogger.com/atom/ns#">Camaleón</category><category domain="http://www.blogger.com/atom/ns#">Chameleon</category><category domain="http://www.blogger.com/atom/ns#">fake news</category><category domain="http://www.blogger.com/atom/ns#">interfaz</category><category domain="http://www.blogger.com/atom/ns#">Ocultación</category><title>Una técnica de análisis llamada &quot;Screening&quot; detecta 142 apps maliciosas en el Apple Store</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDCy72ddTTrS8j5yqzKY-g7WWMdZcCGOoXW3tCStBvORVOeNQuW9FjBBMyQmXzjf07MPBEySY5OqAFRawDWcDeZ5LYpgSnFjaa3A2leX3mbRycAT2XOR9yu6CHmZkBs9_cTvOdkLwBUHc/s1600/Screenshot+2019-11-26+at+12.01.45.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;372&quot; data-original-width=&quot;438&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDCy72ddTTrS8j5yqzKY-g7WWMdZcCGOoXW3tCStBvORVOeNQuW9FjBBMyQmXzjf07MPBEySY5OqAFRawDWcDeZ5LYpgSnFjaa3A2leX3mbRycAT2XOR9yu6CHmZkBs9_cTvOdkLwBUHc/s200/Screenshot+2019-11-26+at+12.01.45.png&quot; width=&quot;150&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
La &lt;b&gt;&lt;i&gt;Apple Store&lt;/i&gt;&lt;/b&gt;, a pesar de ser bastante segura, &lt;a href=&quot;https://www.seguridadapple.com/search?q=app+store+malware&quot; target=&quot;_blank&quot;&gt;cada cierto tiempo&lt;/a&gt; tenemos la noticia de la detección de nuevas &lt;a href=&quot;https://spectrum.ieee.org/tech-talk/computing/software/new-screening-technique-reveals-142-malicious-apple-apps&quot; target=&quot;_blank&quot;&gt;aplicaciones maliciosas infiltradas en su catálogo&lt;/a&gt;. Y no es que &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; no ponga empeño en detectarlas, a veces son las sofisticadas técnicas de ocultación del &lt;b&gt;&lt;i&gt;malware&lt;/i&gt;&lt;/b&gt; dentro de una &lt;b&gt;&lt;i&gt;app&lt;/i&gt;&lt;/b&gt; aparentemente legal, las que hacen prácticamente imposible su detección. Algunas de estas &lt;b&gt;&lt;i&gt;apps&lt;/i&gt;&lt;/b&gt; maliciosas usan un interfaz de usuario &quot;&lt;b&gt;&lt;i&gt;fake&lt;/i&gt;&lt;/b&gt;&quot; para ocultar otra y así lograr sus fines.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Estas aplicaciones utilizan una interfaz aparentemente normal, pero una vez instaladas, es cuando se activa esta segunda capa de interfaz maliciosa. La interfaz oculta se activa después, por ejemplo, de alguna condición como por ejemplo un comando remoto enviado por el creador del &lt;b&gt;&lt;i&gt;malware&lt;/i&gt;&lt;/b&gt;, etc. Este tipo de aplicaciones se denominan &quot;&lt;b&gt;&lt;i&gt;Camaleón&lt;/i&gt;&lt;/b&gt;&quot; y se utilizan para todo tipo de fines, como recopilar información del usuario o enviar contenido no autorizado (publicidad, etc) al dispositivo.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
El equipo de la &lt;b&gt;&lt;i&gt;Universidad de Hanyang&lt;/i&gt;&lt;/b&gt; ha creado una aplicación llamada &quot;&lt;b&gt;&lt;i&gt;Chameleon-Hunter&lt;/i&gt;&lt;/b&gt;&quot; capaz de analizar el código fuente de estas aplicaciones y en concreto su interfaz. Después de probarla contra 28.000 aplicaciones del &lt;b&gt;&lt;i&gt;App Store&lt;/i&gt;&lt;/b&gt;, finalmente lograron detectar 142 maliciosas que utilizaban esta técnica de ocultación del interfaz. Para lograr llevar a cabo esta detección, la aplicación de detección&amp;nbsp; instala la misma aplicación en dos entornos diferentes, uno controlado que imita el teléfono real y otro entorno que simula un entorno de análisis de aplicaciones. &lt;b&gt;&lt;i&gt;ElevenPaths &lt;/i&gt;&lt;/b&gt;tiene también una solución profesional para detectar este tipo de amenazas llamada &lt;a href=&quot;https://www.elevenpaths.com/technology/masapp/index.html&quot; target=&quot;_blank&quot;&gt;mASAPP&lt;/a&gt;, la cual puede descubrir de forma automática &lt;b&gt;&lt;i&gt;apps&lt;/i&gt;&lt;/b&gt; maliciosas en el mercado oficial de aplicaciones e incluso también en otros no oficiales.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&quot;&quot; class=&quot;YOUTUBE-iframe-video&quot; data-thumbnail-src=&quot;https://i.ytimg.com/vi/gevzTi4OVGc/0.jpg&quot; frameborder=&quot;0&quot; height=&quot;366&quot; src=&quot;https://www.youtube.com/embed/gevzTi4OVGc?feature=player_embedded&quot; width=&quot;520&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;i&gt;Vídeo: ejemplo de una aplicación &quot;camaleón&quot;&lt;/i&gt;&lt;/div&gt;
&lt;br /&gt;
La otra técnica de detección utilizada es más genérica, ya que analiza el texto que se encuentra embebido en la aplicación buscando palabras como &quot;lotería&quot;, &quot;dinero&quot;, etc. De las 142 aplicaciones detectadas, 58 enviaban publicidad sin autorización, 38 actuaban como plataformas de crowdsourcing, 14 para recolectar información sensible y 11 de ellas, ojo a este dato, se dedicaban a enviar noticias falsas. Es curioso este interés de los cibercriminales ya no solo por obtener información, si no por enviar información falsa a sus víctimas en forma de &quot;&lt;b&gt;&lt;i&gt;fake news&lt;/i&gt;&lt;/b&gt;&quot;.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
Estamos seguros que está no será la última noticia sobre la detección de aplicaciones falsas (al más puro estilo de un &quot;&lt;b&gt;&lt;i&gt;Caballo de Troya&lt;/i&gt;&lt;/b&gt;&quot;) en el &lt;b&gt;&lt;i&gt;Apple Store&lt;/i&gt;&lt;/b&gt;. Si quieres más información técnica sobre este tipo de análisis, &lt;a href=&quot;https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=8888213&quot; target=&quot;_blank&quot;&gt;aquí tienes el paper&lt;/a&gt; desarrollado por los investigadores donde profundiza en el mismo.&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/11/una-tecnica-de-analisis-llamada.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDCy72ddTTrS8j5yqzKY-g7WWMdZcCGOoXW3tCStBvORVOeNQuW9FjBBMyQmXzjf07MPBEySY5OqAFRawDWcDeZ5LYpgSnFjaa3A2leX3mbRycAT2XOR9yu6CHmZkBs9_cTvOdkLwBUHc/s72-c/Screenshot+2019-11-26+at+12.01.45.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7727366960388490644.post-9159504524890027854</guid><pubDate>Tue, 26 Nov 2019 10:17:00 +0000</pubDate><atom:updated>2019-11-26T11:17:16.622+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Apple Mail</category><category domain="http://www.blogger.com/atom/ns#">FBI</category><category domain="http://www.blogger.com/atom/ns#">Fue Noticia</category><category domain="http://www.blogger.com/atom/ns#">iOS 13.2.2</category><category domain="http://www.blogger.com/atom/ns#">Ive</category><category domain="http://www.blogger.com/atom/ns#">Semana</category><category domain="http://www.blogger.com/atom/ns#">Wozniak</category><title>Fue Noticia en seguridad Apple: del 13 al 24 de noviembre</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaNIaL_3kn4bX51PdGKcG1WUUzJR-JAJM86NjLAP98DKs2hzCynBZLYJX17-UwKxVdpdDvudaBhHAK541oob29PrueQF2s0DHqGA_cg14u37u_FRNbvP7PQJNPbahKnM6LwPvi9K_zdUw/s1600/fue0.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;198&quot; data-original-width=&quot;198&quot; height=&quot;198&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaNIaL_3kn4bX51PdGKcG1WUUzJR-JAJM86NjLAP98DKs2hzCynBZLYJX17-UwKxVdpdDvudaBhHAK541oob29PrueQF2s0DHqGA_cg14u37u_FRNbvP7PQJNPbahKnM6LwPvi9K_zdUw/s200/fue0.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Nos encontramos a mediados de noviembre y a pesar del frio en &lt;a href=&quot;http://www.seguridadapple.com/&quot; target=&quot;_blank&quot;&gt;Seguridad Apple&lt;/a&gt; continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo &lt;i&gt;&lt;b&gt;Fue Noticia&lt;/b&gt;&lt;/i&gt;, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.&lt;br /&gt;
&lt;br /&gt;
Comenzamos el miércoles 13 alertándoos de que &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt;&lt;a href=&quot;https://www.seguridadapple.com/2019/11/apple-almacena-en-texto-plano-los.html&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;&lt;i&gt; &lt;/i&gt;&lt;/b&gt;almacena en texto plano los correos cifrados&lt;/a&gt; de &lt;b&gt;&lt;i&gt;Apple Mail&lt;/i&gt;&lt;/b&gt; en algunas de sus bases de datos.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6ECRFUF6Ni7ER26ZDDSZcJ7CuWB3PaU4tmxi_FgV7sGYesMguvJ3K-WkSQVDhBn_sk-iKxtK4INLdiVjnY9K3XWlC7jnK0NMuUtiwUl-p753tdHgPOAPCsJLGdjpssHWU7I3fsC1DC-Q/s1600/fue1.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;548&quot; data-original-width=&quot;520&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6ECRFUF6Ni7ER26ZDDSZcJ7CuWB3PaU4tmxi_FgV7sGYesMguvJ3K-WkSQVDhBn_sk-iKxtK4INLdiVjnY9K3XWlC7jnK0NMuUtiwUl-p753tdHgPOAPCsJLGdjpssHWU7I3fsC1DC-Q/s200/fue1.png&quot; width=&quot;190&quot; /&gt;&lt;/a&gt;El viernes 14 os anunciamos la llegada de&lt;b&gt;&lt;i&gt; iOS 13.2.2&lt;/i&gt;&lt;/b&gt; una actualización en la que todavía &lt;a href=&quot;https://www.seguridadapple.com/2019/11/ya-esta-aqui-ios-1322-los-problemas-de.html&quot; target=&quot;_blank&quot;&gt;persisten los problemas&lt;/a&gt; de cobertura y datos.&lt;br /&gt;
&lt;br /&gt;
El sábado 15 indagamos un poco más en la historia de &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;en este caso para hablaros de &lt;b&gt;&lt;i&gt;Jony Ive&lt;/i&gt;&lt;/b&gt;, &lt;a href=&quot;https://www.seguridadapple.com/2019/11/algunas-curiosidades-de-jony-ive-su.html&quot; target=&quot;_blank&quot;&gt;probablemente el mejor diseñador de Apple &lt;/a&gt;durante los últimos 30 años y de cómo ha encaminado su vida tras dejar la empresa este año.&lt;br /&gt;
&lt;br /&gt;
El lunes 17 os avisamos de la llegada de &lt;b&gt;&lt;i&gt;Checkra1n&lt;/i&gt;&lt;/b&gt;, &lt;a href=&quot;https://www.seguridadapple.com/2019/11/ya-esta-aqui-checkra1n-el-primer.html&quot; target=&quot;_blank&quot;&gt;el primer jailbreak persistente&lt;/a&gt; basado en el exploit &lt;b&gt;&lt;i&gt;Checkm8 &lt;/i&gt;&lt;/b&gt;y en el que ha participado &lt;b&gt;&lt;i&gt;Luca Todesco&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZoiv43wrEgmthvDHkUKRIbTDmFjnOI5yC-tSXflMNCM0NsAN92sjpn9dYlkZ1iqjqG_uDYR_XfZxlZoLQjUU3yWrNKooeWTl7Zci01i_sIilhOXrn-ZV6yMSBA-r0ocWQBTVGXXbM8W8/s1600/fue2.PNG&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;192&quot; data-original-width=&quot;200&quot; height=&quot;192&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZoiv43wrEgmthvDHkUKRIbTDmFjnOI5yC-tSXflMNCM0NsAN92sjpn9dYlkZ1iqjqG_uDYR_XfZxlZoLQjUU3yWrNKooeWTl7Zci01i_sIilhOXrn-ZV6yMSBA-r0ocWQBTVGXXbM8W8/s200/fue2.PNG&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;El martes 18 os hablamos de &lt;a href=&quot;https://www.seguridadapple.com/2019/11/el-fbi-destapa-un-caso-de-contrabando.html&quot; target=&quot;_blank&quot;&gt;una trama de falsificación y contrabando&lt;/a&gt; descubierta por el &lt;b&gt;&lt;i&gt;FBI&lt;/i&gt;&lt;/b&gt; y que le ha costado a &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;más de 6 millones de dólares.&lt;br /&gt;
&lt;br /&gt;
El miércoles 19 os avisamos de que &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;ha publicado &lt;b&gt;&lt;i&gt;iOS 13.2.3&lt;/i&gt;&lt;/b&gt; una actualización en la que &lt;a href=&quot;https://www.seguridadapple.com/2019/11/apple-publica-nuevas-actualizaciones-de.html&quot; target=&quot;_blank&quot;&gt;se pretende solucionar algunos de los problemas&lt;/a&gt; persistentes en anteriores actualizaciones.&lt;br /&gt;
&lt;br /&gt;
El viernes 21 os contamos las razones por las que &lt;b&gt;&lt;i&gt;Apple &lt;/i&gt;&lt;/b&gt;&lt;a href=&quot;https://www.seguridadapple.com/2019/11/empleado-de-un-apple-store-despedido.html&quot; target=&quot;_blank&quot;&gt;ha tenido que despedir&lt;/a&gt; a uno de los empleados que trabajaba en el &lt;b&gt;&lt;i&gt;Apple Store &lt;/i&gt;&lt;/b&gt;de &lt;i&gt;&lt;b&gt;Bakersfield&lt;/b&gt;&lt;/i&gt;, &lt;b&gt;&lt;i&gt;California&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Finalmente, ayer sábado echamos un vistazo a la historia de &lt;b&gt;&lt;i&gt;Apple&lt;/i&gt;&lt;/b&gt; para hablaros de&lt;a href=&quot;https://www.seguridadapple.com/2019/11/rocky-racoon-clark-el-alumno-de-berkely.html&quot; target=&quot;_blank&quot;&gt; Rocky Racoon Clark&lt;/a&gt;, el alumno de &lt;b&gt;&lt;i&gt;Berkely &lt;/i&gt;&lt;/b&gt;también conocido como &lt;i&gt;&lt;b&gt;Steve Wozniak&lt;/b&gt;&lt;/i&gt; y su obsesión por terminar la universidad.&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;&lt;br/&gt;Publicado en &lt;a href=&quot;http://seguridadapple.com&quot;&gt;Seguridad Apple&lt;/a&gt; -    &lt;a href=&quot;https://plus.google.com/111010890582588306653/posts&quot;&gt;Google+&lt;/a&gt; - &lt;a href=&quot;http://feeds.feedburner.com/Seguridadapple&quot;&gt;RSS&lt;/a&gt; - &lt;a href=&quot;http://elevenPaths.com&quot;&gt;Eleven Paths&lt;/a&gt;&lt;br/&gt;&lt;a href=&quot;https://estudioherramientas.incibe.es/&quot;&gt;&lt;img src=&quot;http://4.bp.blogspot.com/-4HSkx9j5nnQ/VV2TIiJxsKI/AAAAAAAAbac/swYv7FhDF5E/s1600/faldon_incibe.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://www.seguridadapple.com/2019/11/fue-noticia-en-seguridad-apple-del-13.html</link><author>noreply@blogger.com (SeguridadApple)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaNIaL_3kn4bX51PdGKcG1WUUzJR-JAJM86NjLAP98DKs2hzCynBZLYJX17-UwKxVdpdDvudaBhHAK541oob29PrueQF2s0DHqGA_cg14u37u_FRNbvP7PQJNPbahKnM6LwPvi9K_zdUw/s72-c/fue0.png" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>