La mentira de la obsolescencia programada del iPhone

soporte oficial iphone

El iPhone 4s se retira con 5 años de actualizaciones constantes, aunque aún recibirá actualizaciones de seguridad. El iPhone 5 entra en su quinto año de soporte, mientras que Apple supera al resto de la industria de forma clara en este apartado.

Cuando alguien compra un iPhone lo puede hacer por muchos motivos, pero uno de los que normalmente está en la lista de la mayoría de clientes es que recibirá actualizaciones con nueva funcionalidad y parches de seguridad durante “mucho tiempo”. ¿Pero cuánto es mucho tiempo?

Aunque el primer iPhone tenía procesadores tan rudimentarios que solo pudo tener tres años de actualizaciones —no recibió iOS 4, que hasta la versión anterior se llamaba iPhone OS—, los mismos que tuvo el iPhone 3G.

Fue con el iPhone 3GS y el iPhone 4 —el primero con un procesador diseñado por Apple— que recibieron actualizaciones durante 4 años, y otro año más el iPhone 4S, que se ha quedado fuera de una actualización por primera vez al no recibir iOS 10, tras cinco años de estar con el software al día.

Frente a las críticas de obsolescencia programada, es Apple precisamente la que mejores cifras puede poner sobre la mesa.

Es el primer iPhone de 4”, el iPhone 5, el que de momento marca el récord, con más de 5 años de soporte. La principal ventaja: su procesador dio el salto a ARMv7, una arquitectura muy mejorada con respecto a la anterior, aunque aún sin los 64 bits de su sucesor, el iPhone 5s. — Aunque es probable que no reciba iOS 11 el año que viene, seguramente sí continue recibiendo actualizaciones de seguridad adecuadas durante un tiempo dentro de iOS 10.

Cinco años de soporte para un smartphone es una cantidad absurdamente larga, superando en mucho la media del mercado. Apple es consciente de ello, y no duda en presumir del hecho, algo que tiene a la comunidad de seguridad asombrada. Frente a las críticas de obsolescencia programada, es Apple precisamente la que mejores cifras puede poner sobre la mesa.

Por el precio medio de un iPhone, los clientes hacen bien en solicitar 5 o 6 años de soporte

Si los seis años de soporte del iPhone 5 se convierten en un estándar, o en un mínimo para Apple, serán buenas noticias para todos sus clientes, e incluso quienes no lo son...LEER NOTICIA COMPLETA.

La prisa por ganarle a Apple provocó la crisis de las baterías de Samsung

La prisa por ganarle a Apple provocó la crisis de las baterías de Samsung

Directivos de Samsung apresuraron el lanzamiento del Galaxy Note 7, ya que confiaban que deslumbraría a los consumidores y con sus funciones tendría ventaja sobre Apple, según fuentes del sector, sin embargo días después descubrieron que las baterías explotaban.

Pocas cosas motivan a los empleados de Samsung tanto como la oportunidad de aprovechar una debilidad de Apple.

Este año, los gerentes de la empresa surcoreana comenzaron a oír que el próximo iPhone no tendría innovaciones espectaculares. Además, el dispositivo se parecería a los dos anteriores. Sonaba como una posible oportunidad para que Samsung pasara al frente.

Entonces, los 'mandamases' de Samsung Electronics, entre ellos D.J. Koh, el jefe de teléfonos, decidieron acelerar el lanzamiento de un celular nuevo que, según confiaban, deslumbraría a los consumidores y aprovecharía la oportunidad, según fuentes del sector.

Presionaron a los proveedores para que cumpliesen plazos más estrictos, a pesar de las muchas funciones nuevas, dijo otra fuente del sector.

El Note 7 tendría una pantalla de alta resolución que se envuelve en los bordes, reconocimiento de iris para la seguridad y una batería más poderosa que se recargaría más rápido.

Las provocaciones de Apple, que decía que Samsung era una imitadora, quedarían acalladas para siempre.

Luego, todo salió mal. Unos días después de la presentación del Note 7 en agosto, surgieron rumores online de que las baterías del celular se prendían fuego. Para fin de mes, habían ocurrido decenas de incendios y Samsung se estaba dando prisa en entender qué andaba mal.

El dos de septiembre, Koh convocó a una sombría conferencia de prensa en Seúl, en la que anunció que Samsung reemplazaría los 2.5 millones de modelos enviados hasta el momento. Lo que debía ser un triunfo, resultó un fiasco.

'HUMILLANTE'

El tropiezo dio paso a la introspección en el conglomerado Samsung y en Corea del Sur, donde la empresa emplea a cientos de miles de personas y es venerada por encabezar el ascenso del país desde la Guerra de Corea.

La principal unidad de Samsung, la de productos electrónicos, se ganó su reputación por productos de alta calidad y tecnología de avanzada, y se transformó en el fabricante de celulares más grande del mundo y en un rival poderoso de Apple en innovación. En un grupo de discusión online, un empleado calificó el incidente de “humillante”.

Los ingenieros de Samsung se apresuraron para determinar la causa del problema y trabajaron durante el feriado por el Festival de la Cosecha la semana pasada.

Hasta ahora, las explicaciones más completas de la empresa aparecieron en informes a agencias gubernamentales de Corea, China y Estados Unidos. Las conclusiones iniciales señalaron un error en la producción que presionó las chapas dentro de las células de las baterías. A su vez, eso hizo que entrasen en contacto los polos positivos y negativos, lo que generó un exceso de calor que hacía que las baterías explotaran.

El presidente de la Comisión de Seguridad de Productos de Consumo de Estados Unidos fue más explícito cuando su agencia anunció un retiro oficial el jueves 15 de septiembre.

Él dijo que la batería del celular era un poco grande para su compartimiento y que el espacio ajustado la pinchaba, lo que causaba un cortocircuito. “Claramente, no vieron algo”, dijo Anthea Lai, analista de Bloomberg Intelligence.

“Estaban dándose prisa en adelantarse a Apple y cometieron un error”.

Además, el iPhone 7 de Apple no fue tan poco inspirador como podría haber anticipado Samsung. Si bien mantuvo el mismo diseño físico con cambios tecnológicos modestos, sus fieles hicieron fila igual en las tiendas de todo el mundo el viernes pasado para conseguir el nuevo aparato.

“Esto es una crisis y un golpe para la imagen de Samsung”, dijo Kim Sang Jo, profesor de Economía de la Universidad Hansung en Seúl...LEER NOTICIA COMPLETA

Sobre invadir la webcam de otra persona

webcam HACKING

 

Después de que el fundador de Facebook, Mark Zuckerberg, publicase una foto en la que se veía su portátil con una cinta tapando la webcam, fue el propio director del FBI el que recomendó realizar dicha acción de forma habitual.

El director de la policía federal estadounidense, James Comey, comentó en una conferencia en Washington que todos tenemos que preocuparnos de nuestra propia seguridad, sin tener que esperar a que alguien lo haga por nosotros, y confirmó que él mismo usa cinta adhesiva para cubrir la cámara de su ordenador personal.

Indicó que todos, en las oficinas del gobierno, tienen estas cámaras tapadas, así como los micrófonos, para evitar que alguien pueda capturar imagen o sonido no deseado.

Lógicamente no dio detalles sobre el procedimiento que debe realizarse para invadir la webcam de otras personas, por lo que hablaremos hoy sobre ese asunto.

¿Es fácil invadir la webcam de otra persona?

En realidad no hay que tener grandes conocimientos técnicos para espiar por la webcam de otras personas, aunque es importante tener en cuenta que existe la necesidad de invadir antes el ordenador de la víctima, haciendo que instale algún programa encargado de realizar el trabajo. Ese es uno de los grandes motivos por los que se desaconseja instalar cualquier cosa que bajamos de Internet, principalmente de las descripciones de los vídeos de Youtube que prometen soluciones mágicas para los problemas.

Algunas cámaras web en red no requieren más que una dirección URL para que otras personas vean lo que se está grabando. De hecho es posible encontrar varias cámaras de seguridad, supuestamente privadas, usando Google, tal y como os mostramos aqui usa este comando (inurl:view/view.shtml), aunque en la mayoría de las ocasiones la webcam que desea invadirse no tiene una dirección IP específica, por lo que es más difícil (no imposible) invadirla.

¿Qué se usa para invadir una webcam?

Una de las formas más utilizadas para invadir la webcam de otra persona es el uso de un software espía. Son herramientas de administración remota (RAT), de esas que se instalan en entornos corporativos para ayudar a actualizar y configurar máquinas de forma remota, pero modificadas para que se instalen de forma más sencilla, en silencio.

Cuando la cámara no tiene una IP pública, como ocurre con la mayoría de los casos, el hacker no puede simplemente sentarse y escribir la dirección URL de la misma. Pero puede escanear la red en la que se encuentra el ordenador para inyectar de alguna forma un troyano en la máquina de la víctima. Este caso es muy común con ordenadores que aún tienen Windows XP, ya que los agujeros de seguridad son enormes, muy numerosos (no hay soporte de Microsoft), y es más fácil inyectar troyanos sin que el usuario se de cuenta.

En la mayoría de las ocasiones el troyano que se encargará de espiar la máquina viene en algún archivo adjunto de un email sospechoso, en links de download en comentarios de foros y vídeos, o en la acción de un supuesto empleado de Microsoft que llama por teléfono para “arreglar” algo en nuestro ordenador (sí, mucha gente aún cae en eso).

Una de las herramientas más usadas en ese tipo de ataque es Metasploit, ya que después de instalarse abre funciones de control remoto que, entre otras cosas, ofrecen acceso a la cámara del usuario.

Otra posibilidad es que la webcam tenga algún problema de seguridad, como ya ocurrió con algunos modelos de cámaras TRENDnet en el pasado. En este caso hablamos de cámaras usadas en comercios, cámaras que tienen una IP pública, y que por algún defecto en su software consigan ser accedidas por otras personas. En algunas cámaras Foscam también se detectó el problema, ya que cuando pedía login y password solo era necesario dar ENTER para entrar a la plataforma. El caso es más grabe cuando hablamos de cámaras con IP pública usadas para vigilancia personal, como las que se ponen dentro de las casas para ver la habitación de los niños pequeños. Para acceder a este tipo de cámaras generalmente solo es necesario un navegador de Internet, ya que con la dirección IP de la misma sería posible acceder a las imágenes. La solución en este caso es sencilla: actualizar el firmware de la cámara cuando el fabricante solucione el problema del modelo en cuestión.

Por último existe la posibilidad de que plataformas, como el famoso PRISM, del gobierno de Estados Unidos, consigan acceder a la webcam del ordenador que quieran, sin necesidad de tener IP pública ni troyado instalado, aunque nunca se dieron detalles del funcionamiento de esta herramienta.

¿Cómo evito que espíen por mi webcam?

Para evitar que alguien nos espíe, recomendamos las siguientes acciones:

– Tener siempre un ordenador con sistema operativo actualizado, así como navegadores web en su última versión.

– Activar el cortafuegos del ordenador para evitar que entren “agentes externos” para instalar troyanos

– Evitar la instalación de programas que se encuentren en sitios de descargas generales, y buscar únicamente los que ya tienen cierto prestigio en Internet. Si son de código abierto, mejor, ya que no esconden nada y otras personas pueden haber analizado el código con detalle para garantizar que está “limpio”.

– Instalar el último firmware de la webcam que estemos usando. Verifiquemos siempre en la web del fabricante si hay actualización de software.

– Tapar la webcam con cinta. Algo exagerado, cierto, pero no cuesta nada hacerlo, y garantizamos que ni PRISM ni troyanos consiguen acceder a las imágenes de nuestro entorno.

Resumen de seguridad: novedades en iOS y Android, encuesta a gamers y ransomware

actualizarmovilandroid

Bienvenido a un nuevo resumen semanal de noticias de seguridad, que incluye la utilización de un sitio legítimo para la propagación de ransomware, ataques dirigidos a webcams y routers y una mirada a las mejoras de seguridad en los nuevos iOS 10 y Android 7.

La página de descarga oficial de Ammyy Admin fue usada para propagar ransomware

Durante un breve período, el sitio de descarga oficial del software de asistencia remota Ammy Admin fue comprometido, lo que permitió a los atacantes alterar el ejecutable original para incluir un binario que, junto a la herramienta legítima, descargaba al ransomware Cerber.

Las soluciones de seguridad de ESET detectan a este paquete bajo la firma Win32/RemoteAdmin.Ammyy.C, y en su interior está el ransomware, escondido en el archivo que simula ser el programa de Ammyy.

Los nuevos iOS 10 y Android 7 introducen mejoras de seguridad

Los gigantes del mundo móvil lanzaron nuevas versiones de sus sistemas operativos y Denise Giusto, investigadora de seguridad de ESET, se dio a la tarea de analizar las novedades que plantean y cómo afectarán a los usuarios.

La nueva versión de iOS corrige siete vulnerabilidades y, desde el punto de vista del desarrollo de apps, también incluye mejoras para la confidencialidad de los datos del usuario. En tanto, Android 7.0 Nougat incorpora cambios en lo que respecta a cifrado, servidor multimedia, seguridad de aplicaciones y actualizaciones.

Los más adictos a los juegos no usan software de seguridad ESET encuestó a más de 500 gamers en Reino Unido y halló que el 10% ha pasado entre 12 y 24 horas seguidas absorto en videojuegos, aunque más de la mitad (el 52%) no usa software de seguridad. Son varias las razones que usan para justificar esta falta de protección, entre las que se incluyen: 1.El usuario no cree que la protección sea necesaria (20%) 2.Le molestan las ventanas emergentes (13%) 3.Notó que el software de seguridad ralentiza su equipo (12%) 4.La solución interrumpe la experiencia de juego (8%)

Webcams y routers, también en la mira de atacantes

Muchos usuarios tienden a pensar que los únicos dispositivos que vale la pena proteger son sus computadoras y smartphones, pero hay otros que están conectados a Internet y pueden ser vulnerables, como cámaras web y routers. Por eso, es importante protegerlos a todos por igual y saber qué medidas se puede aplicar en cada caso.

Si no hay una protección adecuada, casi cualquier dispositivo podría terminar en la mira de los ciberdelincuentes. El uso de una solución de seguridad confiable no solo evita que el malware utilice indebidamente el dispositivo, sino que además ayuda al dueño a reconocer los puntos débiles y corregirlos”, señaló Ondrej Kubovič, especialista en seguridad de ESET.

¿Por qué el ransomware criptográfico se vale del mismo cifrado que protege nuestros datos?

Podría parecer irónico, pero a decir verdad, el hecho de que el ransomware criptográfico haga uso indebido del cifrado para atacar a sus víctimas no significa que este sea intrínsecamente malicioso. El cifrado es un elemento clave para el ransomware criptográfico porque su éxito depende enteramente de su capacidad de bloquear los archivos o el sistema de archivos de las víctimas (y del hecho de que estas no tengan backup de su información).

Pero al mismo tiempo, es una herramienta poderosa y legítima empleada por individuos particulares, empresas y gobiernos para proteger sus datos frente al acceso no autorizado. Cassius Puodzius, investigador de seguridad de ESET, explicó cómo y por qué el cifrado le dio forma al ransomware criptográfico. Además, describió cuatro casos en los que los cibercriminales cometieron errores al aplicar esta técnica.

Apple dice que el iPhone 7 Plus se agotó en preventa.

iPhone 7 Concept

La versión más grande del teléfono insignia se agotó en preventa, como también la versión negro brillante del teléfono más pequeño.

Si quieres un iPhone 7 Plus, tendrás que ser paciente.

Apple anunció que las primeras cantidades de la versión de mayor tamaño de su nuevo teléfono insignia se han agotado en todos los colores durante el proceso de preventa que comenzó la semana pasada. La empresa también dijo que el más pequeño iPhone 7 también se agotó en la versión de color negro brillante, un nuevo tono que Apple está introduciendo en su teléfono insignia.

"Realmente apreciamos la paciencia de nuestros clientes en lo que trabajamos duro para llevar un nuevo iPhone a manos de todos los que lo quieren lo más rápido posible", dijo la portavoz de Apple, Trudy Miller, en un comunicado.

Antes de que se agotara el iPhone 7 Plus se esperaba que el teléfono llegara a las tiendas el viernes junto con su hermano más pequeño. Los teléfonos se ven casi idénticos al modelo del año pasado, pero ha desparecido el jack para audífonos en favor de unos auriculares que se conectan a través del puerto Lightning,...LEER NOTICIA COMPLETA.