Apple recomienda utilizar Siri al recibir la cadena de caracteres que bloquea la app Mensajes

iPhone - Mensajes

Hace un par de dí­as os hablamos acerca del bug de iOS que permití­a que cualquiera pudiese bloquear la aplicación Mensajes de un iPhone con la versión de iOS más reciente enviando una breve cadena de caracteres. A pesar de que Apple está trabajando en una actualización para evitar que suceda el error, la compañí­a ha actualizado su página de soporte indicando la mejor forma de solucionar el problema: mediante Siri, el asistente de voz virtual de la compañí­a.

Para ello, si eres uno de los afectados por el mensaje en cuestión, simplemente tendrás que pedirle a Siri que lea los mensajes nuevos. A continuación, podrás decirle que conteste al mensaje y, una vez hayas enviado una respuesta, podrás volver a acceder a la aplicación Mensajes sin ningún tipo de problema. De esta forma, será posible borrar la conversación completa o el mensaje que provoca el error. La solución oficial por parte de Apple es similar a la propuesta por muchos usuarios afectados por el fallo. De hecho, tal y como os comentamos en su momento, también es posible solucionar el problema enviando un nuevo mensaje al teléfono afectado, ya que el problema se produce cuando el mensaje en cuestión es el último recibido. Por otro lado, son muchos los usuarios que lo han solucionado accediendo a la conversación a través de la aplicación Mensajes para Mac, que no está afectada por el bug.

Sin duda, se trata de un fallo importante, ya que al recibir la cadena de caracteres en cuestión resulta imposible acceder a la aplicación Mensajes para borrarla. En cuanto a la actualización encargada de eliminar el bug, no deberí­a de tardar mucho en estar disponible, aunque la compañí­a no ha indicado una fecha exacta.

Fuente: Apple.

Descubren un bug que permití­a borrar las fotos de Facebook de los perfiles de otros usuarios

Recientemente, un experto informático llamado Laxman Muthiyah ha descubierto una vulnerabilidad en Facebook que podrí­a haber causado graves problemas a la compañí­a. Tal y como él mismo explica en su blog, descubrió el modo de borrar los álbumes de fotos de cualquier usuario en cuestión de minutos.

Para ello, únicamente era necesario emplear un pequeño fragmento de código que permití­a borrar para siempre los álbumes de fotos del usuario deseado, algo posible debido a un error en la gestión de los permisos por parte de la API Facebook Graph, que no funcionaba correctamente. A pesar de ello, la vulnerabilidad contaba con una limitación, ya que únicamente era posible borrar los álbumes de los usuarios con cuentas públicas. Aun así­, no por ello deja de tratarse de una vulnerabilidad de bastante gravedad, motivo por el cual es necesario destacar la buena fe del usuario que descubrió el bug. En lugar de explotarlo, no dudó en comunicarlo a través del programa de recompensas de Facebook, que tiene por objetivo premiar con recompensas económicas a los usuarios que descubren fallos en la red social.

Después de que Muthiyah reportase el fallo, Facebook le contestó a las dos horas confirmando que habí­an corregido el error y ofreciéndole 12.500 dólares a modo de recompensa económica por su aportación.

LastPass anuncia fallos de seguridad en su software que en principio no habrí­an sido explotados

LastPass, el popular gestor de contraseñas compatible prácticamente con cualquier sistema operativo y plataforma existente, acaba de anunciar a través de de una entrada en su blog la existencia de algunas vulnerabilidades que afectarí­an a la seguridad del servicio. A pesar de ello, aseguran que no han sido explotadas ni han afectado de modo alguno a los usuarios, pero han creí­do necesario alertar a los mismos.

Tal y como explican en su blog, todo empezó cuando en agosto de 2013, Zhiwei Li, un investigador de seguridad, contactó con ellos con el fin de alertarles acerca de la existencia de algunas vulnerabilidades en su servicio. Concretamente, el problema se encontraba en los marcadores de LastPass (utilizados por menos del 1% de sus usuarios), así­ como en las contraseñas de un solo uso (OTPs). Al parecer, el problema podrí­a haber sido explotado si el usuario hizo uso del marcador en un sitio web que conociese el fallo y estuviese preparado para aprovecharlo. Otra forma por la cual el fallo de seguridad podrí­a haber sido explotado serí­a si el usuario accedió a un sitio web atacante mientras estaba conectado a su LastPass, habiendo permitido que el atacante utilizase los datos personales del usuario para crear una contraseña de un solo uso falsa. A pesar de ello, se trata de algo improbable, ya que es prácticamente imposible que se hayan dado todas estas condiciones con el fin de aprovechar el bug.

El equipo de LastPass asegura que no tiene constancia alguna de que nadie aparte de su equipo de investigadores haya tenido conocimiento del bug. A pesar de ello, si lo crees conveniente, puedes cambiar la contraseña del servicio o todas tus contraseñas almacenadas, aunque afirman que no es necesario en absoluto. Por supuesto, las vulnerabilidades ya han sido solucionadas.

Un fallo de seguridad en Android podrí­a revelar el historial de las redes WiFi a las que te conectas

¿Tienes un smartphone con Android instalado? Si es así­ y tu teléfono tiene menos de tres años, este podrí­a estar enviando información acerca de todas las redes WiFi a las que te conectas, tal y como se ha descubierto gracias a una investigación de la Electronic Frontier Foundation (EFF).

Para llevar a cabo la investigación, se estudió el comportamiento de una función de Android conocida como «Preferred Network Offload (PNO)», que fue introducida con el lanzamiento del sistema operativo Honeycomb y permite la conexión automática a las redes WiFi conocidas. Gracias a este estudio, se ha descubierto que mientras el teléfono busca redes WiFi a las que poder conectarse, se encarga a la misma vez de enviar una lista con los nombres de todas las redes WiFi a las que nos hemos conectado. Debido a una vulnerabilidad en el sistema operativo, esta información es accesible por cualquiera con los conocimientos necesarios, lo cual, a pesar de que no se incluyan las contraseñas, puede suponer una grave invasión de la privacidad si los nombres de nuestras redes WiFi contienen nombres de ubicaciones reales o personas.

En Google ya han avisado de que trabajando con el fin de idear una solución para este problema en próximas actualizaciones, aunque por el momento puedes evitarlo de un modo sencillo. Únicamente tendrás que acceder a «Configuraciones avanzadas de WiFi» y desactivar la opción de «Mantener el WiFi encendido», lo que evitará que tu dispositivo no esté comprobando continuamente las redes WiFi disponibles cuando se encuentra en modo de suspensión.

Imagen: Johan Larsson de Flickr.

Problemas de seguridad en LastPass

Buena prueba de que no existen sistemas 100% seguros, como nada en la vida, la tenemos en un bug encontrado en la aplicación para Windows del gestor de contraseñas LastPass, servicio dedicado al almacenamiento de contraseñas en un servidor seguro para permitir a los usuarios identificarse automáticamente en aquellos sitios web donde estén registrados. El bug afecta únicamente a aquellos usuarios que usen la versión 1.0.20 del plugin de LastPass en equipos bajo Windows, afectando sólo al complemento para Internet Explorer, eliminándose los datos al cerrar sesión del propio navegador.

El bug permite mostrar algunas de las contraseñas de los propios usuarios, aunque para explotarlo, los atacantes deberí­an realizar un volcado de memoria, que se realizarí­a cuando los usuarios afectados intentan conectarse de un proceso a otro, permitiendo así­ al atacante tener acceso a las contraseñas utilizadas durante la última sesión de navegación, incluso si el navegador ya no hace registros con LastPass. Los atacantes también podrí­an aprovechar el acceso fí­sico de los ordenadores afectados para explotar la vulnerabilidad.

Según un portavoz de la compañí­a:

Si se explota, las contraseñas almacenadas en LastPass eran accesibles al realizar un volcado de memoria del navegador (…) Si un usuario ha iniciado sesión en IE y en el complemento de LastPass descifrarí­a así­ localmente sus datos, las contraseñas que se habí­an utilizado en esa sesión de navegación serí­an visibles en el volcado de memoria como resultado.

En este sentido, la misma compañí­a ya ha lanzado una actualización para solventar el problema, cumpliendo así­ con la privacidad y seguridad de los datos de los propios usuarios, como dijo el mismo portavoz a Mashable.

En cualquier caso, el alcance del problema hubiera sido mí­nimo, aunque el rápido ofrecimiento de una solución es un detalle muy a tener en cuenta para este tipo de situaciones. Además, los usuarios pueden seguir confiando en los servicios de gestión de contraseñas, ya que a juicio de LastPass, sigue siendo una ví­a más segura que confiar en la tí­pica información de registro para acceder a las cuentas de usuarios en diferentes servicios.

Si eres uno de los usuarios afectados, puede descargarte la actualización desde este enlace.

HESK – Aplicación gratuita para gestión de tickets de clientes

heskHESK es un sistema gratuito, programado en php con mysql, que permite gestionar los tickets enviados por los clientes para poder tener organizadas todas las solicitaciones de nuevas funcionalidades o problemas detectados en nuestros productos o servicios.

La versión gratuita es completamente funcional, aunque incluye algunas referencias a hesk.com que pueden eliminarse comprando la versión «limpia» por poco menos de 40 dólares.

tickets

Entre sus caracterí­sticas tenemos:

– Fácil administración, con posibilidad de tener más de un responsable por los tickets recibidos.
– Ilimitadas categorí­as
– Posibilidad de adjuntar archivos en los tickets
– Sistema de anti-spam
– Campos personalizados
– Traducción sencilla a varios idiomas
– Alertas por email

Una buena forma de empezar con el pie derecho a establecer una relación de confianza con nuestros clientes.

Bugzilla – Seguimiento de errores de la mano de Mozilla

A la hora de realizar un proyecto hay algo muy importante que muchas veces olvidamos: el hacer un correcto seguimiento de los errores.

Para ello lo mejor es usar alguna herramienta que nos ayude, y una de las mejores es Bugzilla. Esta herramienta web fue creada y usada por la fundación Mozilla y distribuida libremente en el año 1998. Por ello todos podemos descargarlo y usarlo para nuestro cometido, como ya lo hace la propia Mozilla.

Lo único que necesitamos para instalar el proyecto en nuestro servidor es tener un apache y mySQL como gestor de bases de datos, aunque también se puede adaptar para otros servidores HTTP e incluso otros gestores de bases de datos que cumplan las mismas caracterí­sticas.

El sistema no solo registrará los errores, si no que se le podrán dar diferente prioridad, exponer recortes de código que pueden solucionar el problema, asignar los errores a un usuario determinado, notificárselo por correo, darle un tiempo máximo para solucionar la incidencia. Además la aplicación tiene una excelente estabilidad al ir ya por su versión 3.0.5 y una seguridad bastante aceptable.

Por último indicar que está bajo Licencia Pública Mozilla, la cual cumple con las reglas del código abierto y libre, pero además da la opción de que su software se pueda usar para proyectos de código cerrado.