Apple publica guía para la configuración segura de Mac OS X

4 06 2008

La guía publicada hoy está dedicada a reforzar la seguridad de Mac OS X 10.5 (Leopard) y va dirigida a usuarios experimentados, que no teman usar la consola.

Son 240 páginas (3’4 MB) que incluyen una introducción a la arquitectura de seguridad de Mac OS X (cuyo kernel está basado en BSD y Mach), guía de instalación, así como consejos para proteger el hardware y asegurar la configuración global y las cuentas de los usuarios. También se tratan la hibernación del sistema y la protección del swap, cifrado, backups, etc.

También están disponibles otras guías similares para versiones anteriores de Mac OS X (Tiger y Panther).

Vía: Kriptópolis





¿iPod Air?

30 03 2008
Logo Apple

El mundo Apple siempre está rodeado de un ambiente rumorológico entre los que destacan, obviamente, los cotilleo referentes a lanzamientos de nuevos gadgets con la inigualable marca de la manzana. Sin embargo, en esta ocasión las declaraciones recogidas por Reuters sobre un próximo lanzamiento en el tercer cuarto de este mismo año cobran mayor expectación de lo acostumbrado.

ipod_nano2gb.jpg

¿La razón? Pues que, casualidades de la vida, Apple acaba de registrar hace unos días el dominio www.ipodair.com -que ahora mismo redirecciona a www.apple.com/itunes/– y teniendo en cuenta que el rumor apunta concretamente a una renovación del iPod Nano y del iPod Touch, ¿no resulta todo bastante sospechoso?

Vía: Engadget





Mac, el primero en caer

29 03 2008

Un portátil MacBook Air ha sido la primera víctima del Pwn2Own 2008, un reto planteado en CanSecWest, que consiste en exponer tres portátiles, corriendo tres sistemas operativos diferentes (Windows Vista Ultimate SP1, Ubuntu Linux 7.10 y Mac OS X 10.5.2), a todas las maldades que se les ocurran a los muchos expertos de seguridad informática asistentes a las conferencias.

131583-mbair_large.jpg

En realidad el reto arrancó ayer, con condiciones más estrictas, y las tres víctimas propiciatorias aguantaron la embestida.

Como viene siendo tradicional, el segundo día se relajan las normas, permitiendo bajar email y acceder a webs. En estas condiciones, el MacBook corriendo Leopard sólo aguantó entre uno y dos minutos la acometida del equipo de Charlie Miller, buen conocedor también de las debilidades del iPhone, que -gracias, posiblemente, a un nuevo exploit para Safari- se embolsará el portátil comprometido y 10.000 suculentos dólares…

Referencias

Vía: Kriptópolis