martes, 20 de diciembre de 2016

Instalar aplicaciones en iOS antiguos (5.1.1, 6.0, 6.1.3, etc...)

Hoy os traigo unos "trucos" para poder seguir usando vuestro dispositivo iOS con la obsoleta versión "5.1.1".

Queda claro que pienso que la "obsolescencia" programada no existe (hasta un cierto punto, claro) y que si dejamos de usar un aparato porque algún programa o empresa nos quiere vender "lo nuevo", el culpable eres tu.

Dicho esto, vamos a explicar el problema que nos debemos de encontrar en nuestro dispositivo iOS a la hora de instalar alguna aplicación desde la App Store.


Nos debemos de encontrar con algo similar a esta imagen. No nos permite instalar la aplicación ya que no tenemos actualizado nuestro dispositivo a una versión superior.


¿Entonces? ¿Tengo que tirar mi aparato?

Pues no, hay dos formas para poder seguir instalando aplicaciones y seguir usando el aparato.

Método 1: (opción recomendada)

Requisitos:

- Un Pc con Windows o Mac OSX con iTunes instalado.
- Una cuenta de Apple (Id apple) sincronizada en el aparato y en el iTunes del ordenador a usar.


Explicación:

Lo que vamos hacer es usar un ordenador para descargar en "icloud" la aplicación y posteriormente instalarla desde nuestro dispositivo con iOS obsoleto. De esta forma, el servidor de apple reconoce nuestra versión y nos dará la opción de descargar la última versión compatible.

No si este "método/bug" lo ha dejado "Apple" abierto adrede o no se han dado cuenta aún. Como es un "fallo" que no hace daño a nadie, lo comparto con vosotros.

  
Pasos a seguir:

1. Abrimos iTunes y accedemos desde el menú a "Tienda", una vez dentro de tienda, escribiremos en el buscador el nombre de la aplicación que queramos instalar. (Ej. Pou).


2. Pulsamos en el botón "Obtener" y cambiará a estado "Descargando..." y una vez que termine pondrá "Descargado".

Nota: En este paso nos pedirá que introduzcamos los datos de nuestra cuenta apple. (recuerda que tiene que ser la misma cuenta que tenemos en nuestro aparato iOS) 
 
3. Ahora abriremos el "App Store" de nuestro dispositivo iOS (iPhone, iPad, iPod) y entramos en la pestaña "comprados".

Si todo ha ido bien, deberás de ver la aplicación que hemos descargado desde iTunes allí. (En mi caso Pou)


4. Pulsaremos en el icono de la "nube" (está marcado en la foto) y nos aparecerá un mensaje indicándonos que esa versión no es compatible, pero que podemos descargar e instalar la última versión compatible para nuestro iOS. Ahora sí nos aparecerá en el mensaje el botón "Descargar".


5. Ahora nos aparecerá en nuestro "Springboard" (escritorio) el icono de la aplicación y una vez finalizada ya la podremos ejecutar con total normalidad.


6. Ejecutamos la aplicación para comprobar que funciona perfectamente.



Método 2: (opción poco recomendada por ser inestable)

Requisitos:

- Tener Jailbreak en el dispositivo.


Explicación:

Este método consiste en "engañar" al App Store con la versión de nuestro aparato, de esta manera forzaremos la instalación en nuestro dispositivo y nos saltaremos la advertencia de que nuestro aparato no tiene la versión iOS que toca.

También os debo de decir, que este sistema es algo inestable, es lógico, estamos ejecutando/instalando una aplicación que requiere unas librerías que nuestro iOS no dispone, no soporta o están obsoletas.



  
Pasos a seguir:

1. Doy por hecho que el dispositivo ya tiene Jailbreak hecho y Cydia disponible.
2. Abrimos Cydia e instalamos la aplicación "iFile".


3. Ejecutamos "iFile" y nos dirigimos a la siguiente ruta:  system/library/CoreServices/System version.plist y lo abrimos con el visor de texto.

4. Modificamos la versión que pone entre las etiquetas <string>version</string> (fijaros en la foto de abajo).


5. Cambiamos el número y ponemos por ejemplo otra versión superior. (Ej. 10.1.1) y nos deberá de quedar como en la siguiente imagen.


6. Guardamos el archivo y reiniciamos el dispositivo iOS. Ya deberá de aparecer en la información del dispositivo (En Ajustes > General > Información) la versión de iOS que hemos puesto manualmente.

7. Abrimos App Store y descargamos con normalidad, eso si, acordaros de realizar copias de seguridad, ya que como os he dicho antes, el sistema será "inestable" y puede crashear en cualquier momento.

A compartir!

"Todo lo que has visto NO ha sido producto de tu imaginación."

domingo, 18 de diciembre de 2016

Qué debemos hacer antes de comprar/vender un iPhone

Son muchos los casos en los que me llegan terminales que han sido supuestamente "vendidos" como terminales libres. Lo que no saben los usuarios que se mudan de Android a un iPhone es que no basta que esté sólo el liberado el móvil, debe de estar "Desactivada" la cuenta asociada de Apple (A partir de ahora la llamaremos ID Apple).

Explicando brevemente las funciones o privilegios que te ofrece tener tu iPhone con un ID Apple:

- Te permite entrar en su "App Store" para comprar, descargar e instalar aplicaciones y juegos.
- Uso de iTunes Store (El Spotify de Apple).
- Para usar el servicio de impresión de iPhoto.
- Y por supuesto iCloud, el servicio de nube de apple que nos permite subir nuestras fotos y vídeos, crear copias de seguridad online y proteger/localizar nuestro aparato con "Buscar mi iPhone".

Dicho esto, ya sabemos el "poder" que tiene una cuenta de Apple.


¿Entonces? ¿Cuáles son los pasos a seguir para vender o comprar un iPhone?

 

Lo primero es comprobar que el terminal esté funcionando a la perfección, que comprobemos si coge cobertura, que la pantalla funcione correctamente, que funciona el micrófono y el auricular (no confundir con altavoz y siempre las pruebas hacerlas en llamadas, ya que lleva 2 chips controladoras de sonido, una se activa en llamadas y la otra en multimedia), las cámaras y por supuesto, que cargue!

Después pasaremos a comprobar si el terminal tiene o no, una cuenta asociada. Por lo que entraremos en Ajustes > iCloud.


Hacemos clic al nombre o flechita y una vez dentro tendremos las opciones de la cuenta Apple: Datos de contacto, Contraseña y seguridad, dispositivos y pago. Pulsaremos en "Dispositivos" y confirmaremos si está el dispositivo asociado a esa cuenta o no. (Tendría que aparecer algo similar a la foto de abajo).


En este caso, esa cuenta tiene asociada el siguiente iPhone, por lo que deberemos de "desasociarlo" de la cuenta Apple para que el nuevo usuario pueda ponerle su propia cuenta y seguir utilizándolo sin problemas. 

Todo lo que está en "marco rojo" son las comprobaciones que debemos de hacer al aparato, deberemos de contrastar la información que nos ofrece el ID Apple con la información que nos muestra el iPhone en su configuración. Para acceder a esta nos dirigiremos a la siguiente ruta: Ajustes > General > Información


Pasos para "desasociarlo" de la cuenta Apple


Estos pasos podríamos separarlos en 2 formas:

SI aún tenemos el dispositivo iOS: 

1. Si has enlazado el Apple Watch con tu iPhone, desenlaza el Apple Watch.
3. Pulsa en Ajustes > iCloud. Desplázate hacia abajo y pulsa Cerrar sesión. En iOS 7 o versiones anteriores, toca Eliminar cuenta.
4. Vuelve a pulsar Cerrar sesión y, a continuación, pulsa Eliminar del iPhone e introduce la contraseña.
5. Vuelve a Ajustes y pulsa General > Restablecer > Borrar contenidos y ajustes. Si has activado Buscar mi iPhone, puede que tengas que introducir tu ID de Apple y contraseña.
6. Si se te pide el código del dispositivo o el de Restricciones, introdúcelo. A continuación, toca Borrar [dispositivo]. (Los códigos de restricción por defecto son: 1234 o 0000).


NO tenemos el dispositivo iOS:

1. Entras en la web de Apple e introduces las credenciales de tu cuenta.


2. En mi caso, al tener activada la "autenticación de doble factor" me pide que introduzca unos dígitos que me han sido enviado a mi móvil.


3. Una vez dentro, tendremos acceso a la información de nuestra cuenta Apple y también a los dispositivos que hemos iniciado sesión con ella. Lo único que deberemos de hacer, es pulsar en el botón de "Eliminar" para desvincular el iPhone de nuestra cuenta. 



¿Eres el nuevo comprador?


1. Lógicamente, debes de comprobar que el móvil no tenga ninguna cuenta apple sincronizada. (Leer los pasos anteriores).

2. Añadir que si eres el nuevo comprador, deberás de crearte una nueva cuenta de Apple.

3. Insertar tu nueva cuenta al dispositivo iOS entrando en Ajustes > iCloud > Id. apple


Ciberconsejos


Si te encuentras un dispositivo de Apple no te pienses que estas de suerte, devuélvelo a su legítimo dueño o te meterás en graves problemas. Recuerda que estos aparatos están preparados para que estén geolocalizados en todo momento y si sus últimas coordenadas están en tu domicilio ya puedes tener "carrera" como actor, porque de no ser así, de este marrón no te saca nadie.

 Y por supuesto, nunca compres móviles de extraña procedencia o con bloqueos "activados" que misteriosamente su "supuesto" dueño no recuerda o no conoce. Que no te engañen!! 

Espero haberos servido de ayuda. Compartir!

viernes, 2 de diciembre de 2016

Call of Warez

Son muchos clientes los que llegan con sus ordenadores y/o móviles infectados con malware. Todos tienen en común una cosa.... las páginas "piratas".

No es mi intención hacer apología del "warez", ni mucho menos, con este artículo sólo quiero informar a los internautas que adquirir de manera "ilegal" artículos como películas, música, software, etc... tiene un precio. Ya que las páginas web con dicho contenido se financian con programas espías o con otros software que provocan fallos e inestabilidad en nuestro sistema operativo. (Recuerda: "Si algo es gratis, es que TÚ eres el producto).

Antes de continuar, vamos a explicar lo que es el "Warez".

Warez según Wikipedia:


Warez se refiere principalmente al material bajo copyright distribuido con infracción al derecho de autor. El término es referido generalmente a distribuciones ilegales por grupos o personas, en contraposición a la acción de compartir archivos cliente-a-cliente (P2P) entre amigos o grandes grupos de personas con intereses comunes usando una Darknet (red no oficial). Normalmente no se refiere a la guerra contra el software comercial. Este término fue creado inicialmente por miembros de varios círculos informáticos underground, deriva del término software, pero desde entonces se ha convertido en un término común en la jerga de Internet.


¿De que va este artículo?


Leyendo un artículo de hacking ético, mostraban una dirección donde se podía realizar "scan online" en busca de malware en páginas webs. Lo primero que hice fué realizar "escaneos" a mis paginas webs y me quede mas tranquilo al descubrir que estaban limpias.

Pasado el mal "trago" se me ocurrió escanear algunas páginas que aparecían en el "ranking" (en las primeras posiciones de búsqueda) de los principales buscadores para conocer al 100% si estas páginas realmente contienen (o no) enlaces maliciosos.

Dicho esto, paso a compartir con vosotros la experiencia:

La página que he utilizado para escanear es la siguiente: https://sitecheck.sucuri.net/

Empezamos con: NEWPCT.COM


 DIVXTOTAL.COM



NEWPCT1.COM


MEJORTORRENT.COM


ELITEFREAK.NET


TORRENTZ.EU


DAMEDIVX.COM


TODOCVCD.COM


 TODORIPER.COM


ESTRENOSDTL.COM



NEWTDT.COM


  
Bueno, estas son algunas de las paginas que he obtenido en los principales resultados de Google. Posiblemente, algunos de vosotros sois asiduos en algunas de las paginas mencionadas. Ya sabéis que vuestros dispositivos corre peligro entrando en estas paginas.

¿Os ha parecido interesante? Pues ya sabes, comparte!

jueves, 24 de noviembre de 2016

Ransomware: Soluciones para los archivos infectados (encriptados) .locked, .kraken y .darkness.

¿Que es un Ransomware?

 

El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.

Lista de Ransomware y sus soluciones: 

 

Haz clic en el nombre para descargar su solución para desencriptar los archivos infectados.

- Rannoh Decryptor (actualización 20-12-2016 con CryptXXX v3)
- Popcorn Decryptor
- Marlboro Decryptor
- GlobeImposter Decryptor
- MRCR Decryptor
- Globe3 Decryptor
- Derialock Decryptor
- PHP Ransomware Decryptor
- Jigsaw Decryptor
- TM Ransomware File Decryptor
- NMoreira Decryptor
- Ozozalocker Decryptor

- Crysis
- Chimera
- Rakhni
- Agent.iih
- Aura
- Autoit
- Pletor
- Rotor
- Lamer
- Lortok
- Cryptokluchen
- Democry
- Bitman (TeslaCrypt) version 3 y 4
- Wildfire
- Teslacryp
- Shade
- CoinVault
- Marsjoke aka Polyglot
- Rannoh
- Fury
- Crybola
- Cryakl
- CryptXXX versiones 1 y 2


La lista ha sido recogida de "No more ransom!" (un blog de uno de los ingenieros de Kaspersky) y traducida por mi el manual.


Instrucciones para usar las diferentes soluciones:

 

En muchos casos, funciona la misma solución para diferentes "ransomware", puede ser debido a que según el software antivirus que utilice lo reconozca por un nombre o por otro.

Las instrucciones son exactamente iguales para desinfectar los archivos del equipo, lo único que cambia es el nombre del "ransomware".


1. Desinfección del malware en el equipo. Para ello haremos uso de cualquier antivirus gratuito o descargar alguna versión "shareware" de Kaspersky. Por lo contrario, el malware seguirá activo, bloqueando el sistema o bien, encriptando mas archivos.

2. Descargar la solución para la infección que tiene tu equipo. (Las tienes en la lista que está mas arriba del artículo).

3. Ejecuta la solución en tu sistema (el ejecutable .exe)

4. Una vez abierto, pulsamos en el texto "Change parameters".


5. Ahora seleccionaremos las unidades a escanear (disco duro, memoria usb, sd, directorio nube, unidades de red, ...) donde se ubican los archivos encriptados.

6. Seleccionamos el casillero "Delete crypted files after decryption". Así borrará los archivos encriptados con extensiónes .locked, .kraken y .darkness. Terminamos pulsando en el botón "OK".



7. Haremos clic al botón "Start scan".



8. Ahora nos pedirá que especifiquemos el directorio o ruta de unos de los archivos encriptado.


9. Nos aparecerá una ventana de emergencia que nos advertirá de que sería peligroso si cerramos la ventana en el proceso de la recuperación de dicho archivo. Por lo tanto, esperaremos a que acabe de desencriptar dicho archivo.


10. Repetiremos el proceso con el resto de archivos que nos interese recuperar y sigan encriptado.



Iré aumentando la lista a medida que vaya saliendo soluciones. Desde aquí, quiero agradecer a Kaspersky que haya liberado estas soluciones gratuitamente.

Recordar, si eres víctima de un ransomware y te incita a "pagar" no lo hagas. Nunca debes de pagar por el secuestro de tus datos, ya que es muy posible que no obtengas ni la clave, o que esta que te den no sea buena y encima te quedarás sin la pasta.

domingo, 20 de noviembre de 2016

De excursión por la "Deep web"

Hoy me he preparado la "mochila" y algunos "juguetitos" para estar navegando durante unas horas por la famosa "Deep web".

Como ha sido mi primera vez dentro de la red profunda, he querido asegurar mi privacidad "al mas no poder". Ahora pondré algunas fotos que he realizado con mi móvil (por lo que sea, no me ha dejado hacer capturas de pantalla, he tenido deshabilitado la tecla Impr pant hasta que he finalizado la navegación).

Navegando o mejor dicho "buceando" bajo mi curiosidad y para verificar los "mitos" que he ido leyendo en artículos de revistas "comerciales". He visto paginas web de todo tipo, la velocidad de carga me ha recordado en los tiempos de instituto con Win98SE + IE + 56kbps, así que si algún día quieres ir de visita, ya sabes, ve con tiempo :P


Preparando la "mochila".

 


Por supuesto, lo primero ha sido cambiar mi IP y he utilizado un proxy para cambiar mi IP y mi región.


Google Map no es capaz de geolocalizarme.


Parece que está todo OK. :)


Buceando por la Deep Web.

 


Por supuesto, utilizaré el mejor navegador para Tor (Tor Browser) y nuevamente chequearé mi IP para verificar que seguimos en el "anonimato".


Vale, ya tengo activada la "doble" protección, estoy navegando por 2 proxy, una localizada con una ip que empieza por 35..... y me situa en Michigan y la otra que hemos visto anteriormente que empieza por 82....y no me situa en ninguna parte del mundo (en el agua, al igual en un yate :P) .



Lo primero que quería hacer una vez dentro de la Deep web, es acceder al sitio web de Facebook. Si, es lo que había leído en varios sitios y lo que me tenía "mosca", y os preguntaréis ¿Por qué? Pues porque si la deep web se inventó para permanecer en el "anonimato" porque Facebook tiene un sitio web de manera "oficial" en él? Cualquier persona que quiera cometer un delito de suplantación de identidad lo tendría extremadamente fácil, podría crearse un perfil falso, imposible de detectar su localización (y geolocalización) como hemos podido ver anteriormente en las fotos. Pongo el caso de que me quisiera hacer pasar por un niño de 14 años usando un perfil falso desde la Deep Web y quedando con otros menores... No le veo yo mucho sentido tener un facebook en la red Tor que no sea para "delinquir".



Aquí tenemos a Google haciendo de las "suyas", no me deja navegar por el buscador estando en el "anonimato". Al parecer si no te van espiando a cada paso de la navegación que hagas no te dejan usar sus servicios. Muy mal Google!


 Las páginas web en la "Deep web" terminan en .onion, y si os fijáis el nombre es bastante complicado de recordar. Por eso existen páginas o portales de enlaces (links) por temática en la red Tor, para poder acceder a ellos desde un clic.

Cómo se puede observar en la foto, hay enlaces relacionados con la droga, la política, servicios de hacking, financieros, eróticos...



El Google "malote" de la red Tor

 


Aquí tenemos a "Torch" el google "malote" de la red Tor, donde se pueden encontrar páginas de temáticas poco "comunes" en la navegación normal que nos daría "Google".


He realizado una búsqueda (drogas) y aparecen una infinidades de páginas web, en muchas de ellas se puede "comprar" drogas. (Muchas piden registro, lógicamente no voy a usar una dirección personal de email para registrarme, es lógico, que la FBI y otras administraciones están detrás del mercado ilegal de armas, drogas, CP (child porn, pornografía infantil), hacking, y otras actividades.... Tampoco es mi intención, sólo quiero enseñaros lo que nos encontraremos en esta zona "profunda" de la red.

La Wikipedia profunda!

 






Comprando un iPhone en las profundidades



Aquí podemos ver una web donde vende aparatos de "Apple", lo curioso son los precios. Están (cómo no) en BTC (Bitcoin).

0.1 BTC = 71.00€

iPhone 7 de 32gb 0.50 BTC = 354.98€
iPhone 7 de 128gb 0.60 BTC = 425.97€

¿Nos hacemos uno? Sinceramente, no me fío ni un poco del sitio, es muy barato para ser cierto, por lo tanto... Va a ser no :D


Estas son algunas de las páginas web que he visitado en un rato que me ha sabido a "poco" en la red Tor. Habrá que repetir!! os apuntáis?