DeJoTaDeEmE Posted September 26, 2017 Share Posted September 26, 2017 Lo acabo de leer.. http://www.zdnet.com/article/apple-macos-high-sierra-password-vulnerable-to-password-stealing-hack/ en teoria si no se descarga alguna app fuera de la store no abria problema...pero y si camuflan el fallo en una app firmada de la app store?Sabian del fallo y no lo han parcheado... Link to comment Share on other sites More sharing options...
Derty Posted September 27, 2017 Share Posted September 27, 2017 y lleva meses-- por eso pregunte si a los demás también les venía desconectado el firewall en high sierra... porque entonces abro la puerta por todos lados.. hay software que te indica que aplicación esta conectado a la red, y hay que configurar el firewall. Apple: Ajustes avanzados Bloquear todas las conexiones entrantesSelecciona la opción "Bloquear todas las conexiones entrantes" para evitar que los servicios compartidos, como Compartir archivos y Compartir pantalla, reciban conexiones entrantes. Los servicios del sistema que aún podrán recibir conexiones entrantes son: configd, que implementa DHCP y otros servicios de configuración de red mDNSResponder, que implementa Bonjour racoon, que implementa IPSec Para usar servicios compartidos, asegúrate de que "Bloquear todas las conexiones entrantes" no esté seleccionado. Permitir aplicaciones específicasPara permitir que una app específica reciba conexiones entrantes, añádela usando Opciones de firewall: Abre Preferencias del Sistema. Haz clic en el icono de Seguridad o Seguridad y privacidad. Haz clic en la pestaña Firewall. Haz clic en el icono del candado del panel de preferencias y, a continuación, introduce un nombre de administrador y la contraseña correspondiente. Haz clic en el botón Opciones de firewall. Haz clic en el botón Añadir aplicación (+). Selecciona la aplicación a la que quieres otorgar privilegios de conexiones entrantes. Haz clic en Añadir. Haz clic en OK (Aceptar). También puedes eliminar de la lista cualquier app que quieras que deje de tener permiso. Para ello, haz clic en el botón Eliminar aplicación (-). Permitir automáticamente que el software firmado reciba conexiones entrantesLas aplicaciones que estén firmadas por una entidad de certificación válida se añadirán automáticamente a la lista de apps permitidas, en lugar de solicitar al usuario que las autorice. Las apps incluidas con OS X están firmadas por Apple y tienen permiso para recibir conexiones entrantes cuando este ajuste está activado. Por ejemplo, como iTunes está firmada por Apple, se permitirá automáticamente que reciba conexiones entrantes a través del firewall. Si ejecutas una app no firmada que no figura en la lista del firewall, aparecerá un cuadro de diálogo con opciones para Permitir o Denegar conexiones a la app. Si eliges Permitir, OS X firma la aplicación y la añade automáticamente a la lista del firewall. Si eliges Denegar, OS X la añade a la lista pero deniega las conexiones entrantes dirigidas a esta app. Si deseas denegar una conexión a una aplicación firmada digitalmente, primero debes añadirla a la lista y, a continuación, denegarla. Algunas apps comprueban su propia integridad cuando se abren sin usar firma de código. Si el firewall reconoce una app de este tipo, no la firma. En vez de eso, se muestra el cuadro de diálogo "Permitir o denegar" cada vez que se abre la app. Esto puede evitarse actualizando a una versión de la app firmada por su desarrollador. Activar el modo encubiertoActivar el modo encubierto evita que el ordenador responda a solicitudes de sondeo. El ordenador seguirá respondiendo a solicitudes entrantes de las apps autorizadas. Se ignoran las solicitudes inesperadas, como ICMP (ping). Limitaciones del firewallEl firewall de aplicación está diseñado para trabajar con los protocolos de Internet usados con más frecuencia por las aplicaciones: TCP y UDP. Los ajustes del firewall no afectan a las conexiones de AppleTalk. El firewall puede configurarse para bloquear los "pings" ICMP entrantes activando el modo encubierto en la sección de opciones avanzadas. Aún es posible acceder a la antigua tecnología ipfw desde la línea de comandos (en Terminal), y el firewall de aplicación no anula ningún conjunto de reglas establecido mediante ipfw. Si ipfw bloquea un paquete entrante, el firewall de aplicación no lo procesa. Link to comment Share on other sites More sharing options...
kaoskinkae Posted September 28, 2017 Share Posted September 28, 2017 ya salió el parche Link to comment Share on other sites More sharing options...
Derty Posted September 28, 2017 Share Posted September 28, 2017 ya salió el parche pones el link? Link to comment Share on other sites More sharing options...
kaoskinkae Posted September 28, 2017 Share Posted September 28, 2017 todavia no se añadir fotos a esta paguen llevo intentado y no se como es. En cuanto al tema en app stores me sale una actualziacion la 13.1.1 pero también me da un error al actualizar tanto en el ssd con en el hdd donde tengo los dos sistema montado el error como no puedo poner foto es al asi Parece que la ruta/System/installation/packeges/OSinstalla no se encuentra o esta dañado. ya me paso esto en la beta 5 que no pude instalar pero se soluciono con la 8 Link to comment Share on other sites More sharing options...
zeus2000 Posted September 28, 2017 Share Posted September 28, 2017 Hola compañeros , 10.13.1 a corregido varios errores y de momento muy bien....Saludos Link to comment Share on other sites More sharing options...
kaoskinkae Posted September 28, 2017 Share Posted September 28, 2017 como has consigo a mi me da el error comentado Link to comment Share on other sites More sharing options...
zeus2000 Posted September 28, 2017 Share Posted September 28, 2017 con este comando pero cuando lo pego sale un link ext...saludos Sin título.pdf 1 Link to comment Share on other sites More sharing options...
kaoskinkae Posted September 28, 2017 Share Posted September 28, 2017 una vez pegado el link ha dejado de aparece en el appp notes Link to comment Share on other sites More sharing options...
kaoskinkae Posted October 6, 2017 Share Posted October 6, 2017 solucionado solo había que eliminar el EmuVariableUefi-64.efi y funciona de las dos forma que se puede ahora actualizar 1 Link to comment Share on other sites More sharing options...
Recommended Posts