Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Andrey

#21

Los problemas de Facebook comenzaban en marzo de este mismo año al destaparse el escándalo de Cambridge Analytica. Desde entonces, la red social se ha visto involucrada en diferentes fallos de seguridad, algo que no está ayudado a lavar su imagen. Aun así, todo parece indicar que la compañía está tratando de solucionar sus problemas cuanto antes. Tal y como se hacen eco desde The Information, la red social estaría planeando la compra de una gran empresa de ciberseguridad.

A pesar de que por el momento desconocemos con exactitud el objetivo concreto que persigue Facebook, la red social podría estar buscando un software que pueda incorporar en sus propios servicios y evitar así ataques y robo de datos de los usuarios. Según afirman desde la fuente, Facebook ya habría hecho varias ofertas a diferentes empresas de seguridad, aunque por el momento se desconocen las empresas involucradas.


Llegados a este punto es importante tener en cuenta que no se sabe con certeza lo cerca que estaría la compañía de cerrar un acuerdo. Aun así, desde la fuente indican que es muy probable que la noticia se confirme a finales de este mismo año. Como era de esperar, desde Facebook no han realizado ningún comentario al respecto.

Sin duda, la adquisición de una empresa de ciberseguridad podría ayudar a la red social tanto a lavar su imagen como a evitar futuros ataques y robos de datos. Como siempre, permaneceremos atentos ante cualquier noticia relacionada con Facebook.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22

Llega un nuevo jarro de agua fría para la reputación de Facebook. Ahora, grupo de pequeños anunciantes acusan a la compañía de que la misma tuvo conocimiento durante más de un año del error en sus métricas de medición de visualizaciones de vídeos, inflando los datos de visualización, dándose a entender que los usuarios pasaban más tiempo con los vídeos en Facebook que a través de otras plataformas como YouTube, consiguiendo con ello aumentar el interés de los anunciantes en Facebook en detrimento de la competencia.

Según la investigación inicial llevada a cabo, Facebook solo tuvo en cuenta las visualizaciones de más de tres segundos en los vídeos a la hora de calcular la duración promedia de visualización, dejando de lado las visualizaciones de menos de tres segundos, dando como resultado datos inflados sobre el promedio de visualización.

El caso es que Facebook reveló los problemas de sus métricas en el año 2016, y lo reveló como un descubrimiento reciente, aunque la documentación que obra en poder de los anunciantes, obtenidos como parte de los procedimientos judiciales, que consta de unas 80.000 páginas de registros internos de Facebook, señalan todo lo contrario, encontrando evidencias de que Facebook ya era consciente del problema desde hace más de un año antes de su revelación pública. Esto ha llevado a que un grupo de anunciantes presentasen una queja enmendada este pasado martes.

Por su parte, Facebook se defiende y señala que el error en las métricas no ha dado como resultado errores en la facturación o sobrecargos a los socios. The Wall Street Journal recoge las palabras de un portavoz de la compañía en la que señala que "las sugerencias de que de alguna manera intentamos ocultar este problema a nuestros socios son falsas", a lo que añade que "le informamos a nuestros clientes sobre el error cuando lo descubrimos, y actualizamos nuestro centro de ayuda para explicar el problema".

Desde la compañía se sostiene que la demanda del grupo de anunciantes carece de fundamento.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23

Los piratas informáticos estarían relacionados con una empresa de marketing digital cuyo objetivo era ganar dinero mediante publicidad engañosa en Facebook e Instagram.

El hackeo a Facebook que afectó a unas 30 millones de cuentas de la plataforma habría sido perpetrado por spammers.

La conclusión preliminar de la red social ha sido confirmada por diversas fuentes familiarizadas con los hallazgos de la investigación interna de la compañía de Mark Zuckerberg, ha informado The Wall Street Journal (WSJ).

Los piratas informáticos no parecen tener nexos con algún país, como los que llevan a cabo las campañas de desinformación provenientes de Rusia o Irán, sino que están afiliados a una presunta empresa de marketing digital, cuyo objetivo es ganar dinero a través de publicidad engañosa en Facebook e Instagram. Según las fuentes de WSJ, el equipo de seguridad de la red social ya conocía las actividades de dicha compañía.

Hasta ahora, Facebook no ha querido revelar públicamente la identidad de los hackers dado que actualmente sigue cooperando con la investigación del FBI (Oficina Federal de Investigación de Estados Unidos). La plataforma dio a conocer el hackeo el pasado 28 de septiembre, aunque su equipo de seguridad comenzó a investigarlo desde tres días antes, el 25 de septiembre.

El acceso a los perfiles de las 30 millones de cuentas afectadas habría permitido a los hackers modificar la publicidad que estos usuarios ven en la red social
Los piratas informáticos habrían aprovechado una vulnerabilidad relacionada con la función "Ver como" para robar las credenciales de 30 millones de usuarios, con lo cual obtuvieron acceso completo a sus perfiles, lo que les permite modificar la publicidad que ven en la red social. En un principio, la plataforma había reportado que eran 50 millones de cuentas las perjudicadas.

Facebook estima que los hackers accedieron a la información básica de 14 millones de cuentas, como sus nombres y contactos, incluyendo números de teléfono, direcciones de correo electrónico, género, estado de relación, búsquedas y registro, así como a los nombres y contactos de 15 millones de usuarios. Sin embargo, considera que no reunieron información del otro millón de cuentas restantes que fueron afectadas.

La investigación interna de Facebook sugiere que la motivación de los hackers era financiera y no ideológica, de acuerdo con las fuentes de WSJ. El fallo es el más importante que ha sufrido la red social en un año en el que se ha mantenido en la mira de la justicia y el ojo público tras revelar el escándalo de Cambridge Analytica y el caso Russiagate.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#24

De acuerdo con una compañía de seguridad, Apple ha vuelto a cometer un fallo de seguridad en su última actualización de iOS 12.0.1.

Hace un par de días salió a la luz el iOS 12.0.1, una versión que ayudaría a los usuarios del iPhone a arreglar y mejorar todos los errores que se tuvieron con iOS 12, y aunque se dijo que ésta sería para mejorar, una compañía de amenazas cibernéticas ha dicho que tiene un error de seguridad.

La ESET, empresa que se dedica a la detectar y atacar los peligros cibernéticos, explicó que iOS 12.0.1 tiene una brecha de seguridad que da acceso a la galería de imágenes de los celulares sin que sea necesario ingresar la contraseña.

Este tipo de ataque ayudaría a que terceros pudieran entrar a los dispositivos móviles de los usuarios y ver todas sus fotos, para después enviarlas por Apple Messenger y por supuesto hacer mal uso de ellas.


La manera en que surge este fallo, se da gracias a Siri y VoiceOver, ya que a través de ellos es como se vulnera la defensa del celular y por ende, se introduce de manera sencilla a los dispositivos, incluyendo los nuevos iPhone X y iPhone XS.

De igual manera, la vulnerabilidad se encuentra presente en aquellos dispositivos que se hayan actualizado recientemente con el iOS 12.0.1.

Para explicar cómo se puede realizar esta falla, el youtuber José Rodríguez, quien previamente había dado a conocer la brecha de seguridad que se tenía con el iOS 12, publicó un video en la plataforma donde comenta que con 10 pasos, es posible introducirse al iPhone de alguien sin su clave.

Por el momento, Apple ha dicho que conoce dicho error y que está haciendo todo lo posible para repararlo, pero mientras sucede eso, se recomienda a los usuarios que no dejen su móvil en manos de personas extrañas, ya que la manera en que se puede hacer esto es con base al acceso físico que se tiene con el aparato.





Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25

Las elecciones estadounidenses de 2016 estuvieron marcadas por la manipulación de la opinión pública a través de las redes sociales. Facebook y Twitter fueron las dos plataformas más afectadas, ya que a través de ellas se difundían rumores, bulos y noticias falsas gracias a miles de cuentas falsas o automatizadas.

Estados Unidos acusó a Rusia de haber sido culpable de esta injerencia y de haber formado parte en la estrategia de manipulación, pero ello todavía sigue siendo una incógnita. Para que los investigadores y la audiencia puedan analizar los datos y sacar sus propias conclusiones, Twitter ha publicado una base de datos con más de 350 GB que incluyen 10 millones de tweets, así como contenido multimedia de todo tipo.

Tweets, fotos y vídeos relacionados con Rusia, Estados Unidos e Irán


De acuerdo a Twitter, se incluye "información de 3.841 cuentas que se cree que están conectadas a la Agencia de Investigación de Internet de Rusia (IRA), y 770 cuentas que se originan en Irán". Todo el contenido proviene de "cuentas que creemos que están conectadas a operaciones de información respaldadas por el estado". En algunos casos, la información incluida se remonta hasta 2009, aunque la mayoría data de 2016.

Así pues, todo el contenido se ha desglosado en dos grandes apartados, a saber Internet Research Agency (Rusia) e Irán. Cada set de datos tiene un readme en el que explican qué se incluye y cómo está organizado el contenido, así como un archivo con los tweets publicados (1,24 GB en el caso de Rusia, 168 MB en el caso de las cuentas de Irán) y los medios audiovisuales (296 GB y 65,7 GB, respectivamente).

Cuando pulses sobre los enlaces verás una web en texto plano con diferentes enlaces a Google Drive. Copia y pega la dirección en el navegador para comenzar la descarga o, si quieres descargarlo todo, usa una herramienta como JDownloader, copia todos los enlaces y dale un par de minutos para tenerlo todo.

Objetivo: evitar que Hillary Clinton llegue a la presidencia y polarizar la opinión
Como informan desde Bloomberg, es curioso ver cómo la mayoría de las cuentas empezaron a publicar en ruso pero luego empezaron a hacerlo en inglés. De acuerdo al medio, la operación rusa tenía varias metas, entre las que se incluían interferir en las elecciones, dividir a las comunidades online, unificar el apoyo a los intereses rusos y debilitar la confianza en las instituciones americanas.

Es curioso ver cómo las cuentas incluidas en el conjunto de datos de Twitter publicaban opiniones de polos totalmente opuestos. Por ejemplo, cuando el tiroteo de San Bernardino, una cuenta publicó que los tiroteos masivos no pararían hasta que California fuese una zona libre de armas, mientras que otro decía que estaba cansado del tema de las armas y que decir que las pistolas asesinan es como decir que los volantes causan accidentes de tráfico. Ambos incluían los hashtags correspondientes. Son dos posturas completamente distintas cuyo fin, en última instancia, sería polarizar a los dos espectros de la opinión pública.

Asimismo, estas cuentas también defendieron a Rusia cuando el Fiscal Especial Robert Mueller investigó su injerencia en las elecciones, acusándolo con más de 781 tweets de estar llevando a cabo una "caza de brujas".

Twitter, por su parte, ha dicho que "si bien este conjunto de datos tiene un tamaño que requiere cierto grado de capacidad para el análisis de grandes conjuntos de datos", el análisis independiente por parte de los investigadores es un "paso clave para promover la compresión de estas amenazas". Asimismo, consideran que está claro que estas operaciones de información y comportamiento no cesarán, ya que los trolls siempre se adaptarán conforme surjan nuevas tecnologías.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas!

Me quede en la parte alemana no se por donde debo tirar, alguien me puede dar una pista por donde avanzar?

Saludos,

Claro que si, primero aclarar que unos pasos adelante de esa parte es donde estoy atorado...

La parte alemana pásala a cifras y toma en cuenta algo que se encuentra en la imagen para continuar (no dentro de esta, me refiero a donde esta la imagen original almacenada ahi se encuentra lo que te ayudara)... espero darme a entender no se pueden dar pistas evidentes xd...

Cualquier cosa manda un mensaje privado y si alguien esta donde yo, me avisa para juntar las ideas que tengan que ver con "fibo"... y ver si ya resuelvo o resolvemos esa parte...

Un saludo...
#27

¿Qué tipo de información pueden obtener los hackers de tu cuenta de Facebook?

Facebook anunció que el hackeo masivo a 29 millones de usuarios de la red social y la información robada se extiende a varios datos privados.

Una combinación de datos personales, entre ubicaciones recientes, números de teléfono e historial de búsqueda fue robada por los ciberdelincuentes aún no identificados.

Facebook se ha vuelto casi una extensión de muchos usuarios, es al menos una representación cercana de la vida de tantas personas. Es por eso que solemos compartir detalles que creemos insignificantes o inofensivos. No es difícil trazar la vida de un usuario promedio con la información proporcionada a la red social.

"Para 15 millones de personas, los atacantes obtuvieron dos conjuntos de información: nombre y datos de contacto (teléfono, correo, o ambos, dependiendo de lo que hayan compartido en sus perfiles)", dijo Facebook en un post dentro de su blog.

"Para 14 millones de personas, los atacantes obtuvieron esos mismos conjuntos de información, además de los detalles adicionales que tuvieran en sus perfiles", decía la publicación donde menciona el número de cuentas que fueron afectadas al 100%.

Es decir, cualquiera que haya llenado su perfil de Facebook pudo haber compartido mucha más información. Desde en qué colegio estudiaste o quiénes son tus exparejas. Todo depende de qué datos hayas compartido en Facebook.

Esta es la lista completa de los datos que los hackers pudieron haber obtenido si fuiste uno de los 29 millones de afortunados.

Nombre de usuario
Sexo
Idioma
Estado civil
Religión
Ciudad de origen
Ciudad actual
Cumpleaños
Dispositivos usados para entrar a Facebook
Educación
Trabajo
Los últimos 10 lugares en los que hiciste checkin o en los que te etiquetaron
Tu página web
Personas o páginas que sigues
Tus últimas 15 búsquedas




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#28

En lo que tiene que ser una de las combinaciones más horribles de software malicioso, ahora tenemos actualizaciones falsas de Adobe Flash (que ya es bastante famoso por todos sus problemas de seguridad) que infectan a los usuarios con malware que mina criptomonedas.

Como reportan investigadores de seguridad de Palo Alto Networks, no es una técnica nueva ni muy bien disfrazada, pero en agosto de 2018 empezaron ha detectar un tipo de actualización falsa de Flash que es un poco más avanzada y es capaz de tomar prestada la ventana de notificación del instalador oficial de Adobe para engañar al usuario.

Si el usuario es víctima de este engaño, el malware no solo es capaz de instalar programas no deseados como XMRig, un popular software de criptominado, sino que en el proceso también actualiza Flash Player a la última versión.

Justamente por eso es que puede resultar más difícil de detectar, puesto que el usuario simplemente ve la notificación de Adobe, actualiza Flash de forma normal, pero en el proceso se infecto con malware sin darse cuenta.


Los ejecutables para Windows detectados por los investigadores suelen tener nombres que empiezan por *AdobeFlashPlayer*__ y provienen de servidores en la nube que no son de Adobe claramente. Las descargas siempre contienen la cadena lashplayer_down.php?clickid= en la URL.

Por sí hacía falta otra razón para ni siquiera arriesgarse a usar Flash...

Esta campaña de malware es efectiva porque se aprovecha de una actividad legítima, como la actualización de Flash, para esconder cryptominers y otros programas no deseados. Solo los usuarios más educados y precavidos, y organizaciones con filtros web decentes tienen menos riesgo de ser infectados si detectan algo sospechoso y no están descargando instaladores falsos de cualquier lugar que se atraviese.

El minado de criptomonedas a través de malware se ha convertido en una de las mayores plagas modernas. Tan solo en Monero, la criptomoneda más popular para este tipo de prácticas, cifras estimadas hace algunos meeses ponían en más de 108 millones de dólares la cantidad robada infectando equipos. Hasta en tiendas de apps como la de Ubuntu o macOS se han colado este tipo de bichos.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29

Que toda memoria USB desconocida que insertemos en nuestro ordenador puede contener malware es una lección que ya deberíamos tener aprendida. Que incluso en memorias USB completamente borradas puede almacenarse un malware también lo sabemos desde 2014 cuando BadUSB demostró que se insertaba en el firmware del pendrive. Pero quizás sea hora de desconfiar también de simples cables USB como por ejemplo el que utilizamos para cargar un móvil.

Cuatro años después de que los investigadores de SR Labs nos demostrasen cómo almacenaban y ejecutaban un malware desde el firmware de un USB, llega una nueva versión que va un paso más allá para infiltrarse en los equipos informáticos. Lo que en apariencia puede ser un cable USB normal y corriente, alberga en su interior un pequeño control Bluetooth capaz de liberar una carga de datos en el equipo al que se conecta.


Libera malware desde un mando a distancia o desde la app móvil
Para conseguir insertar malware en estos cables USB, lo que ha hecho el Grupo de Investigación RFID es diseñar un nuevo cable USB equipado en su interior con BadUSB. Por fuera es un cable estándar, sin embargo en su interior, justo en la terminación del cable, se ha añadido una pequeña unidad Bluetooth que espera órdenes para liberar la carga (el malware). El cable funciona como uno cualquiera, permitiendo la transmisión de energía y datos, solo que además viene con ese extra que el usuario desconoce.

USBNinja es el nombre por el que han bautizado a estos cables. Ahora mismo están en proceso de financiación, aunque en el momento de escribir estas líneas casi dobla la cifra pedida para el proyecto. Estará disponible en tres versiones: con cabezal micro USB, con cabezal USB-C y con cabezal Lightning.

Por supuesto que en apariencia por fuera son idénticos a los originales que tratan de imitar, también tienen un voltaje homólogo al de los originales. La diferencia es que como hemos indicado, vienen con la pequeña modificación interna que permite conexión Bluetooth desde fuera. En cuanto a la carga en sí que albergan estos cables es elección de cada uno. Los USBNinja se pueden programar con cargas útiles utilizando Arduino IDE o C.


Al adquirir estos cables vienen con un control remoto de un alcance de 100 metros que te permite activar la descarga del malware cuando el cable esté conectado a un equipo. O si no, se puede hacer uso de una app en el móvil que también permite ejecutar el malware, pero claro, debe encontrarse a un radio de alcance menor.

El cable deja de ser inofensivo
Si hasta ahora un simple cable nos parecía inofensivo "porque es un simple cable", quizás debamos replantearnos esta idea. Adivinar si el cable puede infectar o no nuestro equipo desde luego no es fácil, por lo que seguramente lo más razonable es desconfiar de cables desconocidos. Por ejemplo utilizando sólo los cables que hayamos adquirido en tiendas (tiendas oficiales y de confianza) y no los que nos presten otros usuarios. O, en casos como los cables USB de Apple, utilizar los que cuentan con certificación MFi que están avalados por la compañía.


Adicionalmente algunos equipos pueden tener diferentes medidas de seguridad para evitar estas intrusiones no deseadas. En el caso de Apple una vez más, de forma automática no permite la transmisión de datos al conectar un cable USB un iPhone o iPad a no ser que ofrezcamos una autorización expresa desde el dispositivo.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30

Todas las claves criptográficas que protegen las direcciones de dominio cambiarán. ¿Pone este proceso en riesgo a la red?

(Notimex) – Por primera vez en la historia de internet, el próximo 11 de octubre cambiarán todas las claves criptográficas que protegen las direcciones de dominio. Por esta razón, la red mundial podría registrar temporalmente una operación lenta o fallas en algunos servicios, sin que ello represente "el colapso mundial del internet".

Los usuarios "podrán encontrar alguna lentitud de respuesta en lo que se actualizan todos los servicios, pero ésta no tardará más de cinco o seis minutos", explicó Fabián Romo, director de Sistemas y Servicios Institucionales de la Universidad Nacional Autónoma de México (UNAM).

De acuerdo con el informe 2018 Global Digital, publicado por We Are Social y Hootsuite, en el mundo existen más de 4,000 millones de personas que usan internet, lo que representa más de la mitad de la población mundial.

El reporte también indica que cerca del 45% de los cibernautas utilizan sitios de comercio electrónico, cuyo porcentaje varía entre países.

Ante este aumento de usuarios, es prioritario garantizar la seguridad en la red para asegurar la continuidad del servicio y evitar un ataque de denegación de servicios como el ocurrido en octubre de 2016 en Estados Unidos.

Resultado de imagen para NO INTERNET DINOSAUR

Romo Zamudio recordó que ese año una importante cantidad de servicios digitales como Spotify y Google, entre otros, desde Nueva York hasta Miami, fueron alterados, con réplicas en países como México.

Argumentó que por ello es importante la actualización del Sistema de Nombres de Dominio (DNS), como la del 11 de este mes, para garantizar que cada sitio web consultado es validado y revisado por quien dice publicarlo.

"Los DNS son los encargados de hacer la traducción de nombres de dominio. Cuando nosotros entramos a internet empleamos nombres de servidores, algo como 'www.unam.mx', esos son los nombres de dominio", detalló.

Sin embargo, agregó, la comunicación entre computadoras no se da por medio de nombres de dominio. En este proceso las máquinas emplean direcciones IP y para ello existe una equivalencia entre ambos lenguajes.

"Esa traducción es la que hacen los DSN. Estos servidores que hacen las traducciones son los que se van a actualizar en cuanto a su declaración de seguridad", aseguró.




Fuente: Tecnológico de Monterrey, Mx.
#31

La red social cerrará temporalmente.
Google ocultó el hackeo durante siete meses y no saben qué se hizo con los datos robados.
Project Strobe es su respuesta a la polémica.

Google está a punto de adentrarse en un escándalo de grandes proporciones, muy similar a lo ocurrido con Facebook y Cambridge Analytica. Google+, la red social de la compañía con sede en Mountain View, fue hackeada en 2015 y se decidió no informar de la situación al público. De acuerdo al Wall Street Journal, Google descubrió la brecha de seguridad el pasado mes de marzo.

La brecha de seguridad estuvo presente desde el 2015. Se robaron los datos de 496.951 usuarios

El error en la red social permitió a desarrolladores externos acceder a los datos privados de las personas, incluso a los de sus amigos. En total fueron 438 aplicaciones las que pudieron tener acceso a la información privada. 496.951 usuarios fueron afectados. Sus nombres, correos electrónicos, fechas de cumpleaños, género, fotografías y demás información terminó en manos de los atacantes. Google no tiene la certeza de que los datos se hayan utilizado para fines ilegales.

De acuerdo al medio mencionado, Google ocultó la situación porque no quería formar parte de la misma polémica que rodeó a Facebook con el caso Cambridge Analytica. La empresa mantuvo el silencio durante siete meses y hasta ahora ha revelado las medidas que tomará al respecto para intentar proteger la información de sus usuarios, comenzando con el cierre definitivo de la red social.

Parte del comunicado menciona que Google+ "no ha logrado una amplia adopción por parte de los consumidores o desarrolladores".Además, agregaron que "la versión para el consumidor de Google+ actualmente tiene poco uso y compromiso: el 90 por ciento de las sesiones de usuarios de Google+ son menos de cinco segundos". Por más datos que aporten sobre la pobre adopción de la red social, es muy evidente que su decisión también está relacionada con el ataque y los datos comprometidos de cientos de miles de usuarios.

Google cerrará su red social. El 90% de las sesiones duraba menos de cinco segundos

No haber revelado la situación en un plazo de 72 horas podría generar que Google recibiera una multa del 2% de sus ingresos anuales en todo el mundo, pues en Europa ya está vigente el Reglamento General de Protección de Datos (GDPR). Por supuesto, la compañía se expone a recibir demandas colectivas y todo tipo de críticas públicas, como ocurrió con Facebook.


Project Strobe, la cortina para intentar disminuir las críticas que se aproximan

Como parte de los movimientos para hacer frente a esta delicada situación, Google ha decidido crear una iniciativa de nombre Project Strobe, la cual se basa en realizar ciertos cambios en sus productos para poder proteger la información personas de sus usuarios. Primeramente, los usuarios tendrán más control sobre la información que desean compartir con las aplicaciones de terceros.

Por otro lado, los recuadros para otorgar permisos serán más claros sobre los servicios a los que se está accediendo. De esta forma se podrá dar permiso de acceso a un servicio y no a otro. Por ejemplo, si una aplicación de terceros desea acceder a Google Calendar y Google Drive, podrás elegir darle permiso sólo al calendario.

Project Strobe es una iniciativa que pretende brindar más control y seguridad sobre los datos que se comparten

A partir de hoy, Google limitará la API de Gmail. Sólo las aplicaciones como clientes de correo electrónico, servicios de respaldo y servicios de productividad tendrán acceso a los emails de los usuarios. Las demás ya no tendrán acceso a esa información. Android tampoco se ha salvado de los movimientos, pues desde ahora las aplicaciones ya no podrán acceder a los datos de contactos en el dispositivo móvil. Con el paso de los meses se implementarán otros cambios que afectarán la forma en que las apps solicitan permisos a funciones como el teléfono y los mensajes SMS.


Otro escándalo de grandes dimensiones

El hecho de haber ocultado el hackeo durante tanto tiempo deja muy mal parada a Google. Facebook es el ejemplo perfecto de que el tiempo no ha ayudado a disminuir la presión sobre las prácticas de la red social. Ahora es Google la que será el centro de atención de diferentes grupos, no sólo será cuestionada por los usuarios que utilizan sus productos y servicios, también por parte de las organizaciones gubernamentales que les pedirán una explicación clara de los hechos. La polémica de Google+ apenas ha comenzado.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#32
Si es grabar una llamada que obviamente el dueño del móvil quiera si se puede, acabo de poner en google, app para grabar llamadas la primera que me salio la descargue, la probé y me fue bien. (Android si, iOS o cualquier otro no tengo idea.

No escuches o leas para tener la seguridad, debes probar.

La seguridad de estos servicios es referente a cuando se envía información, pero si la información es tomada directamente antes de ser (por así decirlo) codificada, puede obtenerse sin problema, hasta lo que escribas, el problema esta cuando este ya esta en la red ahí es donde se supone esta la seguridad de estas apps...

La app graba lo del micrófono y lo del audífono (para lo cual previamente ya le diste permiso) lo único que hace es detectar un inicio y fin de llamada, no aprovecha ningún fallo simplemente aprovecha las utilidades que le permite el sistema...

Un saludo...
#33

uTorrent Web es uno de los más recientes lanzamientos de BitTorrent, y nos ofrece una forma bastante sencilla de descargar y reproducir torrents directamente en nuestro navegador. Aunque uTorrent Web fue anunciado originalmente en 2015, no fue hasta el año pasado que se lanzó una beta sin muchos bombos ni platillos.

La versión estable de uTorrent Web fue presentada oficialmente en agosto de este mismo año, y en poco más de un mes ha sobrepasado la nada despreciable cifra de un millón de usuarios activos al mes, gracias a un crecimiento constante de usuarios desde que estaba en beta.

Bran Cohen, el inventor de BitTorrent, había dicho que esta experiencia era simplemente más agradable, simplemente es más accesible para las generaciones actuales que han crecido acostumbrados a consumir vídeo en streaming desde la web.



Pero ya Cohen no está en BitTorrent y no parece querer tener nada que ver con los nuevos dueños. La empresa recientemente fue adquirida por la startup de criptomonedas TRON, una que además tiene planes de crear una nueva economía combinando los torrents con el blockchain.

uTorrent Web puede que no tenga los más de 100 millones de usuarios que tienen los clientes clásicos de BitTorrent, pero sin duda es significativo que en tan poco tiempo hayan alcanzado una meta tan grande.

Y ahora que el uso de BitTorrent está remontando posiblemente gracias a la enorme oferta de servicios de streaming, cada uno con su propio contenido exclusivo y su tarifa mensual, parece que la inversión de TRON pinta cada vez más interesante, al igual que el futuro del intercambio de archivos en la web.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34

Sin ningún tipo de rayos X ni cámaras térmicas, una nueva investigación ha determinado que pueden averiguar cuántas persona hay dentro de una habitación sin tener ningún dispositivo para que los cuente en la propia estancia. Con sólo analizar la calidad de la señal Wi-Fi del lugar, aseguran dar una estimación con un máximo de dos personas como margen de error.

El sistema, creado por un grupo de investigadores de la Unvirsidad de California Santa Barbara, usa sólo un router Wi-Fi y un receptor. Lo demás, es todo aplicar el teorema desarrollado por ellos mismos.



¿Cómo funciona? El emisor Wi-Fi y el receptor deben estar fuera de la estancia, pero con la señal atravesando las paredes de la misma. De este modo pueden analizar la calidad de la señal que se envía desde el emisor hasta el receptor. Según la calidad y las interferencias que tengan, puede determinar con un margen de error de una o dos personas el número total de personas dentro de la habitación. Eso sí, el límite por ahora es de 20 personas.


Lo interesante de todo esto, más allá de poder contar cuántas personas hay en una habitación a través de las paredes, es que no se necesita hacer calibraciones previas ni que sean habitáculos a medida. Tampoco deben ser routers y receptores especiales, un router normal y corriente junto a un portátil es suficiente.

La utilidad real más allá de la curiosidad
De momentos se trata solamente de una investigación hecha por la universidad. No hay aplicaciones reales para ella. Aunque, dado que el sistema no requiere de productos especiales ni estancias determinadas... se puede aplicar cómodamente en domótica. En principio, cualquier casa con un router y un producto que reciba la señal podría hacer uso de este sistema.


¿Para qué? Por ejemplo para saber en todo momento cuántas personas hay en la casa y ajustar otros productos de domótica inteligente como un termostato o calefacción. Sin asignar un smartphone o dispositivo único a cada persona, sin una cámara inteligente que esté constantemente grabando el salón de la casas. Teniendo en cuenta esta "privacidad" extra que aporta el sistema de conteo por Wi-Fi, en espacios públicos también podría tener un uso efectivo. Una vez más, para no depender de cámaras que asignen una identidad a cada rostro.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#35

Detectan un malware que no se elimina ni siquiera al reinstalar el sistema operativo o borrar el disco duro

LoJax es un nuevo malware detectado que es único en el mundo. A diferencia de otros códigos maliciosos, de este no te puedes deshacer pasando un antivirus o restaurando el ordenador. El malware resiste y vuelve a infectar una y otra vez el equipo, porque vive en la placa base del ordenador.

Según ha publicado la empresa de seguridad ESET, han descubierto un nuevo y poderoso malware llamado LoJax en el ordenador de una de las víctimas afectadas. Pero no lo han encontrado en el sistema operativo o en un archivo en el disco duro como tal, sino en una parte más privada aún del ordenador, en el UEFI.


El UEFI es muy similar a la BIOS, su sucesor de hecho. Pero si tampoco sabes lo que es la BIOS, digamos que el UEFI es el firmware encargado de iniciar el ordenador y todos sus componentes. Es lo primero que se ejecuta al encender el ordenador, y lo que permite poder instalar un sistema operativo en él por ejemplo, ya que enciende y controla todos los componentes.

Pues bien, según ha indicado la firma de seguridad ESET, el malware LoJax lo que hace es que una vez consigue ejecutarse en el ordenador de la víctima modificar la UEFI del mismo. La UEFI es una parte delicada del ordenador y generalmente no se altera. Por lo tanto, también es uno de los lugares menos sospechosos del equipo donde uno espera encontrarse un malware. Una vez está instalado en el UEFI, sólo tiene que desplegarse una y otra vez por el equipo siempre que se reinstale el sistema operativo o se restaure/cambie el disco duro.

Un método teórico hasta ahora reservado para las conferencias de seguridad
Acceder a la UEFI, modificarla y ejecutar desde ahí un malware siempre ha sido más un método teórico que práctico. Según indica ESET, hasta ahora han visto algunos conceptos y pruebas, pero ninguno real y completamente funcional. Tanto es así que los ataques desde la UEFI están más presentes en charlas de seguridad como métodos posibles a futuro que métodos puestos en práctica.


El malware LoJax es destacable por dos razones. La primera de ellas es que demuestra que efectivamente se puede ejecutar y desplegar malware desde la UEFI, por lo tanto puede no ser el único de su categoría en funcionamiento. La segunda de ellas es por el origen de LoJax: un sistema antirrobo llamado justamente LoJack.

Los investigadores han determinado que LoJax es una modificación del software antirrobo LoJack. Este software, para poder rastrear equipos robados se instala en el firmware de la placa base, de este modo aunque los ladrones restauren el ordenador, seguirán pudiendo rastrearlo. Es más, incluso muchos equipos permiten la instalación fácil de LoJack por determinar que es un software "con buenas intenciones". Ejecutar el malware LoJax parece haber sido sencillo en tal caso.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#36

Un equipo de investigadores ha descubierto que las restricciones de acceso que rigen las apps no se aplican a los sitios web móviles, por lo que pueden acceder los sensores de tu smartphone sin necesidad de que les concedas permiso.

Así lo denuncia un informe de Wired, que señala que un grupo de expertos de la Universidad Estatal de Carolina del Norte, la Universidad de Princeton, la Universidad de Illinois en Urbana-Champaign y la Universidad del Noroeste, todas en Estados Unidos, descubrieron los estándares que permite a las páginas web un acceso sin restricciones a ciertos sensores de los teléfonos móviles.

Cuando una aplicación quiere acceder a la información de los sensores de tu smartphone, el sistema operativo emite una alerta para informarte de ello, y hasta que no le concedas permiso no podrá obtener los datos que proporciona el sensor. Lo que han descubierto estos investigadores es que este protocolo no se sigue en el caso de los sitios webs móviles, que pueden acceder sin ningún control a la información de ciertos sensores.

El estudio que ha llevado a cabo el equipo revela que 3.695 páginas que aparecen en el índice de mejores sitios web de Alexa utilizan scripts que aprovechan el acceso a uno o más sensores del móvil, lo que les permite conocer datos sin necesidad de que el usuario conceda permiso.

"Si utilizas Google Maps en un navegador móvil, verás una pequeña ventana emergente que dice que el sitio web quiere ver tu ubicación, y puedes autorizar eso", explica Nikita Borisov, miembro del equipo. "Pero con los sensores de movimiento, iluminación y proximidad no hay ningún mecanismo para notificar al usuario y pedir permiso, por lo que se accede a ellos sin que lo sepa el usuario".

Los estándares del World Wide Web Consortium clasifican los datos de estos sensores como no lo suficiente sensibles como para garantizar concesiones de permisos. No obstante, aunque a priori pueda parecer inofensivo el acceso a la información de estos sensores, estos datos en malas manos pueden ser peligrosos. Por ejemplo, mediante los sensores de movimiento un sitio web malicioso podría averiguar cuál es el PIN del usuario.

Por este motivo, el equipo considera que es importante informar a las personas de la información que obtienen los distintos sensores de su teléfono móvil y concederles un mayor control sobre los que se consideran "poco peligrosos".




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#37

Los lenguajes de programación también son objetos de la moda. Pueden pasar sin embargo años hasta que un nuevo lenguaje empiece q desplazar al líder en este campo. Por ejemplo, C se usó masivamente y por años fue el lenguaje de programación a usar, hasta que llegó Java y bajo la idea de la máquina virtual y de su compilador de bytecode, que podía prácticamente correr en cuanta plataforma existiese, cambió el enfoque. Java se empezó a posicionar y por ejemplo, en la Facultad de Ciencias de la UNAM, se utilizó por muchos semestres hasta que de pronto apareció Python, y entonces hubo un nuevo gusto por como este lenguaje hacía las cosas. Hoy Python tiene un número enorme de bibliotecas de desarrollo y es de los tres lenguajes más usados en el mundo.

Hoy, de acuerdo al índice Tiobe, Python está en tercer sitio, detrás de C y Java, pero esto no ha sido un problema para convertirlo en el lenguaje que los hackers y crackers usan, de acuerdo con las estadísticas publicadas esta semana por la firma de seguridad web Imperva. Esta empresa dice que la una tercera parte de los ataques diarios contra los sitios protegidos por la propia compañía, vienen de ataques maliciosos de programas escritos en Python. Imperva indica que el total de ataques escritos en Python es de 77%.


Hay razones para que los hackers y crackers se hayan decidido por Python: su sintaxis es simple, hay un buen número de tutoriales y una gran colección de bibliotecas y herramientas en lugares como PyPI y GitHub. De hecho, muchas de las herramientas que usan los hackers han servido para crear aplicaciones legítimas e incluso muchas de ellas se han escrito por firmas de seguridad computacional para probar las vulnerabilidades de los sistemas.

Es claro que el código abierto permite que cualquiera pueda tomar lo que otro ha escrito y acomodarlo para su propio interés. Y evidentemente aquí está involucrada la ética del programador, que a veces pasa por alto por querer ganar notoriedad o por simplemente poder escribir un programa que haga lo que parece que no se puede hacer. De acuerdo a Imperva, los hackers y crackers usan con mucha frecuencia las bibliotecas "request" y "urllib", dos de las más importantes para crear apps en Python para la web.

La moraleja del reporte es simple: si se tiene una aplicación web, un servidor web, o un sitio web en línea, es posible que algún script que use alguna biblioteca bajada de GitHub, sea usada para tratar de violar ese sistema. Y tal vez no haya de qué sorprenderse, porque Python parece ser más versátil que Java y por lo tanto, la herramienta que sin duda será la más popular en los próximos meses y años




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38

VirusTotal fue creado en 2004 por la empresa española de seguridad Hispasec Sistemas. Fue adquirida por Google en 2012, y su propiedad cambió a Chronicle, una subsidiaria de Alphabet, la compañía matriz de Google. Ahora hay novedades en el producto: el lanzamiento de la versión empresarial, una ampliación de su servicio premium.

La compañía ha lanzado un nuevo conjunto de servicios para clientes empresariales de VirusTotal, un sitio web que permite a los usuarios probar si hay virus o amenazas de algún tipo en archivos y URLs, analizando varios antivirus al mismo tiempo.

Google indica que se trata de la mejora más significativa en la historia de 14 años de VirusTotal, añadiendo nuevas funcionalidades, como la detección mejorada de amenazas y un sistema de búsqueda más rápido que utiliza una nueva interfaz que unifica las capacidades en los sitios gratuitos y pagos de VirusTotal.

La herramienta permite a los usuarios buscar muestras de malware, analizar relaciones de malware (usando VT Graph) y automatizar todas estas tareas con su API.

Entre las herramientas se encuentra VirusTotal Private Graph, capaz de conectar la infraestructura interna de las empresas a VirusTotal y generar gráficos de relaciones de malware que muestran cómo el malware infectó las redes internas.

Estos gráficos son privados y no se compartirán en el sitio web principal de VirusTotal, y Google espera que se convierta en una forma estándar de mapeo de infecciones en grandes empresas durante las operaciones de respuesta a incidentes, mostrando cómo a afectado a máquinas, personas, departamentos, correo electrónico, etc.

El sistema usa parámetros adicionales como iconos comunes en archivos, correos electrónicos no deseados que comparten un diseño visual común, etc. Puede así extraer un icono de una aplicación falsa y solicitar a VirusTotal Enterprise que devuelva todas las muestras de malware que utilizan el mismo archivo de icono.

El análisis de malware es más potente y muestra nuevos detalles sobre los archivos cargados, incluidos los dominios integrados, las direcciones IP, las cadenas clasificadas por intereses, etc.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#39

Cuando hablamos de las plataformas de mensajería instantánea de las que podemos echar mano hoy en día, una de las propuestas más importantes tras la todopoderosa WhatsApp, es Telegram, una alternativa que con el paso del tiempo ha ido ganando muchos adeptos.

Pues bien, hace solo unas horas que se ha descubierto un importante fallo de seguridad en el cliente de Telegram por medio del cual se ha podido saber que la aplicación ha estado filtrando las direcciones IP de los usuarios a los contactos, algo que se ha estado llevando a cabo a pesar de tener configurado el modo privacidad más avanzado.

Sin embargo los máximos responsables de la plataforma de mensajería han sabido responder rápidamente al descubrimiento, lanzado nueva versiones, Telegram v1.4.0 para escritorio y la versión 1.3.17 Beta, que solucionan este fallo. Por todo ello se recomienda a los usuarios actualizar cuanto antes a alguna de estas.

Cabe mencionar que este es un error que fue encontrado por Dhiraj Mishra, que descubrió que en determinadas condiciones, los clientes de escritorio de Telegram para sistemas Windows, Mac y Linux, revelaban la dirección IP de los usuarios, incluso cuando se había configurado la app específicamente para proteger esta información.

Hay que tener en cuenta que, por lo que se ha podido saber, la fuga de datos se produce cuando llevamos a cabo llamadas de voz, algo que ocurre incluso cuando tenemos configurada la opción de tipo de conexión "Peer-to-Peer" al máximo de privacidad. Claro está, esto supone un gran problema, ya que esta opción de seguridad y privacidad pretende enmascarar las direcciones IP de los dos usuarios que se llaman entre sí, algo que ha fallado, visto lo visto.

Telegram filtra las IP de los usuarios violando su privacidad
Decir que en circunstancias normales esta función de llamadas de voz funciona estableciendo una conexión directa peer-to-peer entre los dos usuarios e intercambiando paquetes de datos entre los dos. Esta por defecto no es una conexión privada, ya que expone la IP a los dos participantes para intentar mejorar el rendimiento del proceso, por lo que en principio Telegram siempre filtra este dato a las personas que hemos añadido a la lista de contactos.


Pero claro, en un intento de mejora en cuanto a lograr un sólido sistema centrado en el anonimato en la mensajería instantánea, la compañía también agregó un mecanismo para enmascarar las direcciones IP de los usuarios cuando se llaman entre sí , función que le indica a la aplicación que nunca filtre esa IP inicie durante las llamadas de voz. Pues bien, aquí es donde se ha localizado el fallo, ya que cuando los usuarios habilitan esta opción y esperan que se respete su privacidad en las llamadas, Mishra descubrió que las direcciones IP se filtran igualmente.

En evidente que este es un error peligroso, especialmente para los usuarios que utilizan Telegram por su función de privacidad y anonimato, de ahí que se deba actualizar lo antes posible. Para terminar diremos que la función que cuida de las IPs de los usuarios en las versiones corregidas, se encuentra en la sección "Configuración Y Privacidad y seguridad / Llamadas / Peer-to-Peer", donde especificamos que nadie conozca nuestra IP.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#40

Con la nueva implementación de Firefox Monitor, los usuarios se darán cuenta si sus datos personales han sido compartidos a terceros sin su consentimiento.

Uno de los principales objetivos que tiene Mozilla, es proteger a sus usuarios de los hackeos  y para llevarlo a cabo ha implementado en Firefox Monitor, una herramienta que dará a conocer si se ha robado información privada.

La idea es ahorrarle el trabajo a las personas que no pueden estar investigando si sus datos han sido hackeados y están rondando por la web, donde terceros pueden hacer uso de ellos sin su conocimiento y consentimiento.

De acuerdo a ello, la manera en que funciona Firefox Monitor es bastante sencilla, porque sólo basta con que se introduzca el correo electrónico y dicha aplicación, comenzará a buscar en la enorme base de datos de Have I Been Pwned.

Si existe algún sitio en donde este registrada la cuenta o dirección de email, se mostrará un mensaje de manera instantánea.


Pero si se desea que este procedimiento sea más rápido, se puede usar el servicio para que este alerta, monitoree y de aviso con un correo, cada vez que alguien suba a Internet los datos personales.

Por el momento, el servicio es experimental, pero funciona tan bien que cualquiera puede usarlo si tiene dudas de que su privacidad ha sido invadida, y no se le presentará inconvenientes para comprobarlo; aquí mismo pueden hacer la prueba.


Sabiendo esto, miles de personas pueden usar Firefox Monitor y estar al tanto de lo que sucede con su información, pero se sigue recomendando que no se utilicen las mismas contraseñas para darse de alta en diferentes lugares o para recibir algún tipo de objeto, ya que esto hace que los hackers puedan acceder a la vida personal de manera sencilla y sin problemas.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta