Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - AXCESS

Páginas: [1] 2 3 ... 61
1

Qué está pasando??

Pingüinos primero… con remix de un canino ruso…

Cocodrilos, caimanes???



Pero qué está pasando???





3
Existen app que permiten ese efecto:

Escriba en el buscador de la Google Play Store o en Apkpure: “voice changer”

Ej:
https://apkpure.com/search?q=voice+changer



4
Seguridad / Re: Las mejores VPN´s con opciones gratuitas
« en: Junio 12, 2021, 12:36:56 am »
Hola Adalher

Infiero que por cliente hace referencia al gestor de conexión propio de la propia compañía. Porque siempre hay que usar un cliente que gestione la conexión de su lado hacia el servidor.

Es muy común usar el gestor OpenVPN (ver los casos en que lo menciono).

Este es un gestor al cual se le agrega el archivo de configuración que brinda la VPN. Si esta no lo brinda, no se pude usar.
Este gestor tiene sus peculiaridades y sus contras.

En este aspecto se destaca la ausencia de un “Kill Switch”. Este, si se pierde la conexión con el servidor desde el cliente actúa como firewall cerrándole la conexión, y así no permitiendo que se “fugue” su IP real. Con el OpenVPN esto no es posible hasta el momento (puede ser que incorporen uno en un futuro), y si por cualquier razón, pierde momentáneamente la conexión (errores de paquetes, ping elevado por saturación del tráfico, una “trampa” montada, etc.), es muy probable (completamente seguro en mi experiencia) que en la reconexión deje filtrar su IP real.

A su favor tiene que es muy ligera y versátil como cliente. Permite, si la conexión que posee es fluida y con buen ancho de banda, correr el OpenVPN, y otra VPN arriba de él, o viceversa. Ej: OpenVPN con ZoogVPN, y usar Opera y su VPN. O sea, combinar, siempre que la conexión permita y sea sólida en constancia, pues esto añade latencia. También el protocolo que escoja será vital en la combinación.

Recomiendo usar siempre el cliente de la VPN, pues siempre brindará la garantía de que no le fallará. Al final, esconderse de la VPN es ilusorio.
Lo que menciona de Hide.me es que debe renovar (reiniciar) la asignación gratis de manera mensual. Se hace desde el menú del cliente (ya logueado), donde reinicia la cuota gratuita. De hecho, si está activado, la VPN le avisa con un email, o lo puede observar desde el propio cliente de la compañía que se lo notificará. Su cuota gratuita es vitalicia, no la pierde; solo que debe activarla mensualmente en la web de usuario.

Espero haberle aclarado sus interrogantes.

5


Los atacantes sin privilegios pueden obtener un shell raíz aprovechando una vulnerabilidad de omisión de autenticación en el servicio del sistema de autenticación polkit instalado de forma predeterminada en muchas distribuciones modernas de Linux.

El error de escalada de privilegios locales de polkit (registrado como CVE-2021-3560) se reveló públicamente y se lanzó una solución el 3 de junio de 2021.

Se introdujo hace siete años en la versión 0.113 y fue descubierto recientemente por el investigador de seguridad de GitHub Security Lab, Kevin Backhouse.

Aunque muchas distribuciones de Linux no se han enviado con la versión vulnerable de polkit hasta hace poco, cualquier sistema Linux con polkit 0.113 o posterior instalado está expuesto a ataques.

La lista de distribuciones actualmente vulnerables compartidas por Backhouse incluye distribuciones populares como RHEL 8, Fedora 21 (o posterior), Ubuntu 20.04, así como versiones inestables como Debian testing ('bullseye') y sus derivados.

Explotar la vulnerabilidad es sorprendentemente fácil, ya que solo se necesitan unos pocos comandos de terminal utilizando solo herramientas estándar como bash, kill y dbus-send.

"Cuando un proceso solicitante se desconecta de dbus-daemon justo antes de que se inicie la llamada a polkit_system_bus_name_get_creds_sync, el proceso no puede obtener un uid y un pid únicos del proceso y no puede verificar los privilegios del proceso solicitante", explica el aviso de seguridad de Red Hat.

"La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema".

También dice que la vulnerabilidad es "muy simple y rápida de explotar, por lo que es importante que actualice sus instalaciones de Linux lo antes posible".

En noticias relacionadas, los investigadores de GRIMM también descubrieron vulnerabilidades de hace 15 años en el subsistema iSCSI del kernel de Linux que afectan a todas las distribuciones de Linux.

Afortunadamente, el módulo del kernel vulnerable no se carga de forma predeterminada, pero los atacantes pueden cargar y explotar el módulo del kernel defectuoso ellos mismos.

Las fallas también permiten a los atacantes locales con privilegios de usuario básicos obtener privilegios de root en sistemas Linux sin parches.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/

[Esta noticia ya se trató (buscar), pero sigue actual por sus derivativos]

6
Como le dije:

Cada cual proyecta su imagen en los demás a modo de espejo:

Yo "chiflado" por contestarle y tomarle en serio; y Ud. por ser de orígenes nobles y de agradecidas maneras.

Doy por cerrado este asunto.

7


Uno de los últimos episodios que se ha desvelado es la filtración de la lista de contraseñas más grandes de la historia. Un archivo TXT masivo de 100 GB que contiene 8.400 millones de contraseñas, con una longitud de entre 6 y 20 caracteres sin contar los caracteres que no son ASCII y los espacios en blanco. La lista de 8.459.060.239 entradas únicas, fue nombrada como RockYou2021, recordando a un episodio similar sucedido en 2009 en RockYou.







Este es un compendio de los siguientes archivos:


https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm


https://www.hack3r.com/forum-topic/wikipedia-wordlist


https://github.com/danielmiessler/SecLists/tree/master/Passwords


https://github.com/berzerk0/Probable-Wordlists


https://weakpass.com/download


"Compilation of Many Breaches" (COMB)
https://www.syhunt.com/en/?n=Articles.COMBPasswordLeak2021

Estamos hablando de una cifra escandalosa, casi el doble de la población mundial conectada digitalmente, por lo que es muy posible que muchas contraseñas estén implicadas.

Teniendo en cuenta que muchas personas reutilizan sus contraseñas en múltiples aplicaciones y sitios web, la cantidad de cuentas afectadas por el relleno de credenciales a raíz de esta filtración puede llegar a miles de millones de personas.

Con una colección que supera a su homónimo de 12 años en más de 262 veces, esta filtración es comparable a la compilación de muchas violaciones (COMB), la compilación de filtraciones de datos más grande de la historia. Sus 3.200 millones de contraseñas filtradas, junto con contraseñas de muchas otras bases de datos filtradas, se incluyen en la compilación RockYou2021 que ha sido acumulada por la persona detrás de esta colección durante varios años.

Fuente:
RaidForums
https://raidforums.com/Thread-82-billion-rockyou2021-passward-list-dictionary

Vía: Hacking Land
https://www.hacking.land/2021/06/rockyou2021-la-bd-de-contrase-m-grande.html

8
Por mi parte nada más que agregarle.

Al parecer tiene Ud, respuestas, y juicio.

Por cierto está equivocado con el netcut, pero… tiene juicio y calificativos.

Lo del Meme… deja que desear la falta de glamur, y originalidad.

Con honestidad, no le sugerí algo con mala intensión o fe. Cada cual da lo que tiene, supongo.

Y mis toques humorísticos (donde otros coinciden) no eran para brindarme tan duro calificativo. Las personas suelen muchas veces mirarse en un espejo y proyectar lo que son.

Le deseo que encuentre respuestas a su entramado de incertidumbres, donde los problemas son complejos como libro de matemáticas.



9
De cualquier modo, además de las recomendaciones que le han brindado aquí y allá, para enraizar su seguridad, le voy a sugerir:

Instale el netcut v2.1.4. (búsquelo en internet)

Este es un escáner arp  del cual no es posible ocultarse.



Debe bloquearle el acceso a internet de una conexión que establece a su sitio (1), a través del firewall, de lo contrario le dirá que esa versión que es gratuita está obsoleta, cerrará y le remitirá al sitio donde promoverá una versión de pago, e igual en función.

Si hay un intruso accediendo a su red, con esta herramienta lo verá.
E incluso puede bloquearle el internet.

Previo a ello, debe auditar todos sus dispositivos (3) en cuanto a la Mac se refiere (2).
Porque si es un intruso versado, se enmascarará con la Mac de uno de los dispositivos que usa. Debe tener también en cuenta cuando es que sus dispositivos están conectados para no confundirse.

Según la configuración que remite, como el ISP configuró el Router en modo puente:



debe ver con el escáner algo como esto:



El listado (4), además del Router suyo, hace referencia a los usuarios (IP dinámica) que están conectados a la terminal de la fibra, por donde salen todos. Es importante que sepa que ellos no tienen acceso a Ud., ni Ud. a ellos. Es solo una salida compartida, y es muy usual en proveedores de internet por fibra óptica. No siempre, valga mencionar, depende del ISP y de su configuración de accesos de los clientes a la terminal disponible. Por ende en condiciones diferentes (por fibra), no pudiera ser así (está condicionado por la disponibilidad de terminales físicas del ISP).

Otra herramienta que le ayudará es un buen Firewall que le gestione las conexiones de su dispositivo a través de reglas establecidas (modo interactivo, que cada vez que una aplicación solicite conexión, le preguntará solicitándole el permiso). Esto le dará el control de los programas y sus salidas.

Suerte



10


Facebook Inc suspendió el viernes al ex presidente de los Estados Unidos, Donald Trump, hasta al menos enero de 2023 y anunció cambios en la forma en que tratará a los líderes mundiales que infrinjan las reglas en su sitio.

Facebook había suspendido la cuenta de Trump el día después del mortal motín del 6 de enero en Capitol Hill, determinando que había incitado a la violencia. Esa suspensión durará al menos dos años a partir de la fecha del bloqueo inicial y solo se levantará si el riesgo para la seguridad pública ha disminuido, dijo Facebook el viernes.

Trump criticó la decisión como una forma de censura y un insulto a sus votantes.

Esta nueva línea de tiempo niega al republicano Trump un importante megáfono en las redes sociales antes de las elecciones del Congreso de noviembre de 2022. Sin embargo, significa que puede volver a Facebook mucho antes de las próximas elecciones presidenciales a finales de 2024.

Trump ha sido prohibido permanentemente por Twitter y sigue suspendido por YouTube de Alphabet después de los disturbios. Trump, quien esta semana cerró su blog recientemente lanzado, ha anunciado planes para comenzar su propia plataforma.

"Dada la gravedad de las circunstancias que llevaron a la suspensión del señor Trump, creemos que sus acciones constituyeron una grave violación de nuestras reglas, y que merecen la pena más alta disponible, bajo los nuevos protocolos de aplicación", dijo el jefe de asuntos globales de Facebook, Nick Clegg, en la publicación.

La junta de supervisión de Facebook, un grupo independiente financiado por la compañía que dictamina sobre una pequeña porción de decisiones de contenido controvertidas, en mayo mantuvo el bloqueo sin precedentes de dicha compañía sobre Trump. Sin embargo, la junta dictaminó que estaba mal hacer que la prohibición fuera indefinida y pidió una "respuesta proporcionada".

En un comunicado el viernes, Trump criticó la decisión y repitió las acusaciones falsas de fraude electoral: "El fallo de Facebook es un insulto a los 75 millones de personas que batieron récords, además de muchas otras, que votaron por nosotros en las elecciones presidenciales amañadas de 2020. No se permitirá que se salgan con la suya con esta censura y silenciamiento y, en última instancia, ganaremos. ¡Nuestro país no puede soportar más este abuso! ". Varias investigaciones no han encontrado evidencia de fraude electoral.

Trump agregó: "La próxima vez que esté en la Casa Blanca no habrá más cenas, a petición suya, con Mark Zuckerberg y su esposa. ¡Todo será asunto de negocios!".

Facebook dijo que trabajaría con expertos para decidir cuándo había disminuido el riesgo de seguridad pública para que Trump volviera a sus plataformas. Dijo que evaluaría factores que incluyen casos de violencia, restricciones a las reuniones pacíficas y otros indicadores de disturbios civiles.

También dijo que habría una serie de sanciones cada vez mayores que se activarían si Trump rompiera más reglas que podrían llevar a su destitución permanente.

Las empresas de redes sociales han luchado en los últimos años sobre cómo manejar a los líderes y políticos mundiales que violan sus directrices.

El viernes, el gobierno nigeriano dijo que había suspendido indefinidamente las actividades de Twitter en el país, dos días después de que la compañía retirara una publicación del presidente Muhammadu Buhari que amenazaba con castigar a los secesionistas regionales.

En un cambio importante que también se produjo como parte de las respuestas de Facebook del viernes a su junta de supervisión, Facebook dijo que estaba "eliminando la presunción que anunciamos en 2019 de que el discurso de los políticos es inherentemente de interés público".

La compañía dijo que ahora sopesaría el contenido infractor de los políticos contra el riesgo potencial de daño de la misma manera que lo hace para todos los usuarios. También revelará cuándo utiliza su exención de "interés periodístico".

Sin embargo, un portavoz de Facebook confirmó que las publicaciones de los políticos seguirán exentas de la verificación de datos por parte de terceros.

Facebook ha sido criticado por quienes piensan que debería abandonar su enfoque de no intervención en el discurso político, pero también ha sido criticado por aquellos, incluidos los legisladores republicanos y algunos defensores de la libre expresión, que vieron la prohibición de Trump como un acto de censura inquietante.

Su decisión sobre Trump y los nuevos cambios de política podrían tener ramificaciones importantes en la forma en que Facebook maneja a los líderes y funcionarios mundiales que infringen las reglas en sus servicios. Dijo que las figuras públicas que violen sus reglas al incitar o celebrar la violencia en curso o los disturbios civiles podrían ser restringidas por períodos que van de un mes a dos años.

Las empresas de redes sociales se han enfrentado a los llamados de algunos grupos de derechos y activistas para que sean más coherentes en su enfoque hacia otros líderes que han violado o empujado sus reglas. El líder supremo de Irán, el ayatolá Ali Khamenei, el presidente brasileño Jair Bolsonaro y los legisladores del partido gobernante de India han sido objeto de escrutinio.

Facebook también dio algo de transparencia a su sistema estándar sobre cuántas "advertencias" pueden recibir los usuarios antes de las suspensiones, que normalmente duran hasta 30 días.

El caso Trump ha sido visto como una prueba de cómo respondió la compañía al fallo y recomendaciones de su junta de supervisión recientemente establecida.

La junta también recomendó a Facebook revisar su papel en la conspiración de fraude electoral que condujo al asedio del 6 de enero, que Facebook dijo que implementaría parcialmente a través de su asociación con académicos que estudian el papel que desempeñó en las elecciones estadounidenses de 2020. Facebook dijo que estaba implementando 15 de las 19 recomendaciones de la junta.

Fuente:
Reuters
https://www.reuters.com/world/us/facebook-suspends-former-us-president-trumps-account-two-years-2021-06-04/

11
Es una configuración del ISP

Lo del “Demonio” es una traducción al español de “Daemon” que hace referencia a un servicio del sistema (demonio de red) para integrar las conexiones. Este se “levanta” al iniciar Windows.

 Nada de lo que refiere indica intrusiones y sí cierta tendencia a la paranoia. #1- Un comienzo certero hacia la chifladura.

Disfrute su internet y relájese.

No obstante le quedará un “y si no…?” que no le dejará vivir. (Remítase a la referencia #1)


12


GitHub anunció el viernes sus pautas comunitarias actualizadas que explican cómo la compañía lidiará con las vulnerabilidades y las muestras de malware alojadas en su servicio.

Para dar algunos antecedentes detrás de los nuevos cambios de política, el investigador de seguridad Nguyen Jang subió un exploit de prueba de concepto (PoC) a GitHub en marzo para la vulnerabilidad de Microsoft Exchange ProxyLogon.

Poco después de cargar el exploit, Jang recibió un correo electrónico de GitHub, propiedad de Microsoft, que indicaba que el exploit PoC se eliminó porque violaba las Políticas de uso aceptable.

En una declaración, GitHub dijo que eliminaron el PoC para proteger los servidores de Microsoft Exchange que estaban siendo fuertemente explotados en ese momento usando la vulnerabilidad.

    "Entendemos que la publicación y distribución de código de explotación de prueba de concepto tiene un valor educativo y de investigación para la comunidad de seguridad, y nuestro objetivo es equilibrar ese beneficio con mantener seguro el ecosistema en general. De acuerdo con nuestras Políticas de uso aceptable, GitHub deshabilitó la esencia después de los informes de que contiene un código de prueba de concepto para una vulnerabilidad recientemente revelada que se está explotando activamente.". - GitHub.

Sin embargo, GitHub enfrentó una reacción inmediata de los investigadores de seguridad que sintieron que GitHub estaba controlando la divulgación de investigaciones de seguridad legítimas simplemente porque afectaba a un producto de Microsoft.

GitHub lanza pautas actualizadas

En abril, GitHub emitió una 'llamada para recibir comentarios' a la comunidad de ciberseguridad con respecto a sus políticas para malware y exploits alojados en GitHub.

Después de un mes de entrada, GitHub anunció oficialmente ayer que los repositorios creados para alojar malware para campañas maliciosas, actuar como un servidor de comando y control, o se utilizan para distribuir scripts maliciosos, están prohibidos.

Sin embargo, la carga de vulnerabilidades de PoC y malware está permitida siempre que tengan un propósito de doble usuario.

En el contexto del malware y los exploits, el uso dual significa contenido que se puede utilizar para el intercambio positivo de nueva información e investigación y, al mismo tiempo, también se puede utilizar con fines maliciosos.

Los cambios clave agregados a las pautas de GitHub se resumen a continuación:

•   Permitimos explícitamente tecnologías de seguridad de doble uso y contenido relacionado con la investigación de vulnerabilidades, malware y exploits. Entendemos que muchos proyectos de investigación de seguridad en GitHub son de doble uso y ampliamente beneficiosos para la comunidad de seguridad. Asumimos la intención positiva y el uso de estos proyectos para promover e impulsar mejoras en todo el ecosistema. Este cambio modifica un lenguaje previamente amplio que podría malinterpretarse como hostil hacia proyectos de doble uso, aclarando que dichos proyectos son bienvenidos.

•   Hemos aclarado cómo y cuándo podemos interrumpir los ataques en curso que aprovechan la plataforma GitHub como una red de distribución de contenido (CDN) de exploits o malware. No permitimos el uso de GitHub en apoyo directo de ataques ilegales que causan daños técnicos, que además hemos definido como consumo excesivo de recursos, daño físico, tiempo de inactividad, denegación de servicio o pérdida de datos.

•   Dejamos en claro que tenemos un proceso de apelación y restablecimiento directamente en esta política. Permitimos a nuestros usuarios apelar decisiones para restringir su contenido o acceso a la cuenta. Esto es especialmente importante en el contexto de la investigación de seguridad, por lo que hemos mencionado de manera muy clara y directa la capacidad de los usuarios afectados de apelar las acciones tomadas contra su contenido.

•   Hemos sugerido un medio por el cual las partes pueden resolver disputas antes de escalar y denunciar el abuso a GitHub. Esto aparece en forma de una recomendación para aprovechar un archivo SECURITY.md opcional para que el proyecto proporcione información de contacto para resolver informes de abuso. Esto anima a los miembros de nuestra comunidad a resolver los conflictos directamente con los encargados del mantenimiento del proyecto sin requerir informes formales de abuso de GitHub.

Si bien se permite el contenido de doble uso, las nuevas pautas de GitHub sobre PoC y malware establecen que conservan el derecho de eliminar el contenido de doble uso, como exploits o malware, para interrumpir los ataques activos o las campañas de malware que utilizan GitHub.

En casos excepcionales de abuso muy generalizado del contenido de doble uso, podemos restringir el acceso a esa instancia específica del contenido para interrumpir un ataque ilegal o una campaña de malware en curso que aproveche la plataforma GitHub como un exploit o CDN de malware. En la mayoría de estos casos, la restricción toma la forma de poner el contenido detrás de la autenticación, pero puede, como una opción de último recurso, implicar la desactivación del acceso o la eliminación completa cuando esto no sea posible (por ejemplo, cuando se publique como una esencia). También nos pondremos en contacto con los propietarios del proyecto sobre las restricciones establecidas cuando sea posible.

Las restricciones son temporales cuando sea posible y no tienen el propósito de eliminar o restringir ningún contenido específico de doble uso, o copias de ese contenido, de la plataforma a perpetuidad. Si bien nuestro objetivo es hacer de estos raros casos de restricción un proceso de colaboración con los propietarios del proyecto, si cree que su contenido se restringió indebidamente, contamos con un proceso de apelación.
” - GitHub.

GitHub afirma que continúan apoyando los comentarios de la comunidad con respecto a sus políticas para continuar mejorando sus políticas.

Actualización 5/6/21: Se eliminó un comentario al RP ya que estaba relacionado con el lenguaje propuesto anteriormente y no con las pautas actuales.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/githubs-new-policies-allow-removal-of-poc-exploits-used-in-attacks/

13
Ideas y Sugerencias / Re: Eliminen o saquen el VIP
« en: Junio 05, 2021, 05:23:55 pm »
El VIP es un incentivo o Premium, como bien se destacó.
No es exclusivo y tiene por finalidad estimular la actividad.

No obstante son válidas las observaciones.



14
Dudas y pedidos generales / Re: ¿Qué proveedor de VPN se recomienda?
« en: Junio 05, 2021, 05:16:41 pm »
Lo que desea hacer en Instagram: estar en la plataforma, pero anónimo, sin que esta (principalmente) o sus usuarios (tal vez), sepan mucho de Ud.: su ubicación real y nación, email primario, número de móvil, info cruzada asociada a Ud. en internet, etc.

Me parece que es su objetivo primario.
 
La cuestión es que estas plataformas tienen IA que al notar cambios sustanciales, o incongruencias en su cuenta, o simplemente que no pueden corroborar “realmente”, intenciones, actuar dentro de la plataforma, o persona, sean “normales” (entienda según su estándar), constantemente estarán bloqueándole la cuenta y baneándolo.

Todo está dado por un “flag” que le ponen dado precisamente por las características que desea usar.

Se va acordar de mí, ya verá.

Suerte.

15
Dudas y pedidos generales / Re: Reset Impresora HP Laser 107w
« en: Junio 03, 2021, 11:30:59 pm »
Antes que nada, no tengo ese modelo. Y me ha sorprendido mucho el ver que una printer HP se bloquee por diseño de obsolescencia, o para sacarle más dinero al cliente (si entendí bien). Siempre he visto eso en las Canon, Epson, etc. O que el bloqueo viene por el cartucho o toner, como es en mi caso.

Nunca compraría condicionado así.

Pero buscando rápidamente, al parecer debe actualiza el firmware (que es lo que venden) de la propia impresora.

Escriba en el buscador de Google:

“Reset the HP Laser 107W printer”

Hay una solución ofrecida en un Forum de ahora mismo.



https://forum.suprbay.org/Thread-Reset-Printer-HP-Laser-107w

(busque en los comentarios del link que se refiere)

Si fuera yo, las ponía en el patio, las roseaba en combustible, y me sentaba a verlas arder, tomándome un Bacardí.

Suerte

16
Dudas y pedidos generales / Re: ayuda con keylogger
« en: Junio 02, 2021, 04:52:09 pm »

17
Dudas y pedidos generales / Re: Ayuda con intrusión en celular
« en: Junio 02, 2021, 04:37:08 pm »
Hola

Dándole crédito a lo que refiere:

Es Ud. una dama.

Y, a pesar del problema que presenta, refiere ciertas herramientas informáticas, y las asocia a ciertos eventos que le suceden, dándole con ello cierta explicación del cómo.

Que por cierto, es algo mucho más complejo, y se nota la improvisación y ruido.
Por ende si Ud. no es informática, ha buscado asesoramientos en algún medio, o con alguien.

Ok

Antes que nada, sus argumentos de que ha sido comprometido un medio de comunicación, en este caso el móvil, y que sus comunicaciones son interceptadas y manipuladas por terceros, llegando al acoso de Ud. y de su pareja, deben estar respaldadas por pruebas tangibles y demostrables.
 
Esto es las comunicaciones en sí; entienda: mensajes, emails, llamadas, etc.
 
Todo lo demás debe tener un registro en su móvil (el sistema operativo y sus aplicaciones), y en las plataformas que usa (de email, redes sociales, etc.), así como la propia compañía que le brinda el servicio al móvil y de internet (operador e/o ISP > suele ser uno, pero en ciertas naciones pudiera ser de diferentes compañías)).

La propia compañía servirá de mucho, pues ante el procedimiento de auditoría legal de su móvil, brindará los registros y las fuentes de donde proceden las otras comunicaciones (en este caso sería el otro móvil, o varios si avala, o la dirección de la vivienda donde se encuentra el Pc, así como el contrato de la persona asociado).

Como ya entenderá el proceso para determinar la fuente de compromiso (persona que se encuentra tras el asunto) es a través de una auditoría informática realizada por un profesional que, con el procedimiento que lleva, obtenga toda la anterior información, que incluye el cómo ha sido comprometido el móvil (vía y método) para establecer la intercepción. Esta auditoría tendría valor legal como evidencia, pues el profesional sabe dónde mirar, cómo revisar, sin alterar nada o comprometerlo.

Esto es un procedimiento físico, y se debe acceder físicamente a su móvil, contando con su presencia, testigos, así como las herramientas que necesite, incluyendo un laboratorio.

Todos los anteriores resultados, valen para abrir causa legal, y demandar en un juicio al acosador, exigiéndole indemnizaciones y castigo penal.

Le explico cómo es que realmente funciona, para que tenga una idea de que nadie pude ayudarle sin acceder físicamente al dispositivo, y sin estar capacitado o reconocido legalmente. De igual modo, conjeturas de que haga esto u aquello, a lo más le brindará la ruptura del actual acoso, sin conocer las fuentes o métodos, lo cual pude ser repetitivo.

Por ejemplo, si se deshace de su móvil y compra uno nuevo, pudiera notar que al poco tiempo continuarían las intrusiones, pues el origen era externo (una cuenta de email, una red social comprometida, algún hábito particular de navegación y visitas, etc.) y volvería al estado primario.

Debe buscar a un profesional de su nación, avalado para tal caso.
 
Es extraño que la policía no cuente con un departamento para ello, pero tampoco es extraña la ineficacia, dadas las condiciones políticas-económicas de naciones latinoamericanas, atrapadas en el tercermundismo y subdesarrollo.

Puede contratar a un investigador privado como alternativa. El dinero siempre es llave de muchas puertas.

Eso sí, no se deje arrastrar por el facilismo del amigo “enterado”, o del improvisado en un Foro o sitio web, que embriagado en su ego, y de lo poco que sabe, le recomiende soluciones que devendrán en males peores.

Suerte.

18
Debates y Reviews / Re: La Union Europea tiene dudas sobre Whatsapp
« en: Junio 02, 2021, 12:53:46 am »
Conmigo las comunicaciones son “despacio y con calma”.

Me gustaría compartir una observación.

Los gobiernos de ninguna nación, por razones de seguridad, usan plataformas de comunicación de compañías privadas y menos foráneas. Fueren las que fueren.

En el caso de la UE, esta “recomienda” a sus empleados “dejar de usar”, o “usar” para sus comunicaciones interpersonales, cierta y determinada plataforma que cumplan (o no) con sus requisitos. No para sus comunicaciones como institución.
No obstante los empleados, excepto los de ciertos sectores en los que sí deben cumplir por contrato tales exigencias, y de hecho deben regirse “estrictamente” por protocolos de seguridad prediseñados y auditados en el tiempo; sí pueden usar la plataforma que juzguen.
Que sucede, que en cadena de escalar hacia las organizaciones, se puede ver comprometido al personal “primario”, o “básico” de una institución. Estos están perfectamente delineados en sus  accesos de seguridad.

Una vez alguien me dijo que la confianza había que ganársela.

En el caso de las comunicaciones, las personas valoran mucho las gratuidades de estos servicios, sin detenerse a pensar todo el poder que están cediendo a terceros, o a Dios sabrá quién; son todas sus comunicaciones, incluso las de seres queridos que se ponen a merced de ellos.

Una reflexión:
Si mañana Facebook y Whatsapp quebrarán y desaparecieran, creen que las otras plataformas como Signal, o quien fuere, serían mejores? Qué no harían lo que se ha hecho, y serían un paraíso terrenal, donde se ofrecerían un servicio sin intereses y ganancias?
De igual forma, la información personal no sería convertida en objeto de lucro, directa e indirectamente? Incluso pudiendo convertirse hasta en su contra. He visto unos cuantos casos de duplicación de identidad, y es algo complicadísimo de testimoniar, ante una aduana internacional, o un banco.

Recuerden esto: es bueno comunicarse, tener amigos internacionalmente, etc.
Pero, la información que brinden, aun la que crean efímera y trivial es valiosísima, y pudiera costarles en un futuro, mucho más de lo que imaginan, en la sociedad, y en su devenir y progreso.

Sean cautos.

19
Off Topic / Re: Fuerza, lealtad y honor.
« en: Junio 01, 2021, 12:39:27 am »
Porque ahora nos están copiando…



Después de una breve reunión del concilio gatuno se ha escogido a un portavoz, para expresar lo que sentimos y pensamos de los anteriores argumentos:




[Modificación]

Por cierto:

Felicidades!!




20


WhatsApp es una de las más utilizadas entre los ciudadanos europeos. Sin embargo, tras los recientes cambios en la política de privacidad, las instituciones de la Unión Europea (UE) están abandonando el servicio de mensajería instantánea de WhatsApp, filial de Facebook, para mudarse a la plataforma Signal, que es también estadounidense pero que en Bruselas consideran más segura.

Tanto la Comisión Europea (CE) como el Consejo de la UE han pedido a sus empleados que dejen de utilizar WhatsApp. Este último, además, ha anunciado a los periodistas que próximamente utilizará Signal para relacionarse con los medios de comunicación y se espera que el Ejecutivo comunitario siga los mismos pasos próximamente.

"El Consejo de la UE cambiará la plataforma de mensajería instantánea que usa para compartir información con los periodistas: trasladaremos los grupos (de chat) de WhatsApp a Signal", ha informado el Consejo, que apunta que la mudanza se haría después de la cumbre de esta semana.

Mientras que desde el Parlamento Europeo (PE), su portavoz, Jaume Duch, ha explicado que ahora "utilizamos sobre todo WhatsApp, aunque estamos pensando en pasar a Signal porque parece más seguro, pero siempre será una cuestión optativa".
No obstante, en cualquier caso las comunicaciones sensibles entre los altos cargos de las instituciones no se desarrollan, en teoría, a través de WhatsApp, Signal o similares.

Facebook arrastra desde hace años una complicada relación con las instituciones comunitarias, hasta el punto de que su fundador, Mark Zuckerberg, tuvo que acudir en 2018 a la Eurocámara -de manera voluntaria y no por obligación legal como en Estados Unidos- para dar explicaciones sobre algunas prácticas de su red social.

En concreto, se le interrogó por la filtración masiva de información a la empresa Cambridge Analytica, que se cree pudo condicionar el referéndum del Brexit, además de la victoria de Donald Trump, ambos en 2016.

Reiteradamente, la CE pide a esa y otras plataformas digitales como Twitter o Google que hagan más esfuerzos por eliminar la desinformación de sus servicios, la última vez el mes pasado a propósito de las falsedades vertidas sobre las vacunas contra la Covid-19.

Pero Facebook es la que peor parada suele salir, como dejó patente en 2018 la comisaria europea de Valores y Transparencia, Vera Jurova, que criticó la opacidad de los términos de uso de esa empresa en relación con los datos de los usuarios y, a título personal, compartió lo que opina de la compañía.

"Tuve una cuenta de Facebook por poco tiempo. Fue un canal de basura. No esperaba tal torrente de odio. Decidí borrar mi cuenta porque me di cuenta de que habría menos odio en Europa al hacer esto", dijo.

El de la mensajería instantánea no es el único debate interno en las instituciones europeas en términos de seguridad. En el Ejecutivo comunitario hay expertos que cuestionan la conveniencia de que el grueso de las comunicaciones de trabajo en remoto durante la pandemia pase a través de programas del paquete Office 365 de la multinacional estadounidense Microsoft.

Fuente:
Hacking Land
https://www.hacking.land/2021/05/ue-anuncia-que-deja-de-utilizar.html

Páginas: [1] 2 3 ... 61