Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - Gabriela

Páginas: [1] 2 3 ... 11
1
Off Topic / Hirana, red de IRC OFICIAL de Underc0de y su cliente
« en: Abril 03, 2021, 03:36:24 am »

Les quiero comentar, que Underc0de, tiene su propia red de IRC oficial.

Efectivamente, la antigua red Hira (ajena) se transformó en Hirana, pero ahora constituyéndose en la red de IRC propia y oficial de la comunidad de Underc0de, con nuestros propios servidores.

@ANTRAX ha apoyado el proyecto de IRC (Hirana) y el gran esfuerzo y trabajo de un compañero del foro (Alex) en la medida que no solo es posible ingresar al IRC de Underc0de por nuestro chat integrado al foro (trabajo de Alex), sino por el dominio:
 
            You are not allowed to view links. Register or Login   

Más aún,  no solo tenemos red oficial de IRC; sino -como he comentado en otros post- tenemos nuestro cliente propio el: HiraClient (en versión web, escritorio, y pronto para móvil) con sus emotes y sus efectos especiales, y ahora además, tiene hasta la posibilidad de escuchar música con su Rockola o subir imágenes desde el PC.

El HiraClient es único y particular de Underc0de, permite chatear con lo nuevo desde el antiguo protocolo; y desde luego, no es como Discord, por ejemplo, pero tiene una gran diferencia realmente importante: es nuestro, lo hizo alguien de la Comunidad para nuestra Comunidad, para el uso de nuestra red de IRC; todo un esfuerzo para diferenciarnos que no es poca cosa.

 Ahhh,  y lo altamente positivo: no hay servidores que guarden logs XD como Discord, según les cuento en este post y cuya evidencia podéis  ver en el siguiente enlace (con las fuentes citadas).

You are not allowed to view links. Register or Login

Los esperamos y conoceréis a nuestros bots: El Barman y Virgilio!

PD: Última versión de HiraClient para Windows, Linux y Mac:

You are not allowed to view links. Register or Login


Les dejo una pic de nuestro cliente y su rockola





Saludos

Gabriela


2
Off Topic / Éramos tan h4x0r5 ...
« en: Marzo 14, 2021, 06:31:55 pm »

You are not allowed to view links. Register or Login

Como dijo, Mefistófeles (el chico que me lo pasó) solo hace falta ponerlo full screen  ;D

Saludos

Gabriela

3
Off Topic / 14 de Febrero: San Valentín
« en: Febrero 14, 2021, 03:57:41 pm »



En algunos lugares del mundo, hoy 14 de febrero se celebra el día de San Valentín. Se dice que es el día de enamorados y para otros más también de la amistad.

En definitiva, muchos sabemos que tiene un tinte comercial, pero de alguna forma los seres humanos estamos llenos de ritos y hacemos un stop en los días que el calendario marca.

El amor es la magia que mueve el mundo, rectifico: nuestros  universos, y desde luego trasciende los 14 de febrero.

En este día del amor,  compañeros de Underc0de y de You are not allowed to view links. Register or Login , que lo tengáis en abundancia, de cualquier naturaleza que sea.


Saludos
Gabriela

4
Debates, Reviews y Opiniones / Herramientas de hacking - ingeniería social
« en: Diciembre 06, 2020, 05:07:52 pm »

Leyendo noticias de seguridad informática, me encontré con ésta que dejo en el enlace
You are not allowed to view links. Register or Login .

Un titular muy atractivo, “HACKEAR CUALQUIER ANDROID ES MUY FÁCIL CON ESTAS HERRAMIENTAS”, pero a mi entender: es engañoso.

Describen herramientas tanto para el hacking remoto (sin acceso físico al dispositivo) y para el hacking OnSite, (cuando se tiene acceso físico al móvil).

Si bien yo no uso ANDROID, a una le da curiosidad y me puse al ajo, es decir, a ver las herramientas que mencionan en el sitio web que enlacé, como por ejemplo ANDRORAT o SPY NOTE, por mencionar dos muy conocidas.

Sin embargo, la eficacia de cualquiera de las herramientas mencionadas (en mi opinión) depende si y solo sí, del propietario del dispositivo víctima.

Ya sea porque descuidó la vigilancia de su móvil, permitiendo que un tercero lo  manipule, o ya sea porque tiene el dedo inquieto.

Sí, y volvemos al principio de todo: si no se hace clic, no hay tools que valga. Pienso que la verdadera herramienta de hacking es, y será por excelencia la ingeniería social.
 
Lograr que la víctima descargue o instale las “fáciles” tools para el hackeo, es lo que garantiza una intrusión exitosa.

Lo planteo porque el post vende que hackear un móvil es  fácil  por el simple uso de las herramientas detalladas. Pero éstas solo funcionarán después que estén corriendo en el dispositivo víctima.
Lo difícil es engatusar al user para que dé clic y eso no lo dice en post que os compartí.

¿Qué  opináis?

¿Es el user la verdadera herramienta de hacking  y las tools (me refiero a las que aparecen detalladas en el sitio web que enlacé) solo hacen lo suyo –complementan- después del clic, como un instrumento al servicio de la ingeniería social?

Va de suyo que no podemos hablar de espiar sin herramientas, pero éstas por más sofisticadas que puedan ser, si no existe un buen montaje de ingeniería social, ¿no quedarían en segundo plano, al final de cuentas?

Y más allá del planteo anterior, otro punto que es susceptible de  debate es si el uso de herramientas como las mencionadas en la web, ya nos pone ante un hacker o meramente un user con algún conocimiento informático (para no darle otro nombre) que se aprovecha de tools ajenas.

Respecto a este último punto, también sería bueno leer opiniones o reflexiones de lo que pensáis.

Saludos

Gabriela




5


Las interfaces gráficas representan la cara de cualquier sistema informático y es precisamente ahí donde ocurren todas las interacciones del usuario. En ese sentido, se trata de un factor importantísimo para el éxito de cualquier aplicación, por lo que será necesario construirlas de la manera más amigable posible. Para ello, debemos echar mano de algunos elementos productos del diseño gráfico, como los iconos.

Por ello, queremos presentarte un sitio web llamado SVG Center en donde podrás encontrar cientos de iconos gratis para tus proyectos.

Crea las mejores interfaces gráficas con estos iconos gratuitos


Como mencionamos anteriormente, la interfaz gráfica es el punto de encuentro del usuario con la aplicación por lo que su diseño debe ser lo más amigable posible. Para ello, es necesario ubicar las opciones en los sitios más adecuados, con los tamaños correctos y además, usando iconos de calidad. Si no tienes la posibilidad de crearlos por tu cuenta entonces podemos recurrir a un sitio web como SVG Center. Esta web incorpora un gran catálogo de iconos en formato SVG que podrás descargar o copiar fácilmente.

Lo mejor de todo es que el material es completamente gratuito y se encuentra accesible sin necesidad de pasar por procesos de registro.



Cuando ingresamos al sitio web de SVG Center nos recibirá una barra de búsqueda en al parte superior y en el medio de la pantalla, la galería de iconos. Con la barra de búsqueda tendrás la posibilidad de ubicar iconos con solo ingresar palabras relacionadas. Si quieres obtener cualquiera de los iconos disponibles para tus interfaces gráficas, solo tendrás que hacerle click para que se muestren las opciones.

De esta manera, podrás copiar su código o descargar el archivo directamente para usarlo o modificarlo. Adicionalmente, podrás cambiar el tamaño de los iconos antes de bajarlo con las escalas que se encuentran debajo de la barra de búsquedas.

Desde SVG Center podrás obtener iconos de gran calidad y perfectos para crear excelentes interfaces gráficas en apps de todo tipo.

Para visitar el sitio sigue el siguiente enlace:

You are not allowed to view links. Register or Login 

Fuente: De la información, pics, y enlaces:   

You are not allowed to view links. Register or Login

Saludos

Gabriela

6
Off Topic / Pssssttt: hackers/informáticos usuarios del Discord
« en: Noviembre 27, 2020, 05:16:50 pm »

Por diversas razones, en este mundillo del hacking y la informática, la privacidad, la protección de la info personal, los datos, las huellas, la posibilidad de rastreo, entre otras, son altamente ponderadas, exigidas y cuidadas por todos nosotros.

Ahora bien, por poner un ejemplo,  ya sabemos que Google y sus servicios, nos espía. No es novedoso, y dentro de las posibilidades y las necesidades ahí vamos configurando la mayor privacidad posible.

Lo mismo se aplica para los que usáis redes sociales.

Navegando por estos mundos me encontré la página de soporte de Discord. Cuál sería mi sorpresa cuando leía que los mensajes tanto los de canales (públicos) como los privados entre dos usuarios, se almacenan en sus servidores. Por tanto, con la posibilidad que Discord espíe nuestras conversaciones a sus anchas y antojo.

La verdad que como no lo uso, no se me había dado por tirar de Google.
Pero la curiosidad me pudo.

Y me encontré con cosas como esta:

Citar
El Consejo para la Transparencia (CPLT) analizó las políticas de privacidad y términos de uso de algunas aplicaciones como  Discord…

“…a partir de la revisión de las políticas de privacidad de esta aplicación pudimos establecer que recopilan información personal sobre los usuarios –nombre, correo electrónico- y además podrían acceder a cualquier mensaje, imagen u otro tipo de contenidos que las personas envíen a través del chat”.

Pese a que el análisis permitió establecer que es una política que informa dónde y cómo procesan la información, éstas no establecen expresamente sobre el uso de tecnologías de cifrado end-to-end que impida el acceso a datos que son personales y sensibles, por ejemplo, los asociados a prácticas habituales de los usuarios o a sus preferencias y gustos.

A juicio del CPLT esto podría implicar “una afectación importante de la privacidad de los usuarios”. Lo anterior, dado que para la empresa no habría comunicación privada propiamente tal.

Lo antes dicho adquiere especial relevancia si se piensa que en el caso de Discord, la app tiene una función de chat que puede estar activa todo el tiempo y cuyos canales de voz permiten a los usuarios hablar con otros en tiempo real. “Los contenidos de esas conversaciones podrían ser eventualmente recopilados y no ser considerados parte de una conversación privada”…

Fuente:

You are not allowed to view links. Register or Login 

Por otra parte, Discord en su página de soporte no niega que esto sea así, ya que en el apartado datos puede leerse algunas cosas que se almacena en sus servidores:

Citar
Tu Cuenta: Tu lista de amigos, ajustes, nombre de usuario, correo, avatar, cuentas conectadas y tu historial de transacciones (Nitro). Si has creado aplicaciones de desarrollador, estas también se incluirán.

Tus Servidores: Aquellos servidores a los que te has unido. Si has creado un servidor, también incluirá el ícono del servidor, ajustes, roles, permisos, canales, registros de auditoría, y cualquier emoji personalizado en él.

Tus Mensajes: Todos los mensajes que has enviado en servidores, mensajes directos o mensajes directos grupales, salvo que hayan sido eliminados manualmente. Esta carpeta también incluye enlaces a los archivos adjuntos.

Tu Actividad: Información acerca de cómo navegas la app, las veces que has utilizado Discord, los juegos que has jugado, y los servidores en los que pasaste tiempo. Utilizamos esto para mejorar Discord y adaptarlo a ti.

Tus Programas: Cualquier aplicación que hayas enviado a HypeSquad, Verificaciones de Servidor, Programa de Partners y otras cosas interesantes.

Fuente y para ampliar lo que se guarda en los servidores de Discord, ver:

You are not allowed to view links. Register or Login 

Así que googleé, como se borra ese historial de mensajes, más que nada los privados. Y hay que hacerlo manualmente y uno a uno, y lo que es peor, se eliminan solo lo que el user escribió, lo que haya dicho su interlocutor, eso queda archivado sino toma la misma decisión de eliminarlos (al menos fue lo que yo entendí).

La cuenta de Twitter en español de Discord, así lo confirma:


En cuanto a cómo eliminar mensajes pueden ver más información del borrado aquí:

You are not allowed to view links. Register or Login 



Que cada persona use el medio de comunicación que le resulte más cómodo o atractivo, vale. Que se tomen las seguridades para no infectarse con software malicioso, vale también.

Pero que un protocolo de comunicación no solo pueda ver hasta las bragas (no únicamente la IP) sino que, además,  Discord tenga la posibilidad, eventualmente, de ver los historiales de charlas privadas (si no se toma la tarea de borrar  los mensajes que se envían), desde una pic hasta un enlace,  tiene delito para una aplicación usada por millones de usuarios.

Indudablemente, las prestaciones de Discord son difícilmente inigualables, pero 
You are not allowed to view links. Register or Login  , con su simpleza pero con la seguridad de que no hay logs ni archivos o historiales almacenados en sus servidores.

Tenemos este You are not allowed to view links. Register or Login que también nos acerca bastante al Discord. ;D 



Saludos

Gabriela




7
Off Topic / HiraChat: el legado de un Mago
« en: Julio 31, 2020, 06:17:43 am »

Dicen por ahí que “…hay historias que parecen sueños y sueños que cambian la historia…”

Hace algunos años  un chico  de nick @You are not allowed to view links. Register or Login [más conocido como “el Führer”  :o] creó un proyecto: Hira, una pequeña red de IRC y me invitó (pese a su gran mala hostia  ;D) a compartirlo. Otro tiempo después el Administrador de una  Comunidad solidaria decidió apoyarlo, (sí pensáis en @You are not allowed to view links. Register or Login , habéis acertado) y la acogedora red de IRC  nos dio alojamiento.


Sin embargo, el avance tecnológico y  los nuevos protocolos de comunicación, resultaron más atractivos para los usuarios que el viejo IRC y allí nos quedamos unos poquitos: los nostálgicos.

Algunas veces parecía que la magia, (sí esa misma que siempre está en Hira, o más precisamente en nuestro canal), se apagaba... Pero guerreros natos, siempre conservábamos  una chispa para volver a encenderla. Nos aferramos al pequeño destello con todas las energías para mantenerlo vivo.


Hasta que un día el mago volvió. Y... los magos conceden deseos y cumplen sueños...



Ese mago dijo: “...quizá la solución no pase por cambiar la red  Hira [que no queremos abandonar] sino por desarrollar un cliente con soporte de las cosas propias de las nuevas tecnologías…” Era embarcarse en un desarrollo gigante, llevar lo nuevo a lo viejo. Crear un cliente único, con aquellas prestaciones del Discord o similares.

Hoy, ese mago que actualmente usa el nick @You are not allowed to view links. Register or Login , nos ha devuelto la magia: ha creado  HiraChat a través de infinitas líneas de código fantástico. Tiene el particular encanto que personaliza a #underc0de y a  Hira.

A ese trabajo gigante, todo nuestro agradecimiento y especialmente el mío,  por tu legado Alex. Hira ya no será la misma, Underc0de tampoco,  y te lo debemos a ti querido compañero.



Nuevamente Harkonidaz, muchísimas gracias por tu  tiempo, por tu esfuerzo, y por tus ganas de que sigamos creciendo.

A @You are not allowed to view links. Register or Login gracias enorme,  por tu buena disposición y soporte al proyecto.  Sin ti,  y tu apoyo,   HiraChat tampoco sería posible.

Ahora, a por el cliente de escritorio!!!!! Será un gran paso hacia adelante para Hira y para toda la Comunidad.

Saludos
Gabriela


8

Algunos  usuarios del You are not allowed to view links. Register or Login me han pedido si no dejaba una guía de como instalar el
You are not allowed to view links. Register or Login , cliente de escritorio del IRC, y así evitar entrar por Web.

Algunas cosas básicas antes de seguir avanzando:

Veamos que es el IRC, y desde luego, nuestra estimada You are not allowed to view links. Register or Login  nos dice:

IRC:

Citar
IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior. Las conversaciones se desarrollan en los llamados canales de IRC, designados por nombres que habitualmente comienzan con el carácter # o & (este último solo es utilizado en canales locales del servidor). Es un sistema de charlas ampliamente utilizado por personas de todo el mundo.

Cliente de IRC: es decir, el software que nos permite conectarnos a las redes de IRC, nuevamente  Wikipedia nos dice:

Citar
Los usuarios del IRC utilizan una aplicación cliente para conectarse con un servidor, en el que funciona una aplicación IRCd (IRC daemon o servidor de IRC) que gestiona los canales y las conversaciones normales.

Hay muchos clientes de IRC, esta guía es para los nóveles usuarios de este añejo protocolo de comunicación.

Antes de continuar, comentar que es cierto que  hay nuevas formas de comunicarse como el Discord, pero todavía estamos aquellos nostálgicos que no abandonamos el IRC, y pese a las mejores prestaciones de otros (emoticones, uso de voz, transferencia de imágenes) no lo cambiamos.

Si, el IRC, sigue vivo!!

Y no soy yo la que lo digo:

Citar
El grupo de hackers Anonymous, o ‘Anónimo’ en español, es un seudónimo utilizado en todas las partes del mundo por grupos e individuos que desarrollan acciones bajo el mismo nombre. Operan desde 2008 y casi todas sus manifestaciones se han llevado a cabo a favor de la libertad de información y del acceso a la información. También se posicionan en contra de varios grupos y organizaciones como el ISIS o el FBI. No cuentan con ningún líder que los guíe ni tampoco ningún dirigente, todo es coordinado mediante canales IRC.

Fuente: You are not allowed to view links. Register or Login

XATACA, por su parte, nos dice:

Citar
…contra todo pronóstico, el IRC sigue vivo. Sí, hay redes que han cerrado y muchas otras se mantienen con muchos menos usuarios y servidores, pero para tener más de 30 años, una edad muy considerable en esto de la tecnología e Internet, no está especialmente mal de salud.

Fuente: You are not allowed to view links. Register or Login





Bueno, al ajo!

LINUX

Los usuarios de Linux, instalaremos directamente desde la terminal.

1.   Abrid la terminal y escribid:

Código: (bash) You are not allowed to view links. Register or Login
apt install hexchat    


2.   Luego dais S y ya quedó instalado.

3.   Clear.

4.   Para ejecutarlo desde el terminal: hexchat

5.   Os saldrá un aviso sobre la inconveniencia de ejecutar como root el cliente; que por seguridad no es aconsejable. :o



6.   Una vez abierta la interfaz de usuario,  picáis en añadir o agregar, y ponéis “hira”. 

7.    Completáis los datos, nick y demás y tildáis la opción “Saltar la lista de redes al iniciar". Dais enter para que se guarde la configuración.


8.   Luego pincháis en editar y se abre otra ventana.

9.   En la pestaña servidores, picáis en agregar y ponéis:
                     
Código: You are not allowed to view links. Register or Login
irc.hira.li/6667       
o en su caso,
                     
Código: You are not allowed to view links. Register or Login
irc.hira.li/6697                      (con SSL)

Si tuvierais problemas de conexión con esos servidores podéis usar como alternativas:
                     
Código: You are not allowed to view links. Register or Login
irc.hira.io/6667 o en su caso,
                   
Código: You are not allowed to view links. Register or Login
irc.hira.io/6697                      (con SSL)

10.   Rellenáis los campos de nicks y tildáis las opciones como en las imágenes.


11.    (Si no estáis registrados en el IRC, marcad “usar información global de usuario” y dejáis la configuración por defecto).


12.   En cualquiera de las configuraciones, se conecta.

13.   No olvidéis dar enter para que se guarden los cambios.

14.   Pinchad en autoentar en canales y ponéis:  #underc0de , dais enter y cerráis.


15.   Conectar y listo. Estáis dentro de la red Hira, canal de #underc0de.



WINDOWS


16. Vais  You are not allowed to view links. Register or Login y clic en Downloads.

17. Se os abre otra página, donde elegiréis la versión de Windows de acuerdo al sistema operativo que tengáis.

Tened presente la nota que está en inglés y que dice que se considere que los instaladores de Windows descargan automáticamente otras dependencias y pueden necesitar reiniciar  el equipo para que funcionen las interfaces de secuencias de comandos.

18. Los que usamos Windows 10  tenéis que picar en donde dice “prueba gratuita”.

19.   Una vez que habéis bajado el software, lo guardáis donde queráis y solo resta instalarlo.

20.   Abrid el Hexchat y vamos a configurar:

21.   Picad en Hexchat, como veis en la imagen y allí en Network List.


22.   Seguid los mismos pasos de Linux desde el número 6 al 15 y que dejo en imágenes.


Yo me conecto por bouncer, por eso  el puerto es diferente.

Esta imagen me la proporcionó el compañero @romiroroman2711  :)






Comandos muy básicos para el registro en el IRC:

Cambio de nick

Código: You are not allowed to view links. Register or Login
/nick NuevoNick
Registrarse:

Código: You are not allowed to view links. Register or Login
/ns register tupass tumail
Se debe sustituir donde dice “tupass” por la clave que tendréis  que recordar porque la volverá a pedir y donde dice “tumail”, por vuestro e-mail, que conviene que sea real por si olvidan la pass. Aclaro, es una pass que NO es la pass del e-mail sino una diferente para loguearse en la red.

Luego de lanzar el comando register, deberéis verificar el registro. En caso de tener algún problema con la verificación, se puede verificar manualmente por los operadores de red.

Comando para identificarse:

Código: You are not allowed to view links. Register or Login
/ns identify tupass

Los comandos se tienen que escribir en la caja de texto por donde se envían los mensajes. NO se debe dejar ningún espacio al comienzo de la línea pero deberéis respetar los demás espacios.

Nuestra red Hira, enmascara la IP en dos de los cuatro octetos, pero en todo caso, tenemos la posibilidad de asignar un vhost (o cloak), una capa que cubre u oculta totalmente cualquier información del usuario registrado, incluida su IP.

Cotilleos varios:

1.   La idea de este post, no salió de mí, sino de los mismos users del IRC, en especial @returnghost (fantasmita) , @chetoyer , @romiroroman2711  , @CrazyKade  , entre otros.

2. @Harkonidaz  ha programado un cliente de IRC (hexchat móvil), para Android e Iphone. Esperemos que lo postee por aquí (más le vale  ;D).

3.    Vamos a comenzar un ambicioso proyecto (también con @Harkonidaz ), que será un cliente de IRC, con la base de Hexchat, pero con las prestaciones más modernas que no tiene nuestro querido IRC, es decir, posibilidad de  mostrar imágenes, vídeos, etc. Está en ciernes, pero saldrá sí, o sí, por la buena salud de Alex  ;D.

Por último agradecer a todos los que acompañáis a diario en el IRC; vosotros lo mantenéis vivo, y fundamentalmente convocáis la magia que lo hace posible.


Saludos

Gabriela

EDITO A la fecha de esta edición ya he podido ver capturas del cliente de IRC que os comento antes y que desarrolla en un proyecto gigantesco @Harkonidaz , ha puesto toda su magia en escribir el código y lo que se anuncia es absolutamente maravilloso. Nuestra comunidad tendrá un cliente con todo lo nuevo sin que abandonemos el IRC. Está muy encaminado ya. Os dejo algunas capturas.
   






9
Debates, Reviews y Opiniones / Debate: los ciber-enemigos
« en: Mayo 14, 2020, 03:05:15 am »


¿Es bueno tener enemigos?

¿Qué opináis?

En mi opinión no sólo es bueno, sino hasta necesario tener enemigos.

Tener enemigos puede significar que eres capaz de convocar nada menos que emociones o sentimientos muy fuertes en alguien, al punto que el enemigo invierte su tiempo para poder  fastidiarte.

Pero algo más importante, tener un enemigo implica  crecer, por aquello que donde las dan, las toman; y eso lleva necesariamente a superarse, aprender, investigar, etc. para pararse frente al rival o al menos defenderse.

No recuerdo donde leí que, a las personas se las conoce  más por sus heridas  que por sus sonrisas.  ¿Será cierta esta afirmación?

En este mundo oscuro es frecuente tener ciber-enemigos.

¿Ayudan los ciber-enemigos a ser mejores o al menos, creéis que puede ayudar en algo?

Saludos

Gabriela

10

Los que transitamos por este mundillo ya sabemos riesgos del malware o lo que se puede encontrar en contextos susceptibles de infectarse.

No soy juez de nadie porque la vida privada y la moral/ética que cada uno no es objeto de mi preocupación. Que  cada quien tenga la que mejor se le acomode.
 
Si  lo miro del lado de las víctimas, pienso igual: que cada quien se cuide y tome las precauciones necesarias. Información hay de sobra si no se quiere ser víctima, y si no se toma las precauciones, que se sufra las consecuencias de su propia desidia.

Lo que censuro y me da bastante aversión  son aquellos  que no saben ni cómo escribir una línea de código ni montarse sus herramientas, y muchos  menos manejar un malware. Es fácil detectarlos porque  tienen el morro de preguntar cosas obvias que cualquier manipulador de malware que se precie, debe saberlo. Hay que correr, pero primero hay que tener la humildad indispensable de aprender a caminar. Nadie nace aprendido.  Esto implica cumplir varias y duras etapas  de lectura y ejercicio antes de pensar en infectar a nadie.

Quiero que se entienda mi pensamiento: preguntar NO es malo ni mucho menos censurable; todo lo contrario, permite compartir dudas que a otros incluso le pueden servir en futuro. Nos hace crecer y potencia nuestras estructuras mentales cognitivas. Hasta del error se aprende.

Lo que aborrezco es que en la formulación de esas inquietudes no se ensayen hipótesis de soluciones que revelen al lector de la consulta o pregunta que se buscó información y que se tiene la base de conocimientos mínimos para navegar por los escenarios del malware.   

Porque  infectar con malware ajeno o picando código -en  mi opinión- denigra bastante a un colectivo digno de admiración, ya sea por su destreza informática, su búsqueda incansable de información, su continuo ejercicio del pensar, de crear sus propias herramientas, y la infatigable búsqueda de respuestas ensayando soluciones una y otra vez hasta que el éxito los corona. Tienen mi respeto aun cuando sean llamados “los malos”.

Me gustaría que opinarais, veo y leo mucha gente que tienen ganado mi respeto; y consecuentemente, mi admiración en esta Comunidad. Sus voces son importantes aunque sea para darme caña, pues mi visión es eso: mía y no necesariamente tiene que compartirse. 

Saludos

Gabriela

11

Google Drive es, como sabemos, una de las plataformas de almacenamiento en la nube más utilizadas hoy en día. Nos permite crear copias de seguridad y tenerlas presentes en cualquier lugar. También podemos subir todo tipo de archivos y compartirlos con otros usuarios. Sin embargo como en casi todo, también tiene sus problemas. Hoy vamos a hablar de cómo afecta el Spam a Google Drive y cómo puede ser un problema para la seguridad de los usuarios. Vamos a dar algunos consejos para evitarlo y tener un buen uso de este servicio.

El problema del Spam y Google Drive

En Google Drive podemos tener un control sobre los archivos que compartimos con otros usuarios. También aquellos que comparten con nosotros. Sin embargo cualquier archivo que es compartido con nuestra cuenta está disponible automáticamente en Drive, aunque solo están ahí.

El problema llega cuando un usuario, que podría ser Spam, comparte algo con nosotros, con nuestra cuenta. Automáticamente este archivo o carpeta aparece en la sección “Compartido conmigo” y en el área de “Acceso rápido”. No podemos hacer nada para evitar esto. Eso sí, como podemos imaginar esos archivos no se agregan automáticamente a nuestra unidad. No se descargan ni se sincronizan con los dispositivos.

Estos archivos los podemos eliminar fácilmente. Podemos hacer clic derecho en ellos y darle a borrar. Pero como podemos ver, al menos pueden tener acto de presencia y que algún usuario descuidado lo abra o descargue. Podría ser incluso el método de entrada de archivos maliciosos.

Este problema puede tener varios escenarios. Uno de ellos es el Spam, como hemos mencionado. Podríamos recibir este tipo de archivos indeseados. Pero Google Drive no ofrece un bloqueo. Otro problema es que no es fácil salir de un archivo compartido con nosotros.

Una solución muy sencilla podría corresponder a la propia compañía. Sería hacer algo similar a lo que tienen en Dropbox, por ejemplo. Esto consiste en aceptar o no ese recurso compartido antes de que aparezca en la carpeta.

Cómo evitar este problema

No es fácil, como hemos dicho. No existe una opción como tal para evitar recibir este tipo de archivos compartidos. Pero podemos tomar precauciones con nuestra cuenta. Evitar que nuestro e-mail esté público en Internet. De esta manera no podrían utilizarlo para probar a compartir algún archivo.

Otra opción que tenemos es la de marcar como Spam un archivo. Eso sí, está limitado únicamente a archivos de texto como documentos o diapositivas. Podemos marcarlo como archivo no deseado y enviar el informe.

Por último, un consejo importante es no abrir ningún tipo de archivo del que sospechemos. Puede ocurrir que recibamos algún archivo malicioso a través de Google Drive y que pueda ejecutarse si lo descargamos. Hay que estar alerta y únicamente mantener aquellos archivos y carpetas que sepamos realmente su procedencia.

Fuente: redeszone.net

Saludos

Gabriela

12

Si se leen los comentarios, informes, análisis del malware en el pasado 2018, no deja de advertirse a la ingeniería social como la principal vulnerabilidad de los sistemas.

Es la técnica de hacking por excelencia, y parece que la conducta de los usuarios no cambia en este sentido para ofrecer voluntariamente el acceso a sus dispositivos u obtener otros beneficios como emplear el conocimiento de expertos para conseguir determinados objetivos.

Sin ir más lejos, en la comunidad día sí, día no aparecen solicitudes de  “cuentas” o “contraseñas” olvidadas, presuntas amenazas o acoso donde la víctimas quieren localizar al atacante.
No respondo a ese tipo de mensaje, pues a sabiendas que habrá un porcentaje de verdad (la estadística así lo informa); cada uno debe soportar las consecuencias de su irresponsabilidad.

Fuera de ese porcentaje que dice la verdad, son post que me provocan ciertas nauseas, pues los relatos justificativos insultan la inteligencia, más allá de las actividades ilegales que solicitan a  “expertos”, o  “los que saben de estos asuntos”.

Evidencian  el uso de ciertas reglas identificadas por la Psicología, para solicitudes de ese tipo. Como es la regla que: Sensibilidad a la alabanza, al agradecimiento, al elogio, que se traduce en diversas fórmulas como la que menciono antes.

Porque sí, el éxito de la Ingeniería Social, tiene soporte científico nada menos que en la Psicología que se ocupa –entre otras cosas- de analizar las conductas y reacciones humanas ante determinadas situaciones. 

A la regla referida, se ha de sumar, otra regla: la tendencia a la solidaridad (más en este tipo de comunidad informática), ya no solo como ayuda al otro, sino también a compartir el conocimiento. Es estandarte en las comunidades de hacking “compartir” y colaborar con los demás.


Más reglas:

-Aprobación del social. Las emociones relatadas, van de la mano de la necesidad del ser humano de que el grupo (un foro de hacking) brinde aprobación. Si nadie dice nada ni pone pegas, la aprobación aunque no sea explícita, se evidencia justamente en forma implícita. Otros Psicólogos le llaman a esta regla: “consenso” o “seguir el rebaño” ya que nuestra cabeza está “educada” para la convivencia social que necesita acomodarse a las opiniones mayoritarias.

Súmese la dificultad que tenemos las personas para decir NO en alta y clara voz. El temor al rechazo o a ser etiquetados como “ácidos” o “antipáticos” juega un rol fundamental en estas reglas.

Para terminar estas líneas, comentar que  en otro orden de ideas, el phishing, también se vale de la Psicología humana, a lo que le suma otras reglas básicas, como son la curiosidad, la celeridad en que se desarrollan los intercambios cibernéticos, la codicia (obtener beneficios gratis, satisfacer deseos, que nos hacen altamente vulnerables.), y el no cuestionar lo que provenga de una “supuesta autoridad” y que tiene bases en la natural confianza humana.

Hay algunas reglas más pero quedará para otra oportunidad, para no hacer más largo el post.

Es indispensable vencer la manipulación psicológica, la reciprocidad y la solidaridad tiene sus límites en no caer en las estrategias que a la fecha siguen dando excelentes resultados… y dividendos.

Evitar los insultos a nuestra inteligencia es parte de la seguridad informática que no hay suite de seguridad ni sentido común  que nos haga inmunes, (este último, precisamente, por estar arraigadas en nuestra psiquis desde tiempo inmemoriales las reglas antes referidas).

Sin solidaridad este tipo de comunidades no sobrevivirían, compartir es de principio, ahora los límites dependen de cada uno y sus propias experiencias.

Si os apetece, me gustaría que opinarais sobre ellas.
Esta es una opinión y por lo tanto rebatible y cuestionable.


Saludos

Gabriela

13



The Harvester,  es una herramienta que nos permite obtener y recopilar información pública sobre host, subdominios,  e-mails, banners, puertos abiertos, etc.; valiéndose de  fuentes públicas como Twitter, Linkedin, servidores PGP,   los motores de búsqueda como Google,  Bing  o   la base de datos de SHODAN, entre otras.

Esta  herramienta fue desarrollada por Christian Martorella, y actualmente incorporada en la suite de Kali Linux. Sin perjuicio, que puede instalarse en otras distribuciones (*), cuyo enlace del GitHub dejo a continuación:

You are not allowed to view links. Register or Login

[* Se debe tener instalado Python en virtud que la tool fue escrita en ese lenguaje.]

USO

En cuanto al uso,  no solamente es útil para complementar a otras herramientas de reconocimiento pasivo en tareas de pentesting (como por ejemplo,  Maltego), sino que es de muy sencillo empleo.

Para lanzarla, desde la terminal  tipeamos el comando:

Código: (bash) You are not allowed to view links. Register or Login
theharvester

Según se observa en la anterior captura, se despliega un listado donde se indican los parámetros que queremos emplear para la acotar o mejorar la búsqueda, a saber:


-d: Nos permite indicar el dominio o nombre del objetivo/empresa.
-b: Donde queremos que extraiga (fuente) datos: Google, Linkedin, Bing, etc.
-s: Iniciar resultados  en 0 (predeterminado).
-v: Verifica  el nombre del host mediante resolución DNS y búsqueda por hosts virtuales.
-f: Guarda los resultados en un archivo HTML y XML.
-n: Realiza una consulta inversa de DNS en todos los rangos descubiertos.
-c: Realiza un ataque de fuerza bruta de DNS para el nombre de dominio
-t: Realiza un descubrimiento de  de DNS del dominio del más alto nivel TLD (Top-Level Domain).
-e: Usar un servidor específico de DNS.
-l: Limita la cantidad de resultados a trabajar.
-h: Usa la base de datos SHODAN para consultar los hosts descubiertos.

EJEMPLOS:




Asimismo, tiene una funcionalidad interesante en cuanto permite exportar resultados en formato HTML o XML, a través del parámetro –f seguido del nombre en que se guardará el archivo.


En la siguiente captura podemos ver el archivo HTML y también, los resultados graficados.


Si bien es cierto que existen herramientas más potentes, para curiosear o complementar, no está nada mal.

Saludos

Gabriela

14

El canal británico Channel 4 revela que los moderadores de Facebook son instruidos para mantener "vídeos de abusos físicos a menores" entre otros contenidos

Un reportero infiltrado con una cámara oculta logró entrar a trabajar como moderador de contenidos en las oficinas de CPL Resources en Dublín, un compañía que lleva años prestando servicios a Facebook. Pero el reportero trabajaba en realidad para la cadena británica Channel 4.

De las grabaciones obtenidas la cadena emitió ayer un reportaje titulado Inside Facebook: Secrets of a Social Network que revela algunas de las premisas en las que se instruye a los moderadores de contenidos de Facebook. Los moderadores son el personal encargado de supervisar que lo que se publica en Facebook no viola la ley ni las condiciones de uso de esta red social.

Comer crías de rata vivas y grabarlo es "es aceptable" si se trata de "alimentarse"

Sin embargo el vídeo revela cómo los minores aleccionan a los moderadores para que sepan cuándo y cómo deben actuar dependiendo de cada caso, de quién hace qué y de cuántos seguidores tiene, lo que propicia que los moderadores se salten las políticas de Facebook y en ocasiones la Ley.

Todo es relativo, también los contenidos problemáticos en Facebook

Según BBC News los moderadores son formados para que "ignoren de forma rutinaria los mensajes compartidos por niños que pueden ser menores de edad" o menores de la edad mínima requerida para disponer de una cuenta en Facebook.

También "a pesar de las numerosas peticiones para que sean eliminados los moderadores mantienen online vídeo explico que muestran a niños víctimas de malos tratos", dice la publicación.

Facebook niega rotundamente se beneficiarse económicamente del contenido explícito

También según la grabación de Channel 4 uno de los formadores explica que vídeos como ese, en el que se ve cómo un adulto pega a un niño, deben marcarse como "contenido explícito" pero nada más, porque "si censuramos demasiado entonces la gente perderá el interés en la plataforma."

Otras prácticas reveladas por el documental y recogidas por BBC News incluyen directices sobre los abusos raciales a los inmigrantes: "se permiten". También al parecer se puede dejar correr una caricatura en la que un adulto mete la cabeza de una niña en el agua y se puede leer el texto "Qué hacer con las hijas si su primer ligue es un joven de color", algo que la propia Facebook ha admitido "viola sus políticas en contra de la incitación al odio."

Una muerte violenta "no hay que borrarla necesariamente" según los formadores grabados por la cadena de televisión

También, según BBC y Business Insider, en el programa de Channel 4 se ve cómo "un moderador le dice al reportero encubierto que no actúe activamente con respecto a los usuarios que pueden ser menores de edad a menos que el usuario admita tener menos de 13 años."

Entre otros ejemplos y mientras que las imágenes de mujeres en top-less (o cualquier imagen en las que aparezcan pezones) hay que eliminarlas directamente, "no hay que borrar necesariamente" la grabación de una muerte violenta que se puede "resolver" marcando el contenido como "explícito".

De forma parecida "se puede dejar pasar" un vídeo en el que un tipo se come crías de rata vivas si su propósito es el de "alimentase", porque "no viola la política de Facebook en contra de la crueldad contra los animales."

Según Facebook "los monitores involucrados han vuelto a hacer el curso de formación"

"Las páginas con un gran número de seguidores son ‘contenido protegido’ y no pueden ser borradas por los moderadores de CPL", la compañía subcontratada por Facebook. "En cambio son los empleados de Facebook quienes se encarga de poner esas páginas en revisión. Una de esas páginas protegidas es la del activista de extrema derecha Tommy Robinson, según Channel 4, a la que siguen poco más de 904.000 personas", dicen en Business Insider.

En un post al respecto desde Facebook aseguran que "después de ver el programa" la compañía quiere "dejar claro que eliminamos contenido de Facebook independientemente de quién lo publique cuando infrinja nuestras normas. No hay protecciones especiales para ningún grupo, ni a la derecha ni a la izquierda."

Facebook se disculpa y asegura que cambiará los procesos de moderación

Facebook ha confirmado a la BBC que durante los meses de abril y mayo se había producido "un cuello de botella en la moderación de contenidos", pero que aquello ya estaba solucionado y que la compañía "planea ampliar la plantilla de moderadores de 10.000 a 20.000 personas este año".

Además, dice Facebook, la red social está invirtiendo en tecnología que "les ayude a procesar el contenido problemático de forma más eficaz."

Fuente: enomiadigital.es

15

Que la tecnología informática ha mejorado la calidad de vida del ser humano, parecería ser un axioma poco cuestionable. Alcanza pensar en lo que ésta significa en técnicas para la medicina o la comunicación que permite en tiempo real a familias alejadas geográficamente, por mencionar dos ejemplos.

Sin embargo, no es posible desconocer el lado oscuro de la informática: espionaje, malware, adicciones, amenazas a la seguridad,  entre otras.

En esta última línea de ideas, algunos expertos hablan del  principio de la “mínima exposición” que conjuntamente a la regla del “mínimo o menor privilegio”, actuarían como estrategias o mecanismos para menguar ese lado oscuro de la informática que mencionamos antes.

El principio de la "mínima exposición" es simplemente reducir nuestra visibilidad en la red a lo imprescindible. Por ejemplo, no sobreexponiéndonos en redes sociales, o realizar configuraciones donde se extreme la privacidad, o simplemente prescindir de ellas.

Mientras que el principio del “menor privilegio” implicaría usar los medios informáticos auto-limitando  permisos en nuestros dispositivos.

Ante esta panorámica será la elección del usuario quien determine la opción. Sin embargo el dilema y de ahí, el debate, sobre qué elegir:

A)   ¿Emplear la tecnología informática aprovechando su máximo potencial, a costa de someterse a mayores riesgos o amenazas?

O

B)   ¿Apegarse las reglas de la “mínima exposición” renunciando de alguna forma a todos los beneficios que me da la actual tecnología?

En mi caso elijo la segunda alternativa, es decir la 'B'.

¿Qué o cuál elegís vosotros?

Saludos

Gabriela

16
La empresa de internet, propietaria del servicio de correos electrónicos más utilizado del mundo, ya tiene su propio escándalo Cambridge Analytica

Era un secreto a voces. Google, una de las mayores empresas de internet, ha estado durante años permitiendo a sus socios, empresas de desarrolladores de aplicaciones, tuvieran acceso a Gmail, el servicio de correos electrónicos más importante, para leer y espiar las conversaciones de sus usuarios.

Un escándalo que tiene ciertas similitudes al sufrido por Facebook y Cambridge Analytica, aunque en este caso no se ha producido ningún tipo de ilegalidad. Según informa «The Wall Street Journal», la compañía de Silicon Valley «continúa permitiendo» que cientos de desarrolladores de software externo escaneen y accedan al contenido de Gmail para elaborar sus productos informáticos.

Un hecho que motivó a que el pasado año Google asegurara en un comunicado que tenía previsto cerrar el grifo de las bandejas de entradas de sus usuarios de Gmail para obtener información a la hora de personalizar los anuncios. Algo que, ahora, queda en entredicho. Esta revelación se produce en un momento en el que existe una mayor concienciación acerca de la privacidad en los servicios digitales.

La razón de esta situación se debe a la propia configuración técnica de Gmail, que permite que empresas de terceros puedan tener acceso al contenido de los correos electrónicos de los usuarios a partir de complementos y extensiones disponibles. Para ello, se requiere de haberle dado previamente permisos cuando se instala una nueva aplicación en el teléfono móvil.

De tal forma que ingenieros de estas compañías pueden consultar detalles privados, entre los que se incluyen las direcciones de los destinatarios, la hora e, incluso, los mensajes completos. Y todo se realiza, en principio, de manera automática, aunque existe una posibilidad de que los propios ingenieros puedan revisar el contenido.

En declaraciones al medio especializado «The Verge», Google ha asegurado que únicamente ofrece datos a los desarrolladores de terceros investigados y con el consentimiento explícito de los propios usuarios, aunque el proceso para recabar ese consentimiento no está del todo claro, ya que permitía que personas y no solo sistemas informáticos automatizados pudieran leer los correos. Es decir, la empresa de internet solo concede este acceso a las empresas aprobadas previamente en una práctica defendida como «habitual en la industria».

No queda ahí la cosa, puesto que los empleados de Google también pueden leer correos electrónicos, pero solo en «casos muy específicos en los que nos solicite y den su consentimiento, o cuando lo necesitemos por motivos de seguridad, como en una investigación de un error o abuso», apuntan fuentes de la compañía. Por el momento, dos empresas ya lo han reconocido.

Algunas de esas empresas «de confianza» que ha tenido acceso directo a Gmail incluyen a las firmas de gestión de publicidad como Return Path y Edison Software. En declaraciones a «The Wall Street Journal», ambas compañías han asegurado que tienen a ingenieros humanos que analizan cientos o miles de mensajes de correos electrónicos para «entrenar» sus algoritmos.

Fuentes de Google han asegurado en un comunicado remitido a ABC que «realmente no es un tema de que terceras empresas lean los correos» de Gmail sino de «qué manera los desarrolladores de apps tienen acceso a los datos de los usuarios cuando éstos les han ofrecido acceso». El gigante de internet ha defendido que sus usuarios pueden revisar todas las aplicaciones a las que han dado acceso y revocar el mismo si lo desean.



Cómo evitar que te espíen tus correos de Gmail

1.- Revisar a qué aplicaciones están asociadas o vinculadas a tu cuenta de Gmail y revocar su acceso

2.- Consultar desde la web Mi Actividad, de Google, la privacidad y los permisos sobre la «personalización de anuncios» y revocar el acceso a aplicaciones de terceros con acceso a la cuenta

3.- Desactivar la opción «Utilizar también tu actividad e información de los servicios de Google para personalizar los anuncios en sitios web y aplicaciones asociados con Google para mostrar anuncios».

4.- Revisar los permisos concedidos a las diferentes aplicaciones como WhatsApp, Feedly, Notability y demás para evitar que tengan acceso a tu perfil de Gmail.



Cómo revisar las apps que tienen acceso a tu cuenta de Gmail y demás servicios de Google

Además de desinstalar las aplicaciones y extensiones de nuestro ordenador, nuestro navegador o nuestro smartphone, Google nos ofrece una plataforma desde la que vamos a poder controlar todas las aplicaciones y servicios que tienen acceso a nuestra cuenta, pudiendo deshabilitar las que no queremos que sigan teniéndolo.

Para ello, lo único que debemos hacer es  iniciar sesión con nuestra cuenta de Google, y poder ver las aplicaciones de terceros con acceso a la cuenta.


Aquí, debemos repasar todas las aplicaciones que tienen acceso a nuestra cuenta y, todas aquellas que ya no utilicemos o que no sepamos de dónde proceden, debemos deshabilitarlas para que dejen de poder acceder a la cuenta cuando quieran. Una vez hecho esto, nuestra cuenta de Google será mucho más segura.

En caso de que, por error, eliminemos una de las aplicaciones que utilicemos a menudo de la lista, lo único que tendremos que hacer es, cuando volvamos a utilizarla, iniciar sesión de nuevo y darla permiso, por lo que no habría problema, por ejemplo, en borrar todas las aplicaciones que tengamos aquí permitidas y volver a iniciar solo con las que queramos.

Fuente: abc.es y redeszone.net

17

Con el auge de las criptomonedas –o de su valor, más bien- a finales del pasado año, The Pirate Bay fue una de las primeras páginas web en implementar código desarrollado para minar criptomoneda. Para hacerlo, como hemos ido viendo más adelante en muchas otras páginas web de todas partes del mundo, usa la CPU de los visitantes lastrando el rendimiento de sus ordenadores. A mayor volumen de visitantes, como es evidente, más ingresos se generan. Y ahora, meses después, vuelven a minar.

The Pirate Bay se ha encontrado con importantes problemas en las últimas semanas: caídas constantes y bloqueos de funciones clave del portal que no se han llegado a explicar. Los problemas técnicos han provocado la migración de usuarios a webs alternativas, porque no funcionaba el uploader de torrents.

Pero ahora parece que todo funciona correctamente; y en la identificación de estos problemas técnicos, un usuario del foro se ha dado cuenta de que el código de minado ha reaparecido en The Pirate Bay. Esto, lo recordamos de nuevo, el pasado mes de septiembre les generó una importante crítica negativa, aunque poco tiempo tardaron en proliferar las extensiones para bloquear el minado.

The Pirate Bay probó el código de minado a finales de 2017, y ahora han vuelto a implementarlo en la página web de torrents

El año pasado, cuando se ‘descubrió’ que habían implementado este sistema de minado de Monero, desde The Pirate Bay lanzaron un comunicado confirmando que se estaban llevando a cabo pruebas. La intención de los administradores era deshacerse de los anuncios por completo, pero tal y como explicaban hay que generar ingresos para poder llevar a cabo el mantenimiento de la páginas web. Ahora, varios meses después, para la decepción de muchos usuarios detrás de The Pirate Bay, el código de minado ha vuelto.

Fuente: adslzone.net

18


Investigadores en seguridad de Kaspersky Lab han descubierto un nuevo adware escrito en Python llamado PythonBot dirigido contra los usuarios de Windows.

PythonBot, también conocido como PBot, no solo muestra publicidad no deseada a los usuarios de los ordenadores infectados, sino que también instala un minero malicioso y extensiones de publicidad en los navegadores web.

Fue descubierto hace un año y con el paso del tiempo ha ido incorporando nuevas capacidad hasta alcanzar sus posibilidades actuales. Solo en abril, los expertos de Kasperksy Lab descubrieron 50.000 intentos de instalación de este malware en computadoras Windows, siendo los países más afectados Kazajistán, Letonia, Ucrania y Rusia.

Conforme fueron avanzando las iteraciones en las versiones se ha complicado la ofuscación de los scripts. Sobre la última versión, destaca por la presencia de un módulo que actualiza los scripts y descarga nuevas extensiones para los navegadores, que son usados para mostrar banners indeseados en las páginas visitadas por las víctimas con el fin de generar ingresos para los ciberdelincuentes. A todo eso hay que sumar el minero malicioso, que utiliza la potencia de CPU del ordenador para generar criptomonedas. Básicamente, lo que intenta hacer PythonBot es generar ingresos a toda costa y explotando buena parte de las vías posibles.

PBot está siendo distribuido a través de sitios web pertenecientes a socios de los ciberdelincuentes (también actores maliciosos) que redirigen a los visitantes a enlaces patrocinados, los cuales llevan a la página de descarga de PBot. Al hacer clic en el enlace aparece un fichero con extensión “.hta” que se encarga de instalar el malware en Windows. Con el fin de generar más ingresos, recurre a software que es instalado a escondidas.

Aunque el mercado de sistema operativos se ha diversificado, sobre todo a partir de la expansión de los smartphones, Windows sigue siendo el sistema operativo más afectado y acosado por el malware, quizá posiblemente porque la mayoría de sus usuarios utilizan por defecto una cuenta de administrador, algo que facilita mucho los procesos de infección.

Fuente:muyseguridad.net


19

Sabido es de todos que la FIFA aprobó el uso del VAR para el Mundial Rusia 2018. El VAR (video arbitraje) consiste en el empleo de cámaras situadas en puntos claves del campo de juego, cuya señala es captada por una cabina de video. En ésta otros tres jueces observan y controlan -a través de monitores- el desarrollo de la contienda futbolísitica.
 
Estos árbitros situados en el VAR se comunican con juez principal de la cancha y ante situaciones dudosas, éste ultimo puede consultar al VAR para visionar la jugada en cuestión y allí rever o mantener una desición.
En definitiva, con esta incorporación tecnológica se aspira a un arbitraje más justo minimizando los errores de los jueces cuando intervienen en los encuentros deportivos.

Ahora bien, la desición de la FIFA en el uso del VAR en el Mundial 2018 (y en otros encuentros del deporte), no está exenta de controversias, en tanto se alega que le quita fluidez y emoción al partido.

Entre otras críticas, se dice que los errores de jugadores, entrenadores, directores técnicos y jueces son  algo connatural al fútbol; es parte de su esencia y que  éste fue siempre entendido así.  Los yerros humanos vienen a formar  parte de “reglas no escritas”, pero aceptadas como alimento de la pasión que el deporte provoca. En consecuencia, el VAR habría transformado los partidos en juegos de laboratorio y donde la emoción del riesgo se esfuma.


1.¿Son más justos los resultados o por el contrario ha disminuido la emoción del juego?

2. ¿Estáis de acuerdo o no con el uso del VAR en encuentros deportivos?



Saludos

Gabriela

20

El modo privado de los navegadores web es un modo que nos permite navegar por Internet sin dejar rastro en nuestro ordenador de manera que, además de no estar asociada la sesión a ninguna cuenta, cuando cerramos la ventana se borran automáticamente todos los datos generados durante la navegación. De todos los navegadores actuales, el navegador de Mozilla es quien más se preocupa por la privacidad de sus usuarios, y, una vez más, va a intentar revolucionar este modo implementando un nuevo modo super privado, basado en Tor, en Firefox.

La verdad es que Tor y Firefox están muy unidos. El navegador principal de la red Tor es Tor Browser, un navegador web basado en la versión ESR de Firefox, versión que suele estar un año con solo actualizaciones de seguridad y nada de nuevas características. Igualmente, la seguridad es uno de los aspectos más importantes de este navegador, por lo que son los propios responsables del proyecto quienes se encargan de desarrollar y lanzar los parches para Tor Browser.

Para simplificar el proceso de actualización del navegador y ofrecer a los usuarios la mejor seguridad, Mozilla cuenta con un sistema que implementa directamente los parches de Tor Project en su navegador Firefox, pudiendo ofrecer así actualizaciones más frecuentes y hacer que el navegador sea lo más seguro posible.

Si ambas compañías se complementan hasta tal punto entre sí, ¿por qué no unirse en un único proyecto? así ha nacido Project Fusion.

Project Fusion unirá Firefox y Tor en un único navegador

Básicamente, la creación de Project Fusion debe pasar por varias fases antes de llegar de manera definitiva al navegador de Mozilla. En primer lugar, se debe crear una protección real contra las huellas digitales y el rastreo que hacen las páginas web de toda nuestra actividad online, una protección mucho más amigable y que reducirá el número de webs con problemas al no poder llevar a cabo este seguimiento.

En segundo lugar, se debe estudiar la mejor forma de implementar un framework de proxies en el navegador para poder utilizarlos y, a partir de ahí, pensar la mejor forma de integrar el proxy de Tor para permitir a Firefox conectarse a esta red sin mayor dificultad.

Por último, cuando todo lo anterior esté completado, la fase final del proyecto se basa en habilitar ya este modo de navegación privada real, activando la First Party Isolation, la resistencia frente a las huellas digitales y el proxy de la red Tor de manera que los usuarios puedan disfrutar del modo privado real.

¿Cuándo veremos el modo super privado en Firefox?

De momento, ni los responsables de Mozilla ni los responsables de Tor han dado más información respecto a este proyecto, proyecto que de momento se encuentra en una fase muy temprana de su desarrollo.

Como hemos explicado en el apartado anterior, el proceso para implementar esta característica es muy largo y complicado, y apenas ha empezado a ver la luz, por lo que aún queda un camino muy largo por delante antes de poder ver este nuevo modo super privado que proteja mucho mejor nuestra privacidad.

Seguro que en los próximos meses podemos conocer más detalles sobre esta nueva integración, incluso es posible que de cara a final de año incluso podamos empezar a utilizar este modo, pero lo que es ahora mismo, solo podemos esperar.

Fuente: redeszone.net

Páginas: [1] 2 3 ... 11