Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Andrey

#1
Dudas y pedidos generales / Re:Duda con ddos
Enero 25, 2019, 04:41:02 AM
Respecto a como lo hacen depende lo ingenioso del atacante, te comento mi análisis:

El juego no necesita protección debido a que te estas conectando a su servidor, si llegan a atacar al juego atacan a todo el server y si esto pasa el mismo Riot los localiza, y enseguida banea sus conexiones o procede legalmente, por eso cada zona tiene su propio server, (LAN, LAS, NA,brazil, korea, etc...) por eso cuando juegas en un server mas lejano tienes mas ping que los jugadores locales.

La respuesta es fácil, necesitan tu ip para poder atacarte, por lo que veo en este vídeo en especifico cuando al tal manute le escriben que le están haciendo un ddos se nota que no tiene idea lo que es eso, primera recomendación, puede activar en su router (dependiendo si trae la opcion) defensa de ddos, otra opción es pagar por una vpn (si usa una gratuita va a jugar a tirones).

Ahora la respuesta del millon, como lo hacen??? normal como cuando consultas si un server esta activo, pin ip bla bla... el mismo dice que es un clan en especifico el que lo ataca, no dudo que en algun momento cuando estaba subiendo de ligas tuvo algun tipo de comunicación con alguno de ellos (la típica "pasame tu skype para coordinarnos en la siguiente partida") y boom mediante algún método le sacan la ip, solo necesitan verlo conectado y saturarlo cada que quieran.

Y no dudo que por querer tener subs o algo del estilo le mandaron algún link y lo engañaran, son muy contados estos casos y siempre se da en ligas altas o con streamers conocidos. básicamente son gente targeteada por alguien que quiere trollearlos o como se le diga a fastidiar a los demas.

La ultima recomendacion es ver sus nicks y aparte de reportarlos, cada que te toque un jugador sospechoso de fastidiar partidas tienes que dodgearla y listo, esta gente lo que sea pero son profesionales trolleando partidas, se dedican a eso a veces solo por ver que esta persona no suba de liga. Por cierto el mismo del video dijo que ellos se ponen a jugar en su mismo horario, esta super quemado que van a por el.

Pd. se mucho de lol pero no lo juego por que mi conexión parece que esta toda la vida bajo ataque, xd...

Un saludo...
#2
Presentaciones y cumpleaños / Re:Me presento
Enero 15, 2019, 04:31:43 PM
Hola, bienvenido.

También soy de México, xd... explora las secciones quiza encuentres algo que te agrade y bienvenidos sean esos aportes un saludo...
#3

Google es un servicio magnifico, Facebook es bueno en muchas maneras. Sabes cual es el problema? Exacto, estos servicios los pagas con tus datos y gratis no significa libre, hasta aquí nadie debe estar sorprendido.

No quejarse de la invasión a la privacidad es tonto (por decirlo bonito). Si alguien dice "No me interesa que alguna de esas empresas tenga mis datos"  no estas defendiendo el derecho a la privacidad y esto es lo mismo que decir"No necesitamos la libertad de expresión, por que no tenemos nada que decir" recuerda que la privacidad es un derecho humano básico, no sin tener que recordarte que junto a este derecho también tienes deberes.

Quizá las opciones son fáciles, No usar Google o Facebook pero esto es como tener que vivir en eras pasadas. Quizá algunos quieran pagar por estos servicios con dinero para que no tengan que pagar con sus datos, pero no se puede.

Quizá existe otra opción, Mantener la privacidad pero usando varios servicios disponibles, por lo que puede que exista una estrategia que te ayude a mejorar tu privacidad.

Intentando una mayor privacidad:

Utilizar servicios pagados con datos
Hacer que no todos tus datos estén en una sola entidad.
Intentar estar mas bajo del radar que cualquiera
Si utilizo servicios de google como drive, gmail, etc, los cuales son propiedad de Alphabet y saben todo sobre mi, pero debo saber que ellos no compartirán datos con Facebook ya que son dos empresas independientes una de otra. Hay que usar eso en ventaja.
Dispersar datos sobre la variedad de servicios que existen para dificultar la localización. Poner la mayor cantidad de muros a los datos sin complicar la vida, si utilizo servicios pagados con mis datos tengo que cuidar el dar la menor cantidad posible de estos.

Poniéndolo en practica

Dejar google y comenzar a usar Startpage (existe una extensión para volverlo predeterminado). Suplir Gmail por fastmail o quiza Protonmail aunque esta un poco atrás respecto a otros, en vez de google calendar usar los calendarios de fastmail.

Usar safari o firefox como navegador principal bloqueando Facebook, Google y Youtube. Si requiero utilizar alguno que sea exclusivamente desde firefox, configurándolo para eliminar el historial, instalar Ghostery para evitar intentos de seguimiento. También se puede tener Freedom VPN siempre encendido tanto en PC como en el móvil.

Usar Dropbox lo menos posible y almacenar en SpiderOak One, respecto a privacidad es de lo mejor pero en experiencia de usuario es donde flaquea un poco, pero al menos no invade la privacidad, también cuenta con una alternativa a Slack pero es mala por la misma razón.

Ingresar datos incorrectos cada que se pueda como números de teléfono, correos, direcciones y mas datos. Recuerda si usas tarjetas de fidelidad no te están recompensando por nada, te dan descuentos por tus datos.

No usar aplicaciones como Facebook o Whatsapp, en su lugar usar Signal, deshabilitar el GPS y solo usarlo en casos necesarios.

Intentar que tus datos sean difíciles de obtener, usar servicios que respeten la privacidad, tener tus datos mas bajos que los demás no por completo fuera de la red.

Quizá no es perfecto lo aquí escrito pero hay que intentar dejar de entregar la información personal voluntariamente. Intentar exigir la privacidad para que sea una competencia de quienes construyen los servicios y que respeten la privacidad. Hay que iniciar en algo.
A veces defender la privacidad es inconveniente por las limitantes que se toman, llega a ser frustrante pero lo importante siempre lo es.

Un saludo Andrey...
#4

Actualmente todas las paginas que se visitan en  Internet requieren algún tipo de registro el cual requiere muy posiblemente un correo y una contraseña. La contraseña es la parte en la que nos vamos a centrar, esta dependiendo lo estricto que sea el sitio requiere cumplir ciertas pautas y para que no tengas que escribirla en una nota adhesiva escondida debajo del teclado exponiéndola a que algún desconocido la encuentre por que no la puedes recordar, ya sea por que tenias que poner varios caracteres alfanuméricos con signos entre mayúsculas minúsculas y otras variantes que se les ocurra a los sitios para intentar hacer difícil el acceso de desconocidos a tu cuenta.

A la complejidad de las contraseñas agrégale que algunos sitios te hacen cambiarla mínimo una vez al año (por que hay sitios en los que cambian contraseñas varias veces al año, sin pensar en lugares de seguridad mayor donde la contraseña cambia cada rato) algunos lugares no te dejaran reutilizar contraseñas antiguas (no les importa la ecología computacional xd), el 90% de las personas que administran tarjetas, pagos de servicios públicos u otras operaciones en linea tienen la misma contraseña en sus trabajos y redes sociales (el otro 10% no tiene acceso a Internet). Es demasiado complicado tener contraseñas para cada sitio, lo mas fácil es mínimo rotaras entre ellas según se requiera y recordar donde se coloco cada una.

Existen servicios para almacenar las contraseñas pero para acceder requieres una contraseña y si no tienes acceso al servicio ya sea por falta de conexión o caída del sitio estarás como dirían "En el eje horizontal siendo frotado con objetos de limpieza"... ("fregado" para los poco entendidos).
Existe un método para crear contraseñas seguras que sean difíciles de olvidar, quizá lo veas tedioso pero con la practica llega a ser fácil de aplicar a cualquier situación.


Primero elije una frase fácil de recordar para ti o que te llame la atención.
Crea una formula para hacer de esa frase un indicio de contraseña.
Guarda una sugerencia de la frase original para así no olvidarla.

Como si estuviéramos en clases (por que nadie entiende cuando te tiran la teoría a la cara de lleno) aquí viene el ejemplo:
(Recordar que sera con fines de explicación, esto para que no usen la misma)

Busquemos una frase ya sea de un libro, película, canción, autor, programa, novela, amor platónico, el caso es que no la puedas olvidar. Usemos lo que según yo seria como el eslogan del foro:

"Bienvenido a Underc0de - Hacking y Seguridad Informática"

Teniendo la frase asumimos que debe cumplir ciertos requisitos:
longitud, mayúsculas, minúsculas, números y símbolos.

Primero tomamos la primera letra de cada palabra en la frase:
" b a u h y s i "

Si la contraseña es demasiado corta se puede agregar el año y así estaríamos cumpliendo otro requisito, en este caso dividiré el año al principio y fin para complicarla mas:

" 2 0 b a u 0 h y s i 1 9"

Si se dieron cuenta entre la "U" y la "H" agregue un cero el de Underc"0"de.

Actualmente la contraseña tiene 12 caracteres suficientes para poder cumplir el tamaño en la mayoría de sitios.

Ahora debemos asegurarnos de tener mínimo un par de mayúsculas en la frase, como podemos elegirlas? bueno podríamos pensar en una serie de cálculos para determinarlo y que no sea tan obvia la elección pero para fines prácticos puede ser la primera letra de la frase y la letra de la palabra mas relevante para uno mismo, evidentemente esa palabra sera Underc0de.
Quedando asi:

" 2 0 B a U 0 h y s i 1 9"

En el siguiente paso necesitaríamos agregar un par de números pero con el año y el "0" extra creo es suficiente. Pero les daré unos tips por si no quieren poner año...

Las letras "o" se pueden convertir en "0" cero.
Las "v" pueden ser "5" cinco (números romanos).
La "m" se puede rotar +90° y ser un "3" tres.
La "s" también puede ser un "5" cinco, si se dan cuenta el "5" ya tiene tres posibles significados con los cuales se puede jugar.
Hay quienes convierten la "h" en numero "4", la letra "L" en un numero "7" a veces la "d" la convierten en "4" por ser la cuarta letra del alfabeto, una "f" puede ser un "7", hay que jugar con la forma o significado que le demos a los caracteres para poder relacionarlos y simplificar la conversión.

Ahora necesitamos caracteres especiales, se puede colocar una coma para separar alguna parte de la frase de otra como:

" 2 0 B a U 0 , h y s i 1 9"

Personalmente se me hace mas fácil utilizar los símbolos que son mas parecidos a las letras:
La "i" del final puede ser un "!"
La "a" o el "0" pueden ser "@"
La "s" puede ser un "$"
Se entiende la idea.

Esta contraseña debe ser capaz de cumplir los requisitos de casi cualquier sitio, en lugar de tener la contraseña alojada en un servicio de respaldo solo tendrán que recordar la frase de la contraseña y hacer la conversión.

En mi caso para indicio de contraseña puede ser por decir algo "InHackeable" y con eso recuerdo el sitio al que estoy haciendo referencia y tener la frase en la mente, mientras que para cualquiera que lo lea puede pensar que me refiero a que mi contraseña es Inhackeable haciendo que ignore este indicio. No tengo que preocuparme por cifrar mi pista ya que sera inadvertida para algún desconocido.


Ahora cada que requieras una contraseña no te quiebres la cabeza buscando una nueva que no se te olvide, simplemente recuerda tu ultima frase ya sea de una película o lo que mas recuerdes y tendrás tu nueva contraseña en un momento. Después de aplicar esta formula varias veces se te facilitara crear y recordar nuevas, hasta podrás aplicar tus propios parámetros de conversión a lo que mas se te acomode.

Ahora que tienes un nuevo método para crear contraseñas difíciles de olvidar, por favor ve y genera unas nuevas en todas las cuentas que tienes. ya que muy posiblemente tienes una contraseña facil de descifrar y si es dificil de descifrar por favor dejala en los comentarios y quiza se anexe a alguna base de datos o alguien la ponga en su diccionario.

Como dato curioso, personal y serio mi contraseña del 2018 fue:

" @katEuptoNes96%s3xy "

Como se darán cuenta es muy fácil de recordar (para mi evidentemente) y según kasperski es descifrable (para los sistemas actuales) en mas de 10,000 siglos y según howsecureismypassword es descifrable en 552 cuadrillones de años. Básicamente esta sobre la media respecto a cualquier contraseña en el mundo. Esto referente a fuerza bruta, actualmente existen nuevas formas de romper contraseñas pero eso sera para otro post.

Un saludo Andrey...
#5
He subido tu codigo y armado el circuito, funciona correctamente, mientras el botón este presionado el led del arduino se enciende, verifica el sentido de flujo en el boton a veces eso pasa cuando el boton tiene 4 patitas...
#6
Presentaciones y cumpleaños / Re:Hola a Tod@s!!!
Diciembre 26, 2018, 02:04:50 AM
Bienvenido, excelente que vengas a aportar, nos vendra muy bien, todo aporte es bienvenido.

Un saludo y felices fiestas...

#7
Muchas Gracias, igualmente, felices fiestas Denisse y a todos en Underc0de, que se la pasen muy bien, independientemente de lo que festejen.

Un enorme saludo a todos...  ;)
#8
Off Topic / Elon Musk o Mark Zuckerberg???
Diciembre 11, 2018, 01:18:19 AM
En caso de que necesiten mas información para poder tomar una decisión les dejo un video (en Ingles sorry) sobre una batalla de Rap de un conocido canal de youtube, debajo de este explico un poco lo que ocurre para los que no entendieron mucho...


En resumen:

Musk habla comparando sus nobles y gran cantidad de compañías, como lo son SpaceX, Tesla, Neuralink y The Boring Company contra la red social Facebook.

Mark le contesta atacandolo con el hecho de que Musk nacio en Sudafrica bajo el racismo con discriminación y todo lo que le procede. Y tambien sobre la relacion que tiene Musk con su padre (no muy buena). Sin olvidar mencionar cuando este salio en un podcast fumando mariguana, lo cual provoco que sus clientes se pongan a investigarlo en todas sus compañias.

Musk le contesta diciendole que Facebook simplemente suplanto a MySpace que alguna vez tambien fue dominante, recordandole que Facebook esta lleno de bots que influyeron en elecciones presidenciales en EU en 2016.

Mark le dice que su miedo a la Inteligencia Artificial es de conocimiento publico.

...

Esto es un breve resumen de lo que quizá es lo mas relevante.

La eleccion es suya. Un saludo...
#9
Bienvenido, excelente nos vendrían esos aportes, tenemos las secciones de Hardware y Reparaciones que supongo serian las adecuadas. Lastima lo que comentas de indetectables.

Pasa toma tu lugar y por favor no levites sobre el agua descalzo... xd...

Un saludo...
#10
Dudas y pedidos generales / Re:¿Cryptomator? ¿Seguro?
Noviembre 10, 2018, 04:35:45 AM
Personalmente nunca lo he utilizado pero he leído opiniones suficientes para poder decir que:

Debido a que se cifra del lado del cliente, no comparte datos sin cifrar con los servidores online.
Utiliza cifrado AES con claves de 256 bits.
Tiene cifrado protegido de fuerza bruta "Scrypt" No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
y otras cosas.

Solo una cosa a tener en cuenta es que según algunos analistas, las versiones de movil no son open source, solo la de escritorio, faltaría investigar un poco mas.

Un saludo...
#11
Presentaciones y cumpleaños / Re:Hola a todos
Noviembre 01, 2018, 02:19:36 AM
Que onda, bienvenido... :v
#12
Presentaciones y cumpleaños / Re:me presento (de 0)
Noviembre 01, 2018, 02:17:42 AM
Bienvenido, estas en el lugar correcto para aprender y expresar tus dudas... Bienvenidos sean esos aportes...
Un saludo...
#13

El "derecho a reparar" se anota una victoria en EE.UU., ya es legal "hackear" dispositivos electrónicos para repararlos

La US Copyright Office y la Library of Congress de los Estados Unidos ha aprobado una serie de exenciones a la DMCA (Digital Millenium Copyright Act) que de son todo un triunfo para el movimiento del "derecho a reparar".

Con esta nueva normativa los usuarios no violarán el copyright de estos dispositivos al tratar de repararlos de forma independiente. Las exenciones aplican a dispositivos electrónicos móviles y electrónicos como smartphones, altavoces conectados, pero va más allá y por ejemplo también afecta a tractores o coches. Los estadounidenses podrán toquetear en los cacharros que compran y hackearlos sin miedo a meterse en problemas legales.

El derecho a reparar gana una importante batalla
Este es un varapalo importante para empresas como Apple o John Deere que se han hecho famosas por la férrea protección de sus políticas de reparación: tanto ellas como muchas otras se lo ponen difícil (por no decir imposible) a los usuarios que quieren reparar los productos que compran o modificarlos para mejorarlos.


Los fabricantes acuden a diseños que hacen muy complicado poder cambiar componentes internos o integran elementos software propietarios a los que solo servicios técnicos oficiales —controlados por estas empresas— tienen acceso. Eso veta la competencia, además de crear un monopolio de facto en el sector de las reparaciones. Otros, afortunadamente, están yendo en dirección contraria: HP y Motorola son dos de las empresas que en los últimos tiempos han mostrado estar mucho más cerca del usuario en este ámbito.

Con la nueva regulación el gobierno de Estados Unidos permite que los consumidores y los profesionales del ámbito técnico que reparan productos tengan derecho incluso a hackear el firmware de dispositivos "adquiridos legalmente" tanto para repararlos como para poder llevar a cabo tareas de "mantenimiento".

La normativa menciona que estas modificaciones deben estar dirigidas a "mantener un dispositivo o sistema para que funcione de acuerdo a sus especificaciones originales" o bien "a la reparación de un dispositivo o un sistema al estado de funcionamiento que está de acuerdo con sus especificaciones originales".

Las empresas buscarán la forma de ponérnoslo más difícil aún
Estas exenciones se aplican a la sección 1201 de la ley del copyright en Estados Unidos, y aunque son un importante avance en ese movimiento por el derecho a reparar, no logran solventar todos los problemas que amenazan los derechos de los consumidores.


Por ejemplo, en dicha normativa no se menciona en ningún momento que las empresas no puedan desarrollar sistemas DRM cada vez más complejos y difíciles de modificar para ganar acceso al dispositivo y a su reparación. Como indican en Motherboard, "ahora que es legal crackear el DRM, las empresas se centrarán en lograr que sea mucho más difícil hacerlo".
Kyle Wiens, fundador de iFixit, celebraba la decisión y explicaba las implicaciones de forma detallada en el blog oficial de esta compañía que desde hace años ofrece herramientas y guías para abrir y reparar todo tipo de dispositivos electrónicos.

En su texto indica como ahora ya es legal hacer jailbreak y modificar altavoces inteligentes, desbloquear nuevos smartphones (y no solo los usados), y también pagar a terceras partes por hacer esos procesos si el usuario no tiene los medios o conocimientos para hacerlos. O lo que es lo mismo: valida a esos expertos en reparaciones que hasta ahora trabajaban casi al margen de la ley por no estar certificados por las empresas y sus servicios técnicos oficiales.

Hay algunos dispositivos que no ganan ese tipo de beneficio (las consolas no se benefician de estas exenciones, curiosametne), pero sin duda esta es una gran noticia para todos los que luchan por ese derecho a reparar que ahora vuelve a quien nunca debió perder dicho privilegio: el consumidor.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14

La compañía quiere que las personas tengan más control sobre su actividad en el buscador.

Google almacena una gran cantidad de información relacionada con nuestras búsquedas, más aún cuando inicias sesión en la plataforma. La compañía siempre ha permitido borrar el historial, sin embargo, no sabemos qué datos se mantienen guardados en sus servidores. Para evitar sospechas, la compañía anunció nuevos controles sobre la privacidad de nuestras búsquedas.

A partir de hoy, los usuarios podrán verificar y eliminar las búsquedas recientes en el panel "Tu actividad de búsqueda", al cual puedes acceder desde el siguiente enlace. En la página podrás revisar qué fue lo último que buscaste, acceder al historial completo, borrar la última hora de actividad o todos los datos almacenados. Ahora es menos complicado realizar estos ajustes.

Google anticipa que los controles también estarán disponibles para sus otros servicios en 2019

Anteriormente, era necesario acceder al panel de configuración para administrar la actividad de búsqueda. Para la mayoría de personas era un procedimiento complejo o que desconocían totalmente. El movimiento de Google tiene dos objetivos: que las personas tengan más control sobre la privacidad de su información y que resulte más sencillo acceder a esos controles.

Los nuevos ajustes ya están disponibles, tanto en la versión de escritorio como en dispositivos móviles. Si bien los controles sólo están disponibles para las búsquedas, Google promete que el próximo año se integrarán a otros servicios como Google Maps.

Al igual que otras compañías de internet, Google está tomando decisiones importantes para que los usuarios tengan más seguridad sobre los datos que comparten. La empresa del buscador se enfrentó a un escándalo recientemente por el hackeo a Google+, una situación que comprometió la información personal de medio millón de cuentas. La red social cerrará de forma definitiva el próximo año. Los nuevos controles se agradecen, pero aún queda un largo camino por recorrer en términos de privacidad.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15

Cuando un producto es fabricado para durar menos del tiempo que debería, se llama obsolescencia programada. La intención del fabricante de dicho producto es que el usuario requiera comprar uno nuevo pronto. Aunque a algunos les pueda sonar a una paranoia capitalista, la obsolescencia programada es un fenómeno tan real que ahora dos famosas marcas de celulares acaban de ser multadas.

Las compañías en cuestión son los gigantes Apple (de EE.UU.) y Samsung (de Corea del Sur), y el país que ha castigado su forma poco ética de hacer negocios ha sido Italia. De acuerdo al diario La Repubblica, las multas son de 10 millones de euros ($ 11.4m) para Apple y 5 millones ($5.7m) para Samsung. El motivo es haber obligado a los consumidores a descargar actualizaciones que disminuían o anulaban la eficiencia de sus dispositivos.

Las autoridades anti-monopolio italianas aseguran que ninguna de las dos compañías dio opción a sus clientes de recuperar la versión previa a la actualización tras comprobar la disminución de capacidad en sus teléfonos inteligentes.

Ambas compañías no fueron suficientemente claras
Así mismo, la multa a Apple ha sido mayor porque la empresa no informó adecuadamente a sus clientes de las características de sus baterías de litio "como la duración media y los factores de deterioro, ni sobre los procedimientos correctos de mantenimiento, verificación y sustitución de las baterías con el fin de preservar la plena funcionalidad de los dispositivos", dijo el ente regulador.

Por otro lado, la empresa surcoreana "sugirió insistentemente" que los propietarios de los Galaxy Note 4 de 2014 instalaran una nueva versión de Android que estaba orientada a usuarios del Note 7. En esa sugerencia Samsung no informó de "los serios problemas que el nuevo firmware podía causar debido a un mayor estrés del hardware del dispositivo y del alto coste de la reparación fuera de garantía que estaba asociada a dichos problemas".

Ambas marcas quedan obligadas también a publicar una declaración en la versión italiana de sus sitios webs para informar de la sanción recibida. Apple, además, está siendo investigada por los mismos hechos en Francia. Ninguna de las compañías ha realizado declaraciones sobre esta decisión por el momento.

Las baterías han sido un problema particularmente recurrente para ambas compañías. A finales del 2016, las baterías de los Galaxy Note 7 comenzaron a incendiarse de la nada. Mientras que ese mismo año, un organismo en defensa del consumidor en China anunció en su sitio web que le habían reportado que ocho iPhones explotaron entre el 1 de septiembre y el 30 de noviembre del 2016. 




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16

La Comisión de Protección de Datos de Irlanda (DPC) ha iniciado una investigación para averiguar cuáles son las prácticas de recopilación de datos de usuario mediante el acortador de enlaces de Twitter.

Según informa Fortune, esta investigación se inició después de que la red social se negara a facilitar la información. Michael Veale, investigador de privacidad en la University College de Londres, fue el que solicitó estos datos a Twitter.

Twitter se negó a proporcionar los datos
Cuando Twitter rehusó proporcionarle esos datos, Veale comenzó a sospechar que la plataforma no cumple la GDPR, ya que según esta ley las compañías están obligadas a proporcionar la información que recopilan sobre los usuarios si ellos así lo solicitan.

Si has publicado algún enlace en Twitter te habrás fijado que la red social lo acorta directamente. Mediante esta herramienta, son capaces de identificar malware y qué artículos son los más populares.

En el centro de ayuda de Twitter existe un apartado en el que explican su funcionamiento. Aquí podemos leer que pueden conocer "el número de veces que se hizo clic en un enlace" y aseguran que lo utilizan para protegernos de "sitios maliciosos":

"El acortador de enlaces protege a los usuarios de los sitios maliciosos dedicados a la propagación de malware, los ataques de phishing y demás actividades dañinas. Los enlaces procesados por el servicio de enlaces de Twitter se verifican contra una lista de sitios potencialmente peligrosos. A los usuarios se les advierte con el mensaje de error que aparece a continuación cuando hacen clic en direcciones URL potencialmente dañinas.

Si la URL de un sitio que administras se marcó como potencialmente dañina, consulta esta página de ayuda sobre las URL marcadas para obtener más información.



De todos modos, Veale sospecha que Twitter también recopila otros datos cuando los usuarios hacen click sobre un enlace acortado: información de los dispositivos, marcas de tiempo cada vez que hacen click sobre el link, etc.

Veale asegura que los usuarios "tenemos derecho a entender" cómo Twitter está utilizando esta información personal y para qué fines. Tendremos que esperar para conocer cómo termina este caso, pero la situación podría llegar a ser grave si el DPC y la Junta de Protección de datos de la UE encuentran que Twitter ha violado la GDPR.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17

Esta herramienta permite a las víctimas de las versiones 1, 4 y 5 del ransomware GandCrab recuperar los archivos cifrados por este malware.

En un comunicado de prensa publicado por Europol en el día de hoy, el organismo anuncia que las víctimas del ransomware GandCrab pueden recuperar sus archivos sin necesidad de pagar a los cibercriminales por un rescate, gracias al reciente lanzamiento de un nuevo descifrador gratuito publicado en el sitio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Esta herramienta fue desarrollada por la Policía de Rumania, Europol y BitDefender y permite recuperar datos de varias versiones de GandCrab, como son la versión 1 (extensión GDCB), versión 4 (extensión KRAB) y la versión 5 (extensión que utiliza 10 caracteres de manera aleatoria).

El lanzamiento de este descifrador sale a la luz unos días después de que los responsables de GandCrab publicaran las llaves de descifrado para las víctimas del ransomware en Siria, luego de que una víctima de este país publicara en Twitter que a raíz del malware había perdido acceso a fotos y videos de sus hijos, que habían fallecido consecuencia de la guerra. Asimismo, algunas empresas como ESET publicaron un descifrador para que las víctimas de dicho país puedan hacer uso de esas llaves de descifrado, ya que según publicaron en un foro los desarrolladores de GandCrab, afectar a los usuarios de Siria no estaba en sus planes.

GandCrab es una nueva familia de ransomware que apareció este año por primera vez, con la particularidad de que en poco tiempo se posicionó dentro de las 5 familias de ransomware más detectadas, llegando incluso al nivel de familias como WannaCryptor y Crysis. En América Latina esta amenaza se ha cobrado varias víctimas a lo largo de este año según las detecciones registradas por ESET, siendo Perú, México, Ecuador, Colombia y Brasil algunos de los países más afectados.

Otra particularidad en relación a este ransomware que cifra más de 400 extensiones de archivos diferentes, es la cantidad de versiones que se han visto en tan poco tiempo. La versión 1 de GandCrab se propagó principalmente entre enero y febrero de este año, mientras que la versión 4 comenzó a circular en julio y la 5 en septiembre

Esto quiere decir que cualquiera que haya sido infectado con alguna versión de GandCrab lanzada en los últimos cuatro meses puede ahora recuperar sus archivos de manera gratuita; sin necesidad de tener que pagar a los cibercriminales (demandan un monto que va desde los 600 a los 6.000 USD), algo que igualmente no es recomendable ya que, entre otras razones, jamás se sabe si el pago devolverá los archivos.

Pero según publicó ZDNet, las nuevas versiones de GandCrab son lanzadas generalmente cada una o dos semanas, con lo cual los usuarios deben tener cuidado porque seguramente sigan apareciendo nuevas versiones de este ransomware que no permitan recuperar los archivos con este descifrador. En este sentido, los usuarios deben tomar los recaudos correspondientes para hacer un uso seguro de la tecnología. Según el Jefe del Laboratorio de ESET Latinoamérica, Camilo Gutiérrez, a principio de año esta amenaza se propagó a través de campañas de ingeniería social que utilizaba como excusa una actualización de fuentes para el sistema operativo. Pero a partir de mayo, cuando creció exponencialmente la cantidad de detecciones en Latinoamérica, se detectó que a través de aplicaciones para crackear programas legítimos se estaban llevando la mayor cantidad de infecciones.

Aquellos que estén buscando la herramienta, en el siguiente enlace podrán descargar el descifrador de GandCrab.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18

Fraude millonario con más un centenar de apps en Android: han monitorizado a sus usuarios para generar publicidad falsa

Más de 125 aplicaciones y sitios web en smartphones con Android se han visto implicadas en un entramado esquema de fraude masivo que ha conseguido extraer millones de dólares en ingresos por publicidad. La red utilizaba los datos y patrones de uso de los usuarios para generar interacción falsa con la que monetizar en Google Ads, el sistema publicitario de Google. La propia Google ha comentado que ya han tomado medidas para ponerle fin a este sistema fraudulento.

Según el informe de BuzzFeed News, que ha sido quien ha destapado el fraude, los estafadores compraban apps legítimas a sus desarrolladores originales, las modificaban para rastrear al usuario y luego usaban los datos de comportamiento de estos para generar publicidad falsa mediante bots. Es un sistema entreversado que consigue enmascarar a los bots y hacerlo pasar por usuarios reales, que aparentemente les ha funcionado para conseguir millones de dólares por ingresos.


El bot que aprende a usar la app como tú
Tal y como ha detallado BuzzFeed News y también ha confirmado Google, el proceso que se seguía para obtener los ingresos era el siguiente. Una empresa principal se encargaba a de comprar apps de éxito y populares en Google Play. Esta empresa se llamaba literalmente "We Purchase Apps" dejando bien claro cuál era su función. Cuando estas apps eran vendidas por sus desarrolladores originales, los estafadores insertaban en la app un código modificado que les permitía rastrear en secreto cuál era el comportamiento de los usuarios y las interacciones que tenían con las apps.

Los datos recogidos se utilizaban posteriormente para programar una red de bots que también utilizaban en segundo plano las apps de manera realista imitando el comportamiento de los usuarios reales. Además, los usuarios seguían usando la app, por lo que enmascaraban la interacción con las apps. Esto ha ido generando ingresos mediante la monetización de la publicidad que había en las apps y que Google y otros distribuidores pagaban a los desarrolladores (en este caso, la empresa matriz de los estafadores).


Si ya de por si el sistema es ingenioso, los estafadores han diversificado y complicado más todo el esquema para evitar ser detectados. Las apps pasaron a estar en manos de diferentes empresas ficticias para no condensarlo todo en una misma empresa y llamar la atención. Por otro lado, se diversificaron el tipo de apps compradas y la popularidad de las mismas. Algunas que se detallan en el informe tenían millones de usuarios (reales) activos.

Qué medidas ha tomado Google
Previamente a publicarse la investigación de BuzzFeed News se informó a Google del problema. Según han indicado en el blog oficial de la compañía, han eliminado las apps involucradas en la operación, además de prohibir la monetización de diversas apps y webs que están fuera de su red de anuncios y podían verse implicados.


Desde Google indican que la monitorización y el análisis completo aún no se ha realizado, pero estiman que el daño perpetrado es inferior a los 10 millones de dólares. Al parecer la mayoría de los ingresos de los estafadores venían de sistemas publicitarios de terceros y no de Google Ads, por lo que otros sistemas publicitarios pueden haberse visto más afectados. Google asegura que han compartido información de utilidad con otros socios publicitarios para acabar con este tipo de fraudes.




Fuentea: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19

Tras una inesperada filtración el pasado mes de septiembre, y un anuncio más reciente en el que nos explicaron que Winamp volverá a la vida en 2019 totalmente renovado, ahora han decidido ofrece la beta de Winamp 5.8 de forma oficial para que todos podamos descargarla desde la web legítima.

No es el Winamp 6 para el escritorio que muchos quisieran, pero es la versión más reciente de uno de los reproductores más emblemáticos de todos los tiempos y que ahora oficialmente tiene un "nuevo" lanzamiento.

Cómo explican en su web, las razones por las que han decidido liberar este ejecutable para Windows son las siguiente:

Una versión filtrada de Winamp 5.8 se esparció recientemente en Internet. En consecuencia, hemos decidido ofrecer esta nueva versión a todos ustedes, una revisada por nosotros. Te recomendamos que descargues esta versión en lugar de cualquier otra, puesto que te garantizamos que es segura. Esta versión es un proyecto en desarrollo, pero te aseguramos que estamos trabajando duro en un nuevo Winamp para el futuro.


Más abajo en la web puede encontrar la opción de tomar una encuesta para ayudar a decidir cuales de tus funciones favoritas de Winamp se quedarán en la nueva versión. Y si quieres ser de los primeros en saber sobre el futuro del reproductor, puedes suscribirte dejando tu correo.

Justo como lo habían prometido hace unos días, este 18 de octubre liberarían esta beta, y aquí la tenemos. La descarga es un .exe de apenas 8 MB. Nosotros lo hemos instalado y es básicamente el mismo Winamp de siempre, eso sí, perfectamente inusable en resoluciones 4K porque no escala.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20

Ya sabíamos que los coches con llaves inalámbricas están en riesgo al haberse descubierto una forma de clonarlas, algo permitiría el robo de los vehículos. Hace unas semanas vimos como un grupo de investigadores daba a conocer un método que precisamente aprovechaba esta vulnerabilidad, pero en un Tesla Model S.

Este método fue informado a Tesla antes de hacerse público, lo que permitió a la compañía de Elon Musk lanzar una actualización que habilitaba una nueva función que añadía un paso de seguridad para evitar robos. El detalle es que no todos los propietarios lo están activando, lo que significa que los coches Tesla siguen en riesgo.

Hoy podemos ver, y con lujo de detalle, cómo se roban un Model S usando el método de hackeo y clonación de la llave inalámbrica, lo cual fue captado en vídeo y subido por la persona afectada, convirtiéndose así en un duro recordatorio de que por más tecnología que exista de por medio, la seguridad no puede darse por sentada.

No sólo lo robaron, también desactivaron su rastreo remoto
Antony Kennedy reportó hace unas horas el robo de su Model S, lo cual se llevó a cabo durante la noche en una ciudad del Reino Unido mientras el coche estaba aparcado afuera de su casa. Gracias a las cámaras de seguridad, una en la cochera y otra en la puerta de su casa, podemos ver toda la compleja operación que llevó al robo de su vehículo Tesla.

Tweet Original:

@elonmusk My @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta was stolen this morning, with just a tablet and a phone extending my fob range from the back of the house. I get that I should enabled PIN access. I wish it was harder for them to disable remote access though. I can't track it or disable it. :(

— Antony Kennedy (@booshtukka) 21 de octubre de 2018


Por lo que podemos ver en el vídeo, una pareja fue la responsable del robo usando una tablet y un smartphone. El sujeto ubicado en el lado izquierdo es quien tiene la tablet y se dice que está buscando la señal de la llave inalámbrica. Mientras esto ocurre, el otro sujeto está parado justo frente a la puerta del Model S esperando la señal que le será transferida por su compañero. Una vez que encuentran la señal, ésta se transfiere al smartphone y la puerta se abre, ya que el vehículo cree que el propietario está listo para entrar y conducir.


Como vemos, los ladrones estuvieron cerca de abandonar la misión al no poder desenchufar el cargador, lamentablemente encontrar el botón que lo libera y pudieron escapar con el coche. Pero eso no fue todo, ya que también lograron desactivar el "acceso remoto", por lo que el propietario ni la misma Tesla pueden rastrear su ubicación. En resumen, este par de ladrones sabía bien lo que hacía.

Las funciones de seguridad nunca son suficientes
Cuando se supo que esta vulnerabilidad afectaba a los coches Tesla, la compañía envió una actualización que permite activar un PIN de cuatro dígitos antes de arrancar el coche. La función se llama 'PIN to Drive' y se trata de una capa adicional de seguridad que exige colocar los cuatro dígitos en la pantalla del coche para que éste permita conducir.

Por otro lado, Tesla recomendó desactivar la función de 'entrada pasiva' de sus coches, que es la que permite que la puerta se abra cuando nos paramos frente a ella al detectar la llave. Asimismo, también se recomendó guardar la llave en una "bolsa de Faraday" mientras no se está conduciendo el vehículo, lo cual ayudaría a que la señal de la llave no sea interceptada.

En el caso de Kennedy, admitió que había recibido la actualización pero nunca habilitó el 'PIN to Drive', tampoco desactivó la 'entrada pasiva' ni uso una 'bolsa de Faraday'. Sin embargo, está publicando el vídeo para que todo el mundo conozca el modus operandi de estos ladrones, lo que ha llevado a un aumento en los robos de coches Tesla en Reino Unido, donde no descarta que empiecen a aparecer casos de este tipo en otras partes del mundo.




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta