Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mensajes recientes

Páginas: 1 2 [3] 4 5 ... 10
21
Criptografía / criptografia del bitcoin es muy complicada?
« Último mensaje por nhsdysd en Julio 17, 2019, 03:13:29 pm »
Pues me encantaria saber un poco sobre la criptografia del bitcoin , osea su origen ¿porque es diferentes a las demas aplicaciones? , se que las criptomonedas son datos que viajan por la red , pero quiero saber que va mas alla de eso , porque esta web me parecio muy interesante y me dio muchisimas ganas de aprender un poco mas de las monedas virtuales , asi que agradecere sus comentarios..
22
Noticias Informáticas / EvilGnome: un nuevo Backdoor en usuarios de escritorio de Linux
« Último mensaje por Dragora en Julio 17, 2019, 02:58:12 pm »


EvilGnome: un nuevo espía de implantes de puerta trasera en usuarios de escritorio de Linux


Los investigadores de seguridad han descubierto una pieza rara de spyware de Linux que actualmente no se ha detectado completamente en todos los principales productos de software de seguridad antivirus, e incluye funcionalidades que rara vez se ven con respecto a la mayoría de los programas maliciosos de Linux, según supo The Hacker News.

Es un hecho conocido que existen muy pocas cepas de malware de Linux en la naturaleza en comparación con los virus de Windows debido a su arquitectura central y también a su baja participación en el mercado, y muchos de ellos ni siquiera tienen una amplia gama de funcionalidades.
En los últimos años, incluso después de la revelación de graves vulnerabilidades críticas en varios tipos de sistemas operativos y software Linux, los ciberdelincuentes no lograron aprovechar la mayoría de ellos en sus ataques.


En cambio, una gran cantidad de malware que se enfoca en el ecosistema de Linux se centra principalmente en los ataques de minería de datos de criptomonedas para obtener ganancias financieras y para crear redes de DDoS mediante el secuestro de servidores vulnerables.

Sin embargo, los investigadores de la firma de seguridad Intezer Labs descubrieron recientemente un nuevo implante de puerta trasera de Linux que parece estar en fase de desarrollo y prueba, pero ya incluye varios módulos maliciosos para espiar a los usuarios de escritorio de Linux.

EvilGnome: Nuevo Linux Spyware


Apodado EvilGnome , el malware ha sido diseñado para tomar capturas de pantalla de escritorio, robar archivos, capturar grabaciones de audio desde el micrófono del usuario, así como descargar y ejecutar más módulos maliciosos de segunda etapa.

De acuerdo con un nuevo informe que Intezer Labs compartió con The Hacker News antes de su lanzamiento, la muestra de EvilGnome que descubrió en VirusTotal también contiene una funcionalidad de keylogger inacabada, lo que indica que su desarrollador lo cargó en línea por error.



El malware EvilGnome se disfraza como una extensión legítima de GNOME, un programa que permite a los usuarios de Linux ampliar la funcionalidad de sus escritorios.
Según los investigadores, el implante se entrega en forma de un script de shell de archivo autoextraíble creado con 'makeelf', un script de shell pequeño que genera un archivo de tar comprimido auto extraíble de un directorio.

El implante de Linux también gana persistencia en un sistema específico utilizando crontab, similar al programador de tareas de Windows, y envía datos de usuario robados a un servidor remoto controlado por un atacante.

"La persistencia se logra registrando gnome-shell-ext.sh para ejecutar cada minuto en crontab. Finalmente, el script ejecuta gnome-shell-ext.sh, que a su vez lanza el principal ejecutable gnome-shell-ext", dijeron los investigadores .

Módulos de spyware de EvilGnome

El Spy Agent of EvilGnome contiene cinco módulos maliciosos llamados "Tiradores", como se explica a continuación:

- ShooterSound : este módulo utiliza PulseAudio para capturar el audio del micrófono del usuario y carga los datos en el servidor de comando y control del operador.

- ShooterImage : este módulo utiliza la biblioteca de código abierto de Cairo para capturar capturas de pantalla y cargarlas en el servidor de C&C. Lo hace abriendo una conexión con el servidor de visualización XOrg, que es el backend del escritorio de Gnome.

- ShooterFile : este módulo utiliza una lista de filtros para escanear el sistema de archivos en busca de archivos recién creados y los carga en el servidor de C&C.

- ShooterPing : el módulo recibe nuevos comandos del servidor de C&C, como descargar y ejecutar nuevos archivos, establecer nuevos filtros para el escaneo de archivos, descargar y establecer una nueva configuración de tiempo de ejecución, exfiltrar la salida almacenada al servidor de C&C y detener la ejecución de cualquier módulo de disparo.

- ShooterKey : este módulo no está implementado ni se usa, lo que probablemente es un módulo de registro de teclas sin terminar.

En particular, todos los módulos anteriores cifran sus datos de salida y descifran los comandos recibidos del servidor C&C con la clave RC5 "sdg62_AS.sa $ die3", utilizando una versión modificada de una biblioteca de código abierto rusa.


Posible conexión b / w EvilGnome y Gamaredon Hacking Group

Además, los investigadores también encontraron conexiones entre EvilGnome y Gamaredon Group, un presunto grupo de amenazas ruso que ha estado activo desde al menos 2013 y se ha dirigido a personas que trabajan con el gobierno ucraniano.

A continuación, describí algunas de las similitudes entre EvilGnome y Gamaredon Group:

- EvilGnome utiliza un proveedor de hosting que ha sido utilizado por el Grupo Gamaredon durante años y continúa siendo utilizado por este.

- Se descubrió que EvilGnome también estaba operando en una dirección IP controlada por el grupo Gamaredon hace dos meses.

- Los atacantes EvilGnome también están usando TTLD '.space' para sus dominios, al igual que el Grupo Gamaredon.

- EvilGnome emplea técnicas y módulos, como el uso de SFX, la persistencia con el programador de tareas y la implementación de herramientas de robo de información, que recuerdan las herramientas de Windows del Grupo Gamaredon.


¿Cómo detectar Malware EvilGnome?

Para verificar si su sistema Linux está infectado con el software espía EvilGnome, puede buscar el ejecutable "gnome-shell-ext" en el directorio "~ / .cache / gnome-software / gnome-shell-extensions".

"Creemos que esta es una versión de prueba prematura. Anticipamos que se descubran y revisen versiones más nuevas en el futuro, lo que potencialmente podría arrojar más luz sobre las operaciones del grupo", concluyeron los investigadores.

Dado que los productos de seguridad y antivirus actualmente no detectan el malware EvilGnome, los investigadores recomiendan a los administradores de Linux preocupados que bloqueen las direcciones IP de Comando y Control enumeradas en la sección IOC de la publicación del blog de Intezer.





Vía: thehackernews.com
23


A principios de este mes, The Hacker News cubrió una historia sobre investigaciones que revela cómo más de 1300 aplicaciones de Android están recopilando datos confidenciales, incluso cuando los usuarios han denegado explícitamente los permisos necesarios.
La investigación se centró principalmente en cómo los desarrolladores de aplicaciones abusan de múltiples maneras para recopilar datos de ubicación, identificadores de teléfono y direcciones MAC de sus usuarios mediante la explotación de canales ocultos y laterales.

Ahora, un equipo separado de investigadores de ciberseguridad ha demostrado con éxito un nuevo ataque de canal lateral que podría permitir que las aplicaciones malintencionadas escuchen la voz que sale de los altavoces de su teléfono inteligente sin necesidad de permiso del dispositivo.


Abuso del acelerómetro de Android para capturar datos de altavoces


Apodado Spearphone , el ataque recientemente demostrado se beneficia de un sensor de movimiento basado en hardware, llamado acelerómetro, que se integra en la mayoría de los dispositivos Android y se puede acceder sin restricciones a cualquier aplicación instalada en un dispositivo, incluso con cero permisos.

Un acelerómetro es un sensor de movimiento que permite que las aplicaciones controlen el movimiento de un dispositivo, como inclinación, sacudida, rotación o balanceo, midiendo la tasa de tiempo de cambio de velocidad con respecto a la magnitud o dirección.



Dado que el altavoz incorporado de un teléfono inteligente se coloca en la misma superficie que los sensores de movimiento integrados, produce reverberaciones de voz en la superficie y aéreas en el cuerpo del teléfono inteligente cuando el modo de altavoz está habilitado.

Descubierto por un equipo de investigadores de seguridad (Abhishek Anand, Chen Wang, Jian Liu, Nitesh Saxena, Yingying Chen), el ataque se puede desencadenar cuando la víctima coloca una llamada de teléfono o video en el modo altavoz, o intenta escuchar a los medios de comunicación. Archivo, o interactúa con el asistente de teléfono inteligente.

Como prueba de concepto, los investigadores crearon una aplicación para Android, que imita el comportamiento de un atacante malicioso, diseñada para registrar las reverberaciones del habla con el acelerómetro y enviar los datos capturados a un servidor controlado por el atacante.


Los investigadores dicen que el atacante remoto podría entonces examinar las lecturas capturadas, de forma fuera de línea, utilizando el procesamiento de la señal junto con técnicas de aprendizaje automático "listas para usar" para reconstruir las palabras habladas y extraer información relevante sobre la víctima prevista.


Spearphone Attack: Spy On Calls, notas de voz y multimedia

Según los investigadores, el ataque con Spearphone puede usarse para conocer el contenido del audio reproducido por la víctima, seleccionado de la galería del dispositivo a través de Internet, o notas de voz recibidas a través de las aplicaciones de mensajería instantánea como WhatsApp.
"El ataque propuesto puede espiar las llamadas de voz para comprometer la privacidad del habla de un usuario final remoto en la llamada", explicaron los investigadores.

"La información personal como el número de seguridad social, fecha de nacimiento, edad, datos de la tarjeta de crédito, detalles de la cuenta bancaria, etc. consiste principalmente en dígitos numéricos. Por lo tanto, creemos que la limitación del tamaño de nuestro conjunto de datos no debe restar importancia al nivel de amenaza percibido de nuestro ataque. . "

Los investigadores también probaron su ataque contra los asistentes de voz inteligentes del teléfono, incluidos Google Assistant y Samsung Bixby, y capturaron con éxito la respuesta (resultados de salida) a una consulta del usuario a través del altavoz del teléfono.




Los investigadores creen que al usar técnicas y herramientas conocidas, su ataque con Spearphone tiene "un valor significativo, ya que puede ser creado por atacantes de bajo perfil".
Además de esto, el ataque con Spearphone también se puede usar para determinar simplemente las características del habla de otros usuarios, incluida la clasificación de género, con más del 90% de precisión, y la identificación de los oradores, con más del 80% de precisión.

"Por ejemplo, un atacante puede saber si una persona en particular (una persona de interés bajo vigilancia por parte de la policía) estuvo en contacto con el propietario del teléfono en un momento dado", dicen los investigadores.

Nitesh Saxena también confirmó a The Hacker News que el ataque no se puede usar para capturar la voz de los usuarios específicos o sus alrededores porque "eso no es lo suficientemente fuerte como para afectar los sensores de movimiento del teléfono, especialmente teniendo en cuenta las bajas tasas de muestreo impuestas por el sistema operativo", y por lo tanto, tampoco interfiere con las lecturas del acelerómetro.
Para obtener más detalles, alentamos a nuestros lectores a que se dirijan al documento de investigación completo [PDF], titulado "Spearphone: Una Explotación de Privacidad del Discurso a través de Reverberaciones Sensibles por Acelerómetro de Altavoces para Smartphone".

El documento también analizó algunas posibles técnicas de mitigación que pueden ayudar a prevenir tales ataques, así como algunas limitaciones, como la baja tasa de muestreo y la variación en el volumen máximo y la calidad de voz de diferentes teléfonos que podrían afectar negativamente las lecturas del acelerómetro.

En un informe anterior, también explicamos cómo se detectaron aplicaciones de malware utilizando sensores de movimiento de dispositivos Android infectados para evitar la detección al monitorear si el dispositivo se está ejecutando en un emulador de ejecución o si pertenece a un usuario legítimo con movimientos.



Vía: thehackernews.com
24


FaceApp utiliza nuestros datos y no es la única: hasta para disfrutar del último viral tenemos que claudicar con nuestra privacidad.


FaceApp es el último viral. Una aplicación que fue lanzada en 2017 pero que ha sido estos días cuando ha explotado en popularidad gracias al filtro que nos hace viejos. Si te has conectado a las redes sociales esta semana es muy probable que lo hayas visto. Su funcionamiento es realmente sencillo, simplemente subes la foto a la aplicación y voilà. Pero detrás de este viral se esconde una política de privacidad muy opaca.

Las millones de fotos que se han subido a FaceApp no caerán en saco roto. Al contrario. Nuestros datos son muy valiosos y como reflejan los términos de la aplicación, podrán ser compartidos con terceros. Lamentablemente es una práctica muy habitual estos días y pese a no darnos cuenta muchas veces, con cada foto que subimos de estos virales, estamos renunciando poco a poco a nuestra privacidad.


FaceApp pertenece a la compañía rusa Wireless Lab, quienes utilizan redes neuronales para generar y transformar rostros realistas a partir de fotografías. Su CEO y fundador es Yaroslav Goncahrov, quien desde 2014 trabaja en la aplicación pero que ya contaba con experiencia previa en empresas como Yandex (el Google ruso), SPB Software o Microsoft.

Qué dice la política de privacidad de FaceApp

La política de privacidad de FaceApp no se ha actualizado desde el 20 de enero de 2017. Más de dos años sin cambios. Además estamos ante una política básica, muy habitual en empresas pequeñas que no esperaban tener un alcance tan grande.

A través de los términos de uso y la política de privacidad podemos leer qué tipo de acciones realiza FaceApp con nuestros datos. Y es sencillo comprobar que no están adaptadas al Reglamento General de Protección de Datos (RGDP).


Términos de uso de FaceApp



La política de privacidad de FaceApp no especifica qué se hace exactamente con nuestros datos ni cuáles están siendo recopilados. Tampoco permite borrar o descargarlos como sí permiten aplicaciones de compañías más grandes como Facebook o Google.

Pero lo más preocupante es la cantidad de apartados que dan vía libre a FaceApp para utilizar nuestros datos. La aplicación especifica que "los datos son almacenados en Estados Unidos y en todo aquel país donde la compañía pueda tener instalaciones". Es decir, siendo una empresa rusa se entiende que también podría derivar los datos hacia allí. Pese a que no se haya demostrado que la app realiza tal envío.



Según describe la política de privacidad, FaceApp utiliza nuestra información para:

- Proporcionar contenido e información personalizada.

- Anuncios online u otras formas de marketing.

- Proporcionar, mejorar, probar y monitorear la efectividad del servicio.

- Desarrollar y probar nuevos productos y características.

- Monitorear métricas como el número total de visitantes, tráfico y patrones demográficos.

- Diagnosticar o solucionar problemas tecnológicos.

- Actualizar automáticamente la aplicación FaceApp en el dispositivo.

No termina ahí el uso de nuestros datos, ya que FaceApp también comparte datos de uso con terceros para mejorar los anuncios. Un uso que el creador ha matizado.

"También podemos compartir cierta información, como datos de cookies, con socios publicitarios o terceros. Esta información permitiría a las redes publicitarias de terceros, entre otras cosas, entregar anuncios dirigidos que se consideren de mayor interés para usted".


No termina ahí el uso de nuestros datos, ya que FaceApp también comparte datos de uso con terceros para mejorar los anuncios. Un uso que el creador ha matizado.

"También podemos compartir cierta información, como datos de cookies, con socios publicitarios o terceros. Esta información permitiría a las redes publicitarias de terceros, entre otras cosas, entregar anuncios dirigidos que se consideren de mayor interés para usted".


El creador de FaceApp responde a algunas dudas


En declaraciones a Techcrunch, Yaroslav Goncharov ha respondido a las dudas sobre la privacidad de FaceApp. En el comunicado, el creador afirma que "FaceApp realiza la mayor parte del procesamiento de fotos en la nube", en concreto, en AWS y Google Cloud. Sobre estas fotos, asegura que "queremos asegurarnos de que el usuario no cargue la foto repetidamente para cada operación de edición. La mayoría de las imágenes se eliminan de nuestros servidores dentro de las 48 horas posteriores a la fecha de carga".

"No vendemos ni compartimos ningún dato del usuario con terceros", explica. Aunque en al política de privacidad sí se reflejan algunas excepciones como aquellas "organizaciones de terceros que nos ayudan a proporcionarle el Servicio" y con "socios publicitarios de terceros". Sobre el envío de datos a Rusia, Goncharov explica que "aunque el equipo central de I+D se encuentra en Rusia, los datos del usuario no se transfieren a Rusia", ya que se utiliza la nube de Google y Amazon.

Respecto a poder eliminar todos los datos de los servidores, el CEO de FaceApp explica que cualquiera puede hacerlo aunque es desde la casilla de soporte. Allí habrá que pulsar en "reportar un error" y mandar un correo con la palabra "privacidad". Un método muy casero que dicen "estar trabajando en solucionarlo".


Entrenando algoritmos de reconocimiento facial


Además del valor publicitario de nuestros datos, uno de los usos que tiene nuestro rostro es el entrenamiento de los algoritmos de reconocimiento facial. Para entenderlo simplemente hay que fijarse en cómo funcionan. Los algoritmos se basan en bases de datos enormes de rostros, todos ellos anónimos pero útiles para que la IA entienda cómo funciona el rostro humano.

¿Comparte FaceApp nuestro rostro para mejorar los algoritmos de reconocimiento facial? No lo sabemos, pero la política de privacidad deja la puerta abierta a ello. Como indica la sección de "compartiendo su información":

"Podemos eliminar partes de datos que puedan identificaros y compartir datos anónimos con otras partes".

"También podemos combinar su información con otra información de manera que ya no esté asociada con usted y compartir esa información agregada".


No sería el primer caso de una aplicación que utiliza las millones de fotos subidas por sus usuarios para desarrollar herramientas de reconocimiento facial. En enero de 2019, se viralizó el hashtag #10yearchallenge donde una herramienta de Facebook nos permitía ver cómo habíamos cambiado en diez años. Tres años antes, Microsoft presentó su Project Oxford, una serie de experimentos virales que calculaban nuestra edad, medían la longitud de nuestro bigote o nos encontraban un gemelo fantasma.

Recientemente, en mayo de este año, la aplicación Ever que realizaba copias de seguridad con espacio ilimitado en la nube se vio envuelta en la polémica al desvelarse, según NBC News, que nuestras fotos servían para monetizar el servicio al venderlas para mejorar tecnologías de reconocimiento facial.


Una historia que se repite una y otra vez




El caso de FaceApp no es único. Es una nueva constatación de que vivimos en un mundo donde nuestra privacidad está en entredicho. Y es que se da la circunstancia de que, posiblemente, sin la recopilación de una gran cantidad de rostros no se podría haber alcanzado la perfección de la técnica de FaceApp. Utilizar nuestros datos para captar más datos. Una extraña rueda.

Como explican desde Genbeta, si nos fijamos en los términos de uso de aplicaciones como Instagram, veremos que son similares en parte a los de FaceApp.

"En nuestro Servicio, o en relación con este, de conformidad con el presente acuerdo nos concedes una licencia mundial, no exclusiva, transferible, sublicenciable y exenta de pagos por derechos de autor para alojar, distribuir, modificar, mantener, reproducir, mostrar o comunicar públicamente y traducir tu contenido, así como para crear contenido derivado (de conformidad con tu configuración de privacidad y de la aplicación)".

FaceApp no cumple con el RGPD pero en lo relativo a hacer uso de nuestros fotografías para fines comerciales no se aleja del resto de grandes empresas. La privacidad es uno de los temas clave para la Unión Europea y aplicaciones como estos virales son un ejemplo de todo lo que falta todavía por hacer.




Casi ninguna de las grandes aplicaciones está libre de polémica. Igual pasó con Instagram casi desde sus inicios.


Y es que cuando le damos a una aplicación el acceso a nuestras fotos, también le estamos dando toda una cantidad de permisos. Desde que nos envíen anuncios hasta que conozcan nuestros movimientos o aprovechen nuestro rostro para estudios globales. Una vez nuestro rostro se sube a la red, empieza a formar parte del complejo engranaje que las compañías de tecnología tienen con nuestros datos.

Existen decenas de ejemplos de aplicaciones que "nos espían". Desde la Roomba y el acceso a nuestra casa, aplicaciones que guardan nuestras fotos, clientes alternativos de WhatsApp, Alexa y Assistant, aplicaciones que nos paga por movernos y saber dónde vamos, herramientas de Google para encontrar gemelos en obras de arte, la app de La Liga que utilizaba el micrófono par emisiones ilegales... los ejemplos van apareciendo una y otra vez. E incluso aunque deneguemos el permiso se ha demostrado que muchas obtienen esos datos igualmente.

Con FaceApp tenemos un ejemplo más de cómo las aplicaciones virales sirven para obtener nuestros datos. Lamentablemente, como usuarios, poco podemos hacer. Sí es importante que seamos conscientes de la problemática y no dejemos de darle importancia. Porque todos queremos disfrutar del último viral, pero también queremos manifestar nuestro descontento con que se utilicen nuestros datos tan a la ligera. 





Vía: xataka.com
25
Python / Re:[Python] Diccionario informático
« Último mensaje por Kirari en Julio 17, 2019, 01:25:35 pm »
Hola compañero, he dejado el proyecto atrás, pero te lo resubiré, pero primero lo mejoraré, tiene un par de errores, así que si me esperas por lo menos un día o un poco más, tendrás uno ya mejorado de la versión antigua.

Saludos!

Atentamente,
Kirari-
26
Debates / Re:YouTube prohibe videos que enseñan hacking y pirateria por ser "peligrosos"
« Último mensaje por anarkopin en Julio 17, 2019, 10:43:04 am »
Eso es de 1987...
27



Libra no llegará hasta que "todas las dudas regulatorias estén aclaradas", según ha declarado David Marcus, máximo responsable de Facebook Calibra, ante el Comité Bancario del Senado de los EE.UU. Aunque posteriormente ha aclarado que seguramente sea en Suiza y no en Estados Unidos donde se gestione esta regulación. "Sabemos que debemos tomarnos tiempo para hacerlo bien. Y quiero ser claro: Facebook no ofrecerá la moneda digital de Libra hasta que recibamos las respectivas aprobaciones", explica el testimonio.

Durante las pasadas semanas, la criptomoneda de Facebook ha recibido numerosas críticas. Entre ellas las de organizaciones tan influyentes como la Reserva Federal de los EE.UU, quien a través del Sr. Powell declaraba que "Libra pone en duda el sistema financiero y bancario a nivel mundial". También el propio Donald Trump publicaba una serie de sus populares tuits donde afirmaba que Libra tendrá "poca importancia o fiabilidad".

Una preocupación que también se extiende al Departamento del Tesoro, quien ha declarado a través del secretario Steven Mnuchin que "Libra podría ser usada para el lavado de dinero y por terroristas financieros".

Facebook está preparada para una larga y exhaustiva regulación

La criptomoneda Libra está prevista para ver la luz en 2020 y cuenta con el apoyo de más de una treintena de empresas entre las que se encuentran algunos gigantes como Mastercard, Visa, Paypal o eBay. Un movimiento con suficiente tirón como para alertar a los distintos bancos que están preocupados por la privacidad y la estabilidad financiera del sistema tradicional.

Según David Marcus, la persona designada por Facebook para llevar el proyecto de Libra: "Para que quede claro, la Asociación Libra espera que tenga licencia, esté regulada y esté sujeta a supervisión. Debido a que la Asociación tiene su sede en Ginebra, será supervisada por la Autoridad de Supervisión de Mercados Financieros de Suiza". Respecto a las dudas sobre la privacidad y la seguridad del consumidor, Marcus ha explicado que "los estados individuales tendrán voz y serán (en el caso de EE.UU) la Comisión Federal de Comercio y la Oficina de Protección Financiera del Consumidor quienes velarán por ello".





El responsable de Facebook asegura que Libra no competirá con las monedas nacionales ni socavará el papel de los bancos centrales. Una promesa que muchos siguen sin creer como es el caso de los congresistas demócratas, quienes están considerando impulsar una ley que detenga los planes de Facebook en el mundo de las criptomonedas.

"El lanzamiento de Libra está diseñado para ser un proceso abierto y sujeto al escrutinio regulatorio". Un proceso que, según espera el propio Marcus, "será la revisión más amplia, extensa y cuidadosa de la historia de las 'fintech'".





Vía: xataka.com
28



Prohíben usar en escuelas alemanas Office 365 (y las nubes de Apple y Google) por "problemas de privacidad"


El estado federal alemán de Hesse, land en el que se encuentran ciudades tan relevantes como Fráncfort del Meno, ha determinado que el uso de Microsoft Office 365 en sus escuelas es ilegal. Justifican esta decisión alegando "problemas de privacidad" e incompatibilidad con la ley de protección de datos.

Concretamente, y de acuerdo con la información publicada por el Comisionado de Protección de Datos y Libertad de Información de Hesse (HBDI), el escollo principal para la utilización de la solución en la nube de los de Redmond por parte de las escuelas alemanas es la posibilidad de "un acceso por parte de las autoridades estadounidenses". Las instituciones, además, culpan a Microsoft.

"El HBDI es consciente de las necesidades que las escuelas de formación profesional, en particular, reivindican para el uso de los paquetes de Office. Por esta razón, también existe un interés en trabajar con Microsoft para crear una solución que cumpla con la protección de datos. Sin embargo, esto no es culpa del HBDI ni de las demás autoridades de supervisión alemanas, sino principalmente de la propia Microsoft. Tan pronto como el posible acceso de terceros a los datos almacenados en la nube y la cuestión de los datos de telemetría se hayan resuelto de forma comprensible y conforme a la protección de datos, Office 365 puede ser utilizado como una solución de nube por las escuelas".



El problema son las empresas, no la nube




El Comisionado de Protección de Datos y Libertad de Información de Hesse señala que el uso de aplicaciones en la nube no suele suponer un problema de protección de datos habitualmente. El inconveniente llega cuando el tratamiento del procesamiento de datos y la participación de los alumnos no está garantizado.

Las instituciones públicas en Alemania tienen una responsabilidad especial con respecto a la permisibilidad y trazabilidad del tratamiento de datos personales, tal y como explica el HBDI, y el problema de Microsoft Office 365 radica en que su nube puede estar expuesta a acceso no autorizados.


El Comisionado de Protección de Datos y Libertad de Información de Hesse asegura que esta decisión aplica también a las nubes de Google y Apple, aunque no proporciona más detalles sobre estos casos


Un aviso similar emitió esta institución federal en los últimos meses de 2018 al respecto de Windows 10: "El uso del sistema operativo transmite una gran cantidad de datos de telemetría a Microsoft, cuyo contenido no ha sido aclarado de forma concluyente a pesar de las repetidas consultas a la compañía". Lo mismo, dicen, pasa con Office 365.

La solución, por tanto, pasa por una colaboración de Microsoft con las autoridades. Desde el HBDI señalan que tan pronto como el posible acceso de terceros a los datos almacenados en la nube y la cuestión de los datos de telemetría se hayan resuelto de forma comprensible y de acuerdo con la normativa local de protección de datos, Office 365 podrá volver a ser utilizado en las escuelas de este estado federal alemán.

En la última parte del comunicado, el Comisionado de Protección de Datos y Libertad de Información de Hesse asegura que esta decisión aplica también a Google y Apple, afirmando que las soluciones de nube de estas empresas "tampoco se han presentado de forma", aunque no da más detalles.




Vía: genbeta.com
29


Kali NetHunter App Store: así es la tienda de apps de seguridad gratuitas para Android


Si alguna vez nos hemos interesado por el hacking ético seguramente conozcamos Kali Linux, una de las distros para auditorías de seguridad más completas y robustas que podemos encontrar en la red y que podemos usar para llevar a cabo prácticamente cualquier tipo de prueba de seguridad. Ahora, los responsables de esta suite de hacking ético quieren ir más allá y ofrecer a los usuarios un lugar donde descargar cualquier aplicación de seguridad para smartphones Android: así nace Kali NetHunter App Store.

Desde hace tiempo, los responsables de Kali Linux llevan apostando por Android para convertir los smartphones de los usuarios en auténticos dispositivos para hacking ético que permitan poder llevar a cabo distintas prácticas de seguridad allá donde vayan. Esta ROM personalizada para hacking ético se llama NetHunter y fue diseñada inicialmente para los dispositivos Nexus más modernos y, además, para OnePlue One. Hoy en día es compatible con más de 50 modelos de smartphones Android diferentes.

Ahora, los responsables de la distro de hacking ético Kali Linux han querido ir más allá en cuanto a la seguridad de los dispositivos Android de manera que cualquier usuario pueda encontrar fácilmente cualquier aplicación relacionada con la seguridad y, para ello, acaban de presentar Kali NetHunter App Store, una nueva tienda de apps gratuitas para Android centradas en la seguridad y privacidad.


Así es Kali NetHunter App Store, la nueva tienda de aplicaciones de seguridad para Android


Esta nueva tienda de aplicaciones se trata concretamente de una versión modificada de F-Droid, la conocida tienda de aplicaciones OpenSource para el sistema operativo de Google. Los responsables de Kali Linux han modificado esta tienda de código abierto para crear su propio repositorio de aplicaciones gratis para Android relacionadas con la seguridad y privacidad.

La NetHunter App Store se caracteriza por ser muy sencilla de utilizar, tanto (o más) que la Play Store de Google. Además, ofrece a los usuarios total libertad, privacidad y anonimato a la hora de navegar por la tienda y descargar aplicaciones desde ella.

En esta tienda vamos a encontrar todo tipo de aplicaciones relacionadas con auditorías de seguridad y para proteger nuestra seguridad y privacidad desde Android. Algunas de las que podemos ver son, por ejemplo, Orbot, para conectarnos a la red Tor, o OpenVPN. También tendremos aplicaciones más avanzadas y profesionales, como, por ejemplo, Intercepter-NG.

Toda la tienda ha sido diseñada para que los usuarios puedan navegar por ella fácilmente, y además nos permitirá tener nuestras aplicaciones de seguridad y hacking siempre actualizadas.

De momento la lista de aplicaciones disponibles en Kali NetHunter App Store es un poco limitada. Sin embargo, los responsables de la plataforma están haciendo un llamamiento a los desarrolladores para poder ir ampliando rápidamente esta tienda.


Cómo descargar e instalar Kali NetHunter App Store


Esta nueva tienda de aplicaciones se puede descargar de forma totalmente gratuita desde el siguiente enlace. Una vez descargado el apk lo instalamos en nuestro smartphone desde el explorador de archivos que más nos guste y en unos segundos tendremos la tienda ya instalada.

Ahora ya solo nos queda abrirla y empezar a navegar por ella hasta encontrar las aplicaciones que queramos para poder bajarlas e instalarlas en nuestros dispositivos. Todas las aplicaciones serán gratuitas y, además, estarán actualizadas a sus versiones más nuevas.




Vía: redeszone.net
30
Noticias Informáticas / Facebook rastrea las fotos que subes incluso fuera de la red social
« Último mensaje por Dragora en Julio 16, 2019, 08:38:32 pm »



Facebook rastrea las fotos que subes incluso fuera de la red social: así funciona esta telaraña infinita



A principios del mes de mayo, la privacidad fue la máxima protagonista en F8: su evento anual de desarrolladores. En la keynote, Mark Zuckerberg llegó a asegurar que "el futuro es privado"

Zuckerberg buscaba dejar atrás todos los escándalos de privacidad de los últimos años, un movimiento que muchos usuarios vieron con recelo. Hoy nos encontramos ante una nueva polémica, descubierta por el programador experto en ciberseguridad Edin Jusupovic.



Como vemos en el tweet superior, Jusupovic acusa a Facebook de añadir automáticamente una serie de metadatos (instrucciones IPTC) a las imágenes que han sido descargadas de la red social.

Un "nivel de precisión inquietante"

Eso significa que cada vez que subimos una imagen a Facebook, la plataforma se encarga de añadirle una serie de metadatos de seguimiento, mediante los cuales serán capaces de identificar dicho archivo.

Jusupovic afirma que este es un "nivel estremecedor de rastreo", ya que gracias a este método pueden rastrear fotos fuera de su propia plataforma, con un "grado de precisión inquietante".

Este programador nos recuerda que (entre otras cosas), de esta manera pueden saber quién subió una foto originalmente. Además, añade que "lo más preocupante es que existen una variedad de técnicas avanzadas para inyectar datos dentro de las fotos" que son muy difíciles de detectar.




Un analista de The Hacker Factor asegura que Facebook ha estado insertando bloques IPTC en los metadatos de imagen desde el año 2014. De todos modos, también nos recuerdan que en 2012 las imágenes ya se renombraban de manera automática (con unos códigos de números y letras que representaban al usuario y a un álbum).

Nuestros compañeros de Xataka han realizado unas pruebas y han comprobado que Facebook añade una secuencia de letras y números que parece aleatoria, precedida siempre por "FBMD" (que posiblemente corresponda a "Facebook Member Data").



Cómo podría utilizar Facebook estos metadatos


Aunque las posibilidades son múltiples, un hilo en Reddit ha explicado a la perfección cómo la compañía podría utilizar estos metadatos ocultos para conocer más información de otros usuarios (aunque no tengan cuenta de Facebook).

- Subes una imagen a Facebook, y la plataforma le añade una serie de metadatos.

- El "Amigo A" lo ve aparecer en su muro, la descarga y se la envía a otra persona ("Amigo B"). Este "Amigo B", lo envía a su vez a un amigo suyo ("Amigo C").

- "Amigo B" no tiene cuenta de Facebook, y publica la imagen en Reddit.

- FaceBook rastrea la imagen en Reddit y sabe que, en cierto modo, tú eres cercano al "Amigo B". Eso significa que Facebook podría saber que cierta persona es "amigo de tu amigo", sin que tú ni si quiera lo conozcas.

- Todavía hay más: el "Amigo C" (que podría ser amigo del "Amigo A"), publica la foto que tú subiste a su cuenta de Facebook.

- De esta manera, Facebook también sabe que eres una persona cercana al "Amigo C" (lo conozcas o no).

- Ahora viene lo bueno: Facebook coloca nuevos metadatos en la imagen resubida por el "Amigo C". Ahora la plataforma puede ver si el "Amigo C" podría enviarle un mensaje a otro amigo: "Amigo X" (que puede ser, o no, tu amigo).

- Podría ocurrir que tal vez ni tú, ni C, conozcáis a X, pero es probable que seáis amigos de un amigo de X. Y el "Amigo A" tiene menos probabilidades de ser cercano a X que tu y el "Amigo C".

- De esta manera, no sólo pueden saber a dónde va cada imagen y cuando, sino que pueden ver la secuencia completa de movimientos con una precisión asombrosa.

Repite esta actividad a gran escala y ahora Facebook conoce a tus amigos de Facebook, a tus seguidores de Facebook y a tus amigos, compañeros de trabajo y contactos en el mundo real.

Incluso conocen a tus "amigos de amigos" (gente que no conoces), las compras que hacen en Internet, su estilo de vida (y el tuyo), y cómo encaja todo esto en tus círculos de amistad (incluso fuera de Facebook).




Vía: genbeta.com
Páginas: 1 2 [3] 4 5 ... 10