Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

03 marzo, 2012

Mozilla Collusion: Discover who’s tracking you online / Descubre quién te está rastreando online

Conllusion es un complemento experimental para Firefox y te permite ver todas las terceras partes que están rastreando tus movimientos a través de la Web. Te mostrará, en tiempo real, cómo esos datos crean una tela de araña de la interacción entre las empresas y otros rastreadores.

Collusion is an experimental add-on for Firefox and allows you to see all the third parties that are tracking your movements across the Web. It will show, in real time, how that data creates a spider-web of interaction between companies and other tracker.


+Info & download: https://www.mozilla.org/en-US/collusion/

29 febrero, 2012

How to Remove Your Google Search History Before Google's New Privacy Policy Takes Effect

[UPDATE 2/22/2012] It is important to note that disabling Web History in your Google account will not prevent Google from gathering and storing this information and using it for internal purposes. More information at the end of this post.

On March 1st, Google will implement its new, unified privacy policy, which will affect data Google has collected on you prior to March 1st as well as data it collects on you in the future. Until now, your Google Web History (your Google searches and sites visited) was cordoned off from Google's other products. This protection was especially important because search data can reveal particularly sensitive information about you, including facts about your location, interests, age, sexual orientation, religion, health concerns, and more. If you want to keep Google from combining your Web History with the data they have gathered about you in their other products, such as YouTube or Google Plus, you may want to remove all items from your Web History and stop your Web History from being recorded in the future.

Here's how you can do that:

https://www.eff.org/deeplinks/2012/02/how-remove-your-google-search-history-googles-new-privacy-policy-takes-effect

13 febrero, 2012

Tor prueba conexiones cifradas imposibles de detectar en Irán

Antes del aniversario de la revolución iraní, el gobierno del país ha bloqueado Internet ya censurada, bloqueando el acceso a muchos servicios y en algunos casos cortando todo el tráfico encriptado en la Web del tipo de las utilizadas por correo electrónico seguro, redes sociales y los sitios de banca. En respuesta, el Proyecto Tor está probando una nueva herramienta que se llama 'obfsproxy', o proxy ofuscado, que tiene como objetivo hacer que el tráfico SSL o TLS parecezca estar sin encriptar, como HTTP o mensajería. Si bien la herramienta en la actualidad sólo oscurece SSL como protocolo SOCKS, en futuras versiones se tratará de ocultar el tráfico cifrado como cualquier protocolo de que el usuario elija.

El director ejecutivo de Tor Andrew Lewman dice que la idea es "hacer que su Ferrari fuera como un Toyota, poniendo Toyota en el shell de Ferrari "Reader Bonch añade:" Un hilo en Hacker News ofrece relatos de primera mano, así como soluciones alternativas.



Vía: http://www.linux-party.com

25 enero, 2012

barrapunto.com: Orange comparte los números de sus clientes con todas las páginas web que visitaban


Un pobrecito hablador nos ha enviado alertado de que O2, la filial de Reino Unido de Telefónica, compartió los números de teléfono de sus clientes con todas las páginas web que visitaban. En las conexiones realizadas por 3G, el operador añadía la cabecera x-up-calling-line-id con el número de teléfono del afiliado. Según la noticia referida anteriormente, el "despiste" ha sido ya subsanado. ¿Ha hecho una burrada así algún operador en España o Latinoamérica? ¿Qué información envían acá y allá? El pobrecito hablador nos ofrece en la versión extendida unas páginas donde podemos comprobar qué envía nuestro móvil (u ordenador) al conectarnos. Actualización: Según dicen en los comentarios, Orange sí que proporciona el número a las webs.
Un pobrecito hablador nos cuenta: «Si no te acuerdas de tú número de teléfono cada vez que te lo piden, ahora lo tienes facil con orange.

Accede a cualquiera de estás páginas con tu conexión 3g y listo:
http://lew.io/headers.php
http://neave.com/temp/phone-headers/headers.php
http://mbrit.com/o2numberandlocation.aspx

El header es x-up-calling-line-id.»
 Ojo, aunque he respetado la redacción original, parece que la noticia se refiere a O2 UK, mientras que Orange, al menos en el Reino Unido, parece estar libre de semejante gañanada. Actualización: En España parece que Orange sí que está afectada.

11 enero, 2012

SeguridadWireless.net publica Full Disclosure del router LiveBox 2

Después de un año de duro trabajo, buscando todas las rutas de acceso y pruebas mil al router LiveBox 2, el equipo LVB 2 de Seguridad Wireless.net compuesto por: sERASEr, acki, danitool y xir_ , ademas del equipo de cifrados y el staff, ha hecho publicas, todas las herramientas y manuales, para que todos podamos disfrutar de toda la capacidad y opciones que ofrece este router.

Entre otras cosas se revela como cargar openWRT, realizar downgrade (cargar firm Recovery en RAM), además de cargar y modificar el kernel del router para tener shell.


I - Conexión al puerto serie del Livebox2, How-to. pasos para realizar una conexión al puerto serie del Livebox2, muy útil esto para muchos menesteres.

II - BOOTP en Livebox2, carga de recovery en RAM, downgrade como realizar una carga del firm Recovery en RAM mediante el método de flasheo denominado BOOTP.

III - Reemplazo de U-boot en Livebox2, utilidades, pros y contras. Fundamentalmente la ventaja es poder cargar otros firmwares, actualmente Open-wrt.

IV - El kernel: Modificacion, compilacion, preparacion e instalacion.

IV - The kernel: Modifications, compiling, setup and installation.

V - OpenWRT: Modificacion, compilacion e instalacion. Manual de instalación paso a paso de OpenWRT en castellano.

V - OpenWRT: Modifications, compiling and installation. Manual de instalación paso a paso de OpenWRT en inglés.

VI - Modulos, GPIO, kernel varios. Ahora que ya hemos instalado OpenWRT en nuestro router, ¿por qué no cargamos los módulos del firmware original y vemos que se puede hacer?

VI - Modules, GPIO, kernel miscellanea. En inglés.


Podéis encontrar toda esta información y mucha más en el foro LVB2 de SeguridadWireles.net

sanson

23 diciembre, 2011

Urdangarín aparece en el hackeo de Anonymous a Telefónica

Anonymous ataca la web de Telefónica y deja un mensaje sobre Urdangarín y el presidente de Telefónica de España, César Alierta.


Fuente: http://www.redeszone.net/2011/12/20/urdangarin-aparece-en-el-hackeo-de-anonymous-a-telefonica/

Cuidado con el 'Scam' o la ‘microestafa' - Los delincuentes captan a las victimas a través de ofertas de trabajo falsas

Si es usted desempleado y usuario de Internet, sepa dos cosas: primero, que está dentro de un tanto por ciento muy importante de la sociedad española, aunque eso probablemente ya lo sepa; segundo, que es una víctima potencial de la llamada ‘microestafa' online o Scam, fraude a través de la red que usa falsas ofertas de trabajo como medio para hacerse con el dinero de incautos o, lo que es aún peor, utilizarlos como testaferros que carguen con las consecuencias legales del timo. Y es que no hay mejor acicate para el ingenio de los delincuentes informáticos que una crisis económica. 

Sigue -> http://www.internautas.org/html/6913.html

Las 25 peores contraseñas que puedes elegir

Según este estudio son las 25 contraseñas/claves/passwords que peor se nos puede ocurrir elegir para acceder a cualquier servicio online. Las primeras que todo intruso intentará probar para acceder a nuestras cuentas.

Hablan que del año 2011 pero podemos afirmar que las 10 primeras (y algunas más) son un clásico de todos los tiempos.

1. password
2. 123456
3. 12345678
4. qwerty
5. abc123
6. monkey
7. 1234567
8. letmein
9. trustno1
10. dragon
11. baseball
12. 111111
13. iloveyou
14. master
15. sunshine
16. ashley
17. bailey
18. passw0rd
19. shadow
20. 123123
21. 654321
22. superman
23. qazwsx
24. michael
25. football

Las recomendaciones son: Claves distintas para cada servicio que utilicemos, mezclar números y letras mayúsculas y minúsculas. Mejor de al menos 8 caracteres de longitud.

13 diciembre, 2011

'Ciberdelincuentes' al acecho, consejos y redes sociales

Durante la Navidad se multiplican los intentos de estafa en la web · La Asociación de Internautas y la Policía aconsejan no ofrecer información detallada en las redes sociales [continua...]

04 diciembre, 2011

Comprobar si Android tiene instalado Carrier IQ con Voodoo Carrier IQ detector(no root - sin root)

Una vez más salta el escándalo de empresas, en este caso, proveedores de telefonía, fabricantes, etc, que venden sus productos con software espía para monitorizar y controlar todo lo que se haces desde tu teléfono con Android, por supuesto sin informar de ello a sus clientes y saltándose cualquier atisbo de respeto por los derechos e intimidad de las personas y supongo que la legislación de muchos países.


CarrierIQ se puede calificar como un rootkit, un malware, que hace todo esto aunque parece que no afecta a móviles en España.


Carrier IQ registra actividades en teléfonos Android, BlackBerry y Nokia


Voodoo Carrier IQ detector nos permite comprobar si nuestro teléfono lleva instalado este regalito que han hecho muchos operadores y fabricantes a sus clientes.

Carrier IQ Detector también nos permite comprobar su presencia.


Las aplicaciones anteriores permiten detectar la presencia de CarrierIQ pero no eliminarlo. Exige a tu proveedor que lo elimine y no lo vuelva a hacer, lo mismo hay suerte...

01 diciembre, 2011

Troyano en email falso como aviso de correos

Si recibís un correo electrónico que aparenta venir del servicio de correos como se muestra en las imágenes de más abajo ya sabéis de que se trata:  Troyano y nada bueno para nosotros.

Nunca debemos abrir los ficheros adjuntos ante la mínima sospecha y aunque vengan de un contacto conocido. También y aunque tengamos un antivirus instalado podemos comprobar ficheros sospechosos en servicios como www.virustotal.com donde se examinará si se trata de algún virus/troyano conocido en 43 antivirus online distintos.





Entradas relacionadas: cantaroafuente.blogspot.com/search/label/troyanos

30 noviembre, 2011

Algunos consejos que menores y tutores deben conocer cuando navegan por Internet

Hoy es el Día Internacional de la Seguridad en la Información, el Defensor del Internauta ha elaborado un decálogo sobre las cosas que menores y tutores deben saber cuando navegan por Internet. En el especial caso de los menores , para evitar que sean víctimas de la Red, debe insistirse en la “precaución” como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la “educación”

1.- Internet retiene todo rastro de tráfico, la información que transporta puede ser rastreada.

2.- Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quién está al otro lado.

3.- Internet se parece a la vida física más de lo que creemos, desconfía de aquello que te haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido).

4.- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Solicita consejo a un adulto de confianza antes de actuar.

5.- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es perder el control sobre ello.

6.- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, estate atento a lo que te llega a través de sus redes y, desconfiar de lo que tenga un origen incierto.

7.- Internet es paralela a la vida real, no ajena, lo que en ella ocurre suele tener un reflejo directo en el ámbito personal y físico de los implicados.

8.- Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal.

9.- Internet pone a nuestra disposición más datos de los que podemos asumir y, de la misma forma que ocurre en la vida real, necesitamos filtrar aquello que sobra para un desarrollo personal pleno, ya sea con el sentido común, ya lo sea con ayuda de dispositivos técnicos de filtrado.

10.- Existen leyes que castigan las actividades ilícitas en Internet, y también existen leyes que protegen a sus usuarios de una mala utilización de Internet, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima denúncielo.

Asociación de Internautas

- http://seguridad.internautas.org/

- http://www.seguridadenlared.org/

- http://www.seguridadenlared.org/menores/

04 noviembre, 2011

La importancia de Cerrar sesión al salir de los servicios web

Seguridad básica en Daboweb. Cerrar sesión: Una nueva entrada en nuestra sección de Seguridad Básica para los que empiezan, en esta ocasión vamos a insistir en CERRAR SESIÓN al abandonar o cerrar una página en la que nos hemos logueado (iniciado sesión) o accedido mediante contraseña.

21 octubre, 2011

Adobe soluciona agujero de cámara espía en Flash

Esta es una de las razones por la que muchos ponemos una pegatina o trocito de celo para tapar la webcam (e incluso algo en el micro) del ordenador.



Adobe ha cerrado un agujero de clickjacking en Adobe Flash mediante el cual un atacante podría espiar a las víctimas a través de su cámara y el micrófono sin que se note.

Normalmente las cámaras y los micrófonos están desactivados y sólo los usuarios pueden activarlos. Para engañar a los usuarios los atacantes pueden mostrar un simple juego donde hacer clics en un sitio web especialmente diseñado. Los usuarios hacen clic en una serie de botones con el ratón, pero en el fondo, el sitio web abre el gestor de configuración de Flash Player en un iframe oculto. A medida que el usuario hace clic, los clics se pasan al menú de configuración y el usuario da a los atacantes el derecho de acceso a dispositivos de video y audio de entrada.

Adobe ha solucionado el problema con una actualización en el archivo de configuración de Flash Player alojado en los servidores web de Adobe. 


Los usuarios no necesitan actualizar sus instalaciones de Flash Player.

http://www.h-online.com/security/news/item/Adobe-remedies-webcam-spy-hole-in-Flash-1364631.html

21 septiembre, 2011

Actualización de seguridad crítica para Adobe Flash Player hoy

Adobe ha anunciado una actualización de seguridad para el día de hoy 21 de Septiembre.

En esta actualización se abordarán cuestiones críticas de seguridad del producto, así como un importante bug 0-day de Cross Site Scripting (XSS).

Muy importante actualizar en las próximas horas.

Google Chrome, que incluye flash internamente, también tiene lista una actualización (a la versión 14.0.835.186) para solventar estos problemas.


En Windows, GNU/Linux, Mac OS X o Solaris se debe actualizar a la versión 10.3.183.10, y en Android a la versión 10.3.186.7.


Para saber que versión de Flash Player utilizas puedes ir a este enlace.


Hace unos días también se publicaron actualizaciones de seguridad para Reader y Acrobat.

13 septiembre, 2011

"El espionaje en redes sociales es la forma más efectiva de control estatal en Internet"

"El espionaje en redes sociales es la forma más efectiva de control estatal en Internet"

Seguridad Informática básica para todos lo públicos

Publican en daboweb un resumen de artículos sobre seguridad básica con ordenadores e Internet. Son unos tutoriales sencillos que van al grano:

  • Seguridad básica para los que empiezan: Declaración de intenciones, contenidos, a quien va dirigido, como ayudar, etc. Leer más.
  • ¿A qué nos enfrentamos?: A la pereza del usuario. Al exceso de confianza. Y como no, al software malicioso que cada vez actúa en más frentes y escenarios. Leer más.
  • Las contraseñas: Consejos y recomendaciones a tener en cuenta a la hora de elegir y trabajar con nuestras contraseñas y es que, la comodidad en la seguridad se paga y a veces el precio es muy elevado. Leer más.
  • La pregunta secreta: Tras las recomendaciones anteriores para nuestras contraseñas… ¿De qué nos va a servir si a través de la pregunta secreta alguien cuenta con la posibilidad de cambiarla y acceder a nuestra cuenta?. Leer más.
  • Analizar con el antivirus las descargas: Generar un automatismo o hábito y comprobar con el antivirus todos los archivos que vayamos a introducir en nuestro ordenador. Leer más.
  • Utilizar cuentas de usuario limitadas: Es recomendable crear y utilizar habitualmente una cuenta de usuario limitada o estandard y solo para aquellos casos  que el sistema lo requiera, usar la cuenta de administrador. Leer más.
  • Enlaces cortos, crearlos y precauciones: Los enlaces cortos son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres. Leer más.
  • Las copias de seguridad: Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Leer más.
  • El correo electrónico: En esta ocasión vamos a ver una serie de consejos y precauciones generales a observar con nuestras cuentas de correo electrónico. Y es que, la seguridad de nuestras cuentas de correo electrónico no solo se basa en disponer de una contraseña efectiva y sólida, utilizar un sistema operativo u otro, programas de seguridad, etc., sino en como las utilizamos. Leer más.
  • Mantener el Sistema operativo y el Software actualizados: Las actualizaciones en la mayoría de ocasiones solucionan vulnerabilidades, problemas de seguridad o de funcionamiento del sistema, por lo que siempre debemos instalar las actualizaciones en cuanto se publiquen para tener el sistema totalmente actualizado, ya que de lo contrario, algún malware podría aprovecharse de estas debilidades e infectar nuestros equipos. Leer más.
  • Prevenir infecciones en servicios de mensajería instantánea: Una serie de consejos y precauciones generales a observar al utilizar los servicios de mensajería instantánea como Messenger, Yahoo Messenger, Skype, etc. e incluso aplicables en algunos casos a redes sociales, Facebook, Twitter, etc.  Leer más.
http://www.daboweb.com/2011/09/09/seguridad-informatica-basica-para-los-que-empiezan-resumen-de-lo-publicado/