admin

Categorías

Coobis

Seguridad

Los metadatos recopilados por la NSA sirven para identificar a cualquier persona

Actualidad Informática. Los metadatos recopilados por la NSA sirven para identificar a cualquier personaLos metadatos recopilados por la NSA sirven para identificar a cualquier persona. Rafael Barzanallana. UMU

Cuando se hizo público el escándalo del espionaje por parte de la agencia de seguridad estadounidense NSA, la administración de Barack Obama se apresuró a asegurar que no monitorizaban el contenido de millones de llamadas telefónicas de sus ciudadanos, sino únicamente los metadatos. Estos metadatos contienen información sobre números marcados o la duración de las llamadas pero, en teoría, se manejan en masa sin que se conozcan los nombres y sin que se sepa quién es el propietario del teléfono.

Dos investigadores de la Universidad de Stanford, Jonathan Mayer yPatrick Mutchler acaban de demostrar, según cuenta The Atlantic, que identificar a cada usuario con estos metadatos resulta una tarea mucho más sencilla de lo que parece. Para su experimento han utilizado una aplicación de Android, llamada MetaPhone, y con la colaboración de cientos de voluntarios que introdujeron sus metadatos en el sistema.

«Recogimos unos 5000 números al azar», escriben los investigadores, «procedentes de la base de datos de MetaPhone y consultamos los directorios de Yelp, Google Places y Facebook. Con un pequeño esfuerzo marginal y solo tres fuentes – todas públicas y gratis – detectamos 1.356 números (un

Pero el sistema es todavía más sencillo. En otra de las pruebas los investigadores tomaron número sy los introdujeron directamente en el buscador Google, lo que les permitió asociarlos con una persona o un negocio en el 60 por ciento de los casos.

«Si unos cuantos investigadores académicos pueden llegar tan lejos tan rápido», concluyen, «es difícil de creer que la NSA tuviera alguna dificultad para identificar la inmensa mayoría de los teléfonos de los estadounidenses».

Fuente: lainformacion.com

Logran romper la clave escuchando el sonido de la CPU con un micrófono

Actualidad Informática. Logran romper la clave escuchando el sonido de la CPU con un micrófono. Rafael Barzanallana. UMU

Tres investigadores de la Universidad de Tel Aviv han conseguido romper elalgoritmos RSA de 4096 bits. El método de extracción de claves se basa en escuchar con un micrófono los sonidos que realiza la CPU del equipo atacado mientras trabaja con datos codificados.

El procesador central de cada ordenador emite diferentes sonidos que delatan los procesos que se están ejecutando. Al trabajar con datos codificados, el procesador emite sonidos característicos entre los que se pueden reconocer patrones que corresponden a la clave utilizada para la codificación.

Este «lenguaje» involuntario de las CPUs lo provoca su regulador de voltaje al intentar contrarrestar constantemente los cambios de carga. Eso deja una «huella acústica» de alta frecuencia (de entre 10 y 150 KHz) que se puede aislar aplicando diferentes filtros de sonido.

Los científicos israelís han conseguido capturar las frecuencias chivatas con el micrófono de un smartphone dispuesto a 30 cm del equipo atacado, pero también desde una distancia de 4 metros con un sofisticado micrófono direccional. En ambos casos consiguieron romper la clave tras una hora de escucha.

Fuente: elotrolado

alquiler carrozas gran canaria
oferta de viajes a india
regalos de empresa

Economía sumergida de los hackers

Actualidad Informática. Economía sumergida de los hackers. Rafael Barzanallana. UMU

Según un estudio de Dell sobre la economía sumergida del hacking, eso es lo que se paga de media a un hacker por los datos de una tarjeta de crédito Visa o Mastercard estadounidense. Obviamente, no encontraréis estos servicios buscando en Google: hay que irse a partes más oscuras de la red, sólo accesibles buceando con herramientas como Tor.

Los precios varían. En el caso de necesitar más datos para usar la tarjeta de crédito, puedes conseguir todos los datos de la identidad de una persona (incluyendo teléfonos, PINs de tarjetas y números de la seguridad social) por 25 dólares. Incluso puedes conseguir acceso a una cuenta bancaria con entre 70000 y 150000 dólares por el módico precio de 300 dólares.

Eso sí, no estamos hablando de cuentas o tarjetas específicas, sino una cualquiera de las que los hackers tendrán almacenadas. Y es que cada vez que un usuario poco precavido instala un keylogger o un troyano, los datos que obtienen no se explotan directamente: los analizan y almacenan para después venderlos.

¿Por qué hacerlo así y no sacar directamente el dinero de esas cuentas robadas? La razón es sencilla: para mantenerse ocultos. Es difícil saber cuándo y por qué se filtraron las credenciales de tu cuenta bancaria, pero en el momento en el que en esa cuenta haya movimientos sospechosos será fácil encontrar al culpable. Y al que encontrarán no será al hacker original, sino al que ha comprado la cuenta si no ha tomado las precauciones necesarias. Un regalo envenenado, como quien dice.

Pero no sólo hay almacenes de cuentas bancarias y tarjetas. El estudio de Dell comenta los precios para otros servicios, digamos, poco ortodoxos: hasta 100 dólares por obtener todos los datos posibles de una persona concreta a través de redes sociales, ingeniería social e infección con troyanos; troyanos con kits anti-detección por algo menos de 300 dólares; o redes de hasta 15.000 bots por 250 dólares.

Fuente: GENBETA

Licencia CC

Cómo navegar por la web de forma anónima

Actualidad Informática. Tor. Rafael Barzanallana. UMU

Parte de lo que compartimos, decimos, compramos, usamos, a donde vamos y con quien; probablemente forma parte de una enorme base de datos que podría ser usada en nuestra contra en cualquier momento, información recolectada de manera ilegal y sin el consentimiento informado de nadie.

A continuación se indican servicios sumamente sencillos de usar y seguros para navegar por internet de manera anónima y proteger tu identidad.

Hola.org

Hola es un servicio de VPN gratuito, te permite acceder a sitios bloqueados por tu ISP de manera sencilla instalando la aplicación o la extensión para tu navegador, o simplemente acceder a sitios enmascarando tu ubicación real y usando direcciones IP de otros países. Hola usa a todos sus usuarios como peers para manejar el trafico que recibe, de esta manera reduce costos y asegura velocidad en su servicio, mientras más clientes se conecten a Hola en tu área, mejor sera la conectividad.

Hola cuenta con una aplicación para Windows y para Android, y con extensiones para Chrome y Firefox, por lo que puedes usarlo desde un ordenador con cualquier sistema operativo. Al instalar Hola en tu navegador aparecerá un botón que puedes presionar para cambiar el país con la IP que deseas usar para navegar, es sencillo, rápido y seguro.

Hide my Ass

Hide my ass es un proxy gratuito que te permite navegar por la web de manera anónima ya que esconde nuestra dirección IP, asegura nuestra conexión a Internet, esconde nuestro historial de navegación y protegiendo nuestra identidad en linea.

Hide my ass también añade conexión segura SSL (HTTPS://) a todos los sitios web que visitamos, protegiéndonos del posible robo de datos sensibles como nuestras contraseñas y usuarios. Hide my ass no requiere que instales nada, solo abrir la web desde cualquier navegador y pegar la dirección que queremos visitas en el cajón del sitio.

En Hyde my ass también ofrecen una aplicación de VPN completa, pero necesita una suscripción de pago.

Spotflux

Spotflux es un servicio de VPN gratuito, aunque también cuenta con modelos de pago. Funciona de manera excelente, y no tiene límites de ancho de banda para sus usuarios gratuitos. La aplicación está disponible para Windows, OS X, iOS y Android (aunque las móviles solo pueden usarse con el servicio premium), no necesita que configures nada, Spotflux hace todo, instalas la aplicación y todo tu trafico será protegido y cifrado.

Si no quieres instalar la aplicación, puede usar Spotflux Lite, una extensión para Chrome que cifra tu tráfico de Internet a través de la nube privada de Spotflux.

Tor

De todos los mencionados, Tor es el servicio más poderoso y que te ofrece mayor seguridad a la hora de cifrar tu tráfico en Internet. Tor es una red de tuneles virtuales, proteje tus comunicaciones haciendo que reboten dentro de una red enorme mantenida por voluntarios al rededor del mundo.

Tor fue diseñado orignalmente como un proyecto de enrutamiento del Laboratorio Naval de Investigación de los Estados Unidos con el fin de proteger las comunicaciones del gobierno. Hoy en dia puede usarse por cualquier persona, por los militares, por periodistas, o por activistas que luchan contra la censura y son perseguidos.

Instalando el Tor Browser Bundle en Windows, OS X o Linux, obtienes un navegador preconfigurado para proteger tu anonimidad en la red, y no requiere ni tan siquiera instalación, puedes llevarlo en una memoria USB y ejecutarlo como una aplicación portable.

Fuente: bitelia

Licencia CC

La mayoría del tráfico en internet procede de bots

Actualidad Informática. La mayoría del tráfico en internet procede de bots. Rafael Barzanallana. UMU

Según un estudio realizado por la compañía Incapsula, el 61% del tráfico cursado por una página web tiene su origen en peticiones que proceden de bots; por tanto, solamente el 39% del tráfico tendría su origen en «visitantes auténticos».

En 1994, la agencia Young & Rubicam elaboró para Pirelli un famoso eslogan que rezaba «la potencia sin control no sirve de nada»; una gran frase que podemos llevarnos a cualquier proyecto y la necesidad de medir. Los que trabajamos en proyectos relacionados con internet, evidentemente, también medimos el impacto de nuestras acciones y analizamos el tráfico de nuestros sitios web para conocer a nuestros usuarios, el impacto que tienen nuestras acciones o cómo llegan los usuarios a nuestro sitio.

Según el informe de Incapsula, la anatomía del tráfico de una web sería la siguiente:

  • El 38,5% del tráfico web procedería de «visitantes humanos»
  • El 31% del tráfico es generado por motores de búsqueda (algo que también beneficia a cualquier sitio web y que, como nos podemos imaginar, es un tipo de tráfico que va en ascenso cada año)
  • El 5% del tráfico procede de una práctica nada honesta, el scraping de contenidos
  • El 4,5% del tráfico procede de intentos de ataque o hackeo de las páginas web
  • El 0,5% del tráfico procede de bots que se dedican a dejar mensajes de spam en los formularios que aparecen en cualquier web (por ejemplo los comentarios de un blog)

Fuente:   ALT1040

Licencia CC

Evitar los problemas

Actualidad Informática. Evitar los problemas. Rafael Barzanallana. UMU

Decía Albert Einstein que “una persona inteligente resuelve un problema. Una persona sabia lo evita”.

Evitar problemas requiere capacidad de análisis/lectura de la situación, de control sobre nosotros mismos, de anticipación y de adaptación.

Pese a eso los problemas llegarán porque siempre existirán factores que escapan a nosotros y porque no somos infalibles. La diferencia se encuentra en evitar la mayor parte de aquellos (o mitigarlos en lo posible) en los cuales y de alguna manera podamos influir (y prever). Esa diferencia permite enfocar mejor nuestros esfuerzos y tener una mayor capacidad de respuesta ante los problemas que vayan surgiendo.

A veces, como decía antes, se tratará de no haber realizado una buena lectura del presente y de lo que se avecina pero otras muchas, tal vez la mayoría, son provocadas por nuestras propias emociones, que nos hacen tratar de correr más rápido de lo que deberíamos, de verlo todo más fácil (o difícil) de lo que es o de dejarnos llevar más por los sentimientos y las sensaciones que por criterios que pueden resultar más objetivos o apropiados.

Somos seres emocionales por eso tenemos una capacidad innata de generar (y generarnos) problemas. No se trata de renunciar a nuestra esencia sino de entenderla, eso sí, supone un largo camino porque parece que es más fácil entender a los demás que a nosotros mismos.

Fuente: Jummp

Una «bombe» criptográfica por dentro

Actualidad Informática. Una «bombe» criptográfica por dentro. Rafael Barzanallana. UMU

Durante la segunda guerra mundial el Reino Unido y los Estados Unidos utilizaron varios centenares de dispositivos electromecánicos conocidos como «bombe» para descifrar los mensajes alemanes codificados con máquinas Enigma.

Básicamente cada bombe emulaba el funcionamiento de varias Enigma a la vez y lo que hacía era comparar un texto sin cifrar que se creía que se correspondía con el interceptado para averiguar en qué configuración estaban funcionando las máquinas Enigma ese día.

La bombe iba probando y probando combinaciones de los discos y cables hasta que daba con una posición que podía ser válida, posición que servía a los analistas humanos para seguir trabajando en el análisis, ya que las bombe no podían indicar exactamente cual era la posición correcta de los discos sino descartar aquellas que no tenían sentido.

Las bombe británicas eran un desarrollo de la bomba criptológica creada por el criptologista polaco polaco Marian Rejewski; las estadounidenses, a su vez, eran un desarrollo de las británicas, y además a su vez el ejército y la marina de los Estados Unidos usaban modelos ligeramente distintos.

Ampliar en: Microservos

Día Internacional de la Seguridad Informática

Actualidad Informática. Día Internacional de la Seguridad Informática. Rafael Barzanallana. UMU

Desde 1988, cada 30 de noviembre se celebra el Día de la Seguridad Informática con el fin de generar conciencia y alertar a los usuarios acerca de las amenazas más comunes en lo que refiere a seguridad informática, a los mitos de protección que existen y con los que muchos piensan que están protegidos sin tomar precaución alguna.

Se inició en Estados Unidos y se comenzó a celebrar en otros países como España, México y gran parte de América Latina.

Las campañas de phishing, apoyadas en técnicas de Ingeniería Social siguen siendo una de las principales amenazas. Correos electrónicos falsos de bancos, empresas de telefonía móvil celular o de reconocidos servicios en internet buscan robar información sensible como nombres de usuario, contraseñas o números de tarjetas de crédito. Así que a estar muy atentos con los correos y mensajes que recibes, no vaya a ser que caigas en un engaño y entregues toda tu información.

¿Quién no recibe por lo menos un par de fastidiosos mensajes spam en el día?. Si bien muchas soluciones de seguridad ofrecen filtros antispam e incluso los principales servicios de correo electrónico cuentan con herramientas para controlar estos molestos mensajes, es tanta la cantidad que se genera que aún sigue siendo una molestia. Tal vez lo más peligroso de todo este tema, es que algunos mensajes pueden estar enlazados a sitios con contenido malicioso.

La gran cantidad de información publicada en internet y el poco cuidado al momento de acceder a contenidos son la combinación perfecta para que se camuflen aplicaciones que busquen estafar a los más desprevenidos: aplicaciones que cambian el aspecto o color de Facebook, falsos plugins para reproducir videos, aplicaciones falsas como Whatsapp para PC son algunos de los ejemplos de las preferidas por los atacantes para engañar a los usuarios.

Virus, troyanos, gusanos, botnets… además los atacantes buscan propagarlos a través de múltiples canales: correo electrónico, mensajes en redes sociales, SMS, aplicaciones con crack, falsos vídeos o fotografías, sitios web modificados: las variables son tantas que la mejor alternativa además de ser muy cuidadosos es contar con una solución de seguridad que nos proteja de la infección con algún tipo de malware.

Por último, vale la pena mencionar las contraseñas: queridas por muchos, dolor de cabeza para otros. Sea para entrar al correo electrónico, a redes sociales, al sistema de la empresa o la universidad, para desbloquear la computadora o el smartphone o para cifrar nuestra información más valiosa pareciera que las utilizamos en todas partes. Y dependiendo del buen uso que les demos va a depender en gran medida el nivel de seguridad de la información que queremos proteger. Tener una contraseña robusta, no utilizar la misma en todos los servicios y además hacer uso de un segundo factor de autenticación puede ayudar a que sea realmente efectiva la protección.

Fuente: eseT Blog de laboratorio

Golpea en el teléfono móvil para identificarte en tu ordenador

Una de las formas más originales que existen en el mundo para identificarse sin informar la contraseña: usar el Apple iPhone (de momento no hay versión Android) como si fuera una puerta, en la que golpeamos dos veces con los nudillos y el ordenador se abre saltando el paso del password.

En su página, knocktounlock.com explican los detalles junto a dicho vídeo. En él podemos ver como, después de instalada la aplicación, solo tendremos que golpear dos veces el teléfono, aún estando dentro del bolsillo, para que la pantalla de acceso con clave del Mac desaparezca, siendo compatible con los últimos modelos tanto de Mac como de iPhone (usa tecnología de Bluetooth de bajo consumo de energía), con versión para Windows en desarrollo.

Fuente: wwwhat’s new

Tecnología de correo electrónico a prueba de vigilancia

Actualidad Informática. . Rafael Barzanallana. UMU

No es sorprendente buscar un proveedor de correo electrónico más seguro después de toda la debacle de la vigilancia gubernamental. Por eso Circle Lavabit y Silent han unido sus fuerzas en Dark Mail Alliance para el desarrollo de una nueva tecnología de correo electrónico a prueba de espías. El correo Dark Mail’s «Email 3.0» aplica tecnología de cifrado peer-to-peer no sólo para el cuerpo de la misiva digital, sino también a sus metadatos (campos: A:, De: y Asunto ) que terceras personas tienen más probabilidades de ver. Una desventaja es que el cifrado sólo funciona entre las cuentas de correo Dark Mail los mensajes enviados utilizando la tecnología  a direcciones de Gmail o Hotmail no serán protegidos de miradas indiscretas. Las dos empresas son conocidas, se debe a que sus desarrollos se usaban para ofrecer servicios de correo electrónico seguro, con problemas legales a principios de este año. Sin embargo, están decididos a resurgir de sus cenizas y poner su tecnología a disposición del público a través de aplicaciones móviles y de escritorio para el año 2014.

Fuente: endgaget

alquiler carrozas gran canaria
oferta de viajes a india

Related Posts with Thumbnails

Calendario

mayo 2024
L M X J V S D
« Nov    
 12345
6789101112
13141516171819
20212223242526
2728293031  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa