Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
WhatsApp por fin integra la opción de cifrado
Siempre críticado por su seguridad, por fin, tras mucho tiempo, WhatsApp ofrece cifrado de extremo a extremo (end-to-end) activado por defecto en la aplicación de Android. Esta característica, por ahora sin muchos detalles por parte de la compañía, no se conoce por ahora cuándo llegará a otras plataformas como iOS o Windows Phone.
WhatsApp ha estado trabajando junto a Open Whisper Systems para llevar a cabo esta implementación, empresa creadora de productos como Redphone, Signal o TextSecure que han ido de la mano de su fundador Moxie Marlinspike quien es investigador de seguridad informática con mucha experiencia en el campo.
Con esta nueva funcionalidad, los mensajes que enviemos saldrán cifrados de nuestro teléfono y sólo se descifrarán al llegar al teléfono del destino. Por lo tanto, los servidores de WhatsApp no pueden ver qué estamos enviando.
Sin duda alguna una gran noticia que se estén tomando el tema de la seguridad de sus usuarios en serio y no como lo venían haciendo siempre, como todo un chiste.
Vía | The Verge
Celebgate: ¿Cómo evitar que esto me pase a mí?
Esta semana se han filtrado varias fotografías privadas de famosas desnudas como Jennifer Lawrence o Kate Upton. Imágenes que aún no se sabe a ciencia cierta de dónde salieron.
La historia comienza hace unos días con la publicación de un usuario anónimo en 4chan, asegurando que tuvo acceso a las cuentas de iCloud de las celebridades afectadas y que las comenzó a publicar desde el domingo e inmediatamente se propagaron en redes sociales como Reddit. Acceso que como menciono en el principio, no se sabe si fue por un fallo de seguridad de iCloud o sencillamente encontraron los correos de las celebridades e intento tras intento adivinaron las contraseñas. También está entre las posibilidades el robo de las fotos vía una WiFi comprometida o un ataque de phishing.
Todos, sin exepción de ser famosos, tenemos derecho a tener privacidad, datos que no queremos que lleguen a manos desconocidas. Una de las recomendaciones es sin duda usar contraseñas fuertes, díficiles de adivinar como activar la verificación de dos pasos en cuentas como Facebook, Gmail, iCloud, entre otras, que lo permitan. Obviamente dejar nuestro portátil, tablet o smartphone sin contraseña es una muy mala práctica.
Para la conexión en redes WiFi públicas la sugerencia es hacerlo a través de una VPN con aplicaciones como Hostspot u OpenVPN.
En el post “Como selecccionar passwords fuertes”, publicado a mediados del año 2010, pueden ver algunas buenas recomendaciones por parte de Mozilla.
Guía rápida de Whatsapp
Una guía muy clara del significado de los ticks de Whatsapp para su versión 2014...
Vía | Microsiervos
Facebook deshace la opción de ocultar el perfil de las búsquedas
En Facebook ya no existirá más la opción "¿Quién puede buscar tu biografía por tu nombre?". Característica que será desactivada en las próximas semanas de los perfiles que lo usan al día hoy. En diciembre del 2012 fue erradicado de las cuentas que lo tenían inactivo.
Según lo indicado por el "jefe de privacidad" (si se le puede llamar jefe de privacidad) de la red social, Michael Richter, al porcentaje pequeño de usuarios que hacen uso de esta opción se les avisará de su erradicación por considerarse obsoleta.
Y remata el anuncio comentando que "la mejor manera de controlar lo que la gente puede encontrar sobre ti es elegir quién puede ver cada una de las cosas que compartes".
Si Facebook nunca ha ofrecido un 100% de privacidad en sus configuraciones y en la red en general desde sus inicios, pues cada vez va como el cangrejo... ¡para atrás!
Evolución de los virus informáticos [Infografía]
La evolución de los virus informáticos nos muestra que cada vez son más resistentes y díficiles de detectar si no se hace uso de herramientas adecuadas y actualizadas. Crecen al mismo ritmo que lo hace la tecnología.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. - Wikipedia
Tras el salto, una descriptiva infografía con datos muy interesantes:
Evitar descargar programas de sitios desconocidos, activar el firewall, realizar backup de nuestros archivos, actualizar el antivirus y realizar escaneos de al menos una vez por mes -como máximo-, son algunas recomendaciones para estar un poco más seguros con nuestros equipos.
Vía | Daily Infographic
Obviamente para Microsoft, el navegador más seguro, es Internet Explorer 9
![]() |
Calificación navegador Chrome 14 |
Vía | Mundo Geek
Hacking Ético [Recomendado del día]
El libro titulado "Hacking Ético" fue presentado hace unos 3 años por el profesional argentino en seguridad informática Carlos Tori, que hasta hace poco ha decidido aportar esta gran obra de manera gratuita en la red. Así que aprovechen y descárguenlo para que lean este interesantísimo contenido que recomiendo para el día de hoy, el cual va a servir bastante para quienes nos deseamos especializar en esta área de seguridad informática.
Vía | DragonJar | Descarga Hacking Ético
¿Cómo instalar Tor en Ubuntu? [Video]
Hace pocos días se comentaba en el blog acerca del lanzamiento de Incognito, una distribución de Linux basada en Debian, la cual viene configurada con la herramienta de Tor y muchas más, que nos permiten el anonimato en internet, cuidando así de nuestra privacidad. Para el día de hoy, pueden ver a través de un video como instalar Tor en Ubuntu (o derivados) y como configurar la red en el navegador web de Chrome, que de igual manera lo pueden realizar en Firefox.
Tor es software libre y una red abierta que le ayuda a defenderse contra una forma de vigilancia que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y relaciones, y la seguridad del Estado conocido como el análisis del tráfico.
El video está en inglés, pero sus indicaciones son muy fáciles de seguir:
The Amnesic Incognito Live System v0.7 lista para su descarga
Incognito en una distribución Live (USB/Cd) de Linux basada en Debian, que permite el anonimato completo de Internet para el usuario y así mantener nuestra privacidad.
Su versión 0.7 acaba de ser anunciada y está disponible para su descarga gratuita, incluyendo más controladores, compatibilidad con dispositivos móviles de banda ancha (3G por ejemplo), firmware de Atheros y Broadcom, Tor 0.2.1.30, entre mucho más
Resumen
Basada en: Debian
Origen: Ireland
Arquitectura: i386, powerpc
Desktop: GNOME
Categoria: Live Medium, Privacy, Security
Estado: Activa
Vía | DistroWatch | Descarga
Twitter aumenta su seguridad mediante el uso de HTTPS
(Clic para agrandar)
Esta medida es la misma utilizada en bancos y sitios de comercio electrónico, lo que es una buena idea para protegernos más de los 'maliciosos'.
Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP - Wikipedia
Vía | Twitter Blog
Charla de Chema Alonso en la Rooted CON 2011 [Video]
Esta es la primer parte de la conferencia de DUST, dada por Chema Alonso en la Rooted CON 2011.
Vía | Un informático en el lado del mal
3rd Security Blogger Summit [Resumen en video]
Entre los ponentes del evento encontramos -de derecha a izquierda en la imagen- Robert McMillan (periodista especializado en seguridad informática), Elinor Mills (redactora senior de CNET News en temas de seguridad), Josu Franco -moderador- (director de Desarrollo Corporativo en Panda Security), Enrique Dans (profesor de Sistemas de Información en IE Business School), Rubén Santamarta (Investigador de seguridad) y Chema Alonso (Ingeniero Informático por la URJC).
Para las personas que no tienen conocimiento sobre este evento, el Security Blogger Summit es un encuentro organizado por Panda Security, que tuvo lugar en la ciudad de Madrid el pasado 3 de febrero y que giró en torno a temas como el ciberactivismo y la ciberguerra.
5 Libros de Linux útiles para descargar y leer !
En este post les daremos a conocer 5 libros interesantes para todos los usuarios de Linux y como también, para quienes se quieran adentrar en este maravilloso mundo.
Estos libros los pueden descargar gratuitamente desde tips-linux.net.
A continuación, los enlaces respectivos para proceder con su descarga:
Protégete contra los Keylogger con KeePass
KeePass, es una aplicación sencilla y fácil de instalar en nuestro OS para gestionar nuestras contraseñas y mantenerlas en un lugar seguro (base de datos).
Su instalación como indicábamos anteriormente es muy sencilla, luego de tener el programa instalado, nos pedirá ingresar un password maestro para poder acceder a la base de datos, donde guardaremos posteriormente todas nuestras cuentas. Esta base de datos se puede importar y exportar.
Como seleccionar passwords fuertes (by Mozilla)
Mozilla nos trae con este vídeo una clase de como crear unas contraseñas fuertes y como recordarlas fácilmente para tus diferentes sitios web (facebook, twitter, correo electrónico, etc).
Como observación, debo aclarar que algunos sitios no permiten ciertos tipos de caracteres especiales al momento de escoger nuestro password como se muestra en el vídeo.
Por último, recuerden que la clave debe ser "larga" ya que algunos programas detectan fácilmente hasta 14 caracteres.
La seguridad es un tema demasiado importante ... ¿eres de los precavidos o tomas esto como un chiste?
Firesheep, una extensión para revelar identidades
Firesheep es una extensión para el navegador de Mozilla Firefox, que permite a sus usuarios acceder a gran cantidad de páginas con un solo clic.
Su creador, Eric Butler de Seattle, creó esta extensión para exponer la gran vulnerabilidad de seguridad que hay en miles de sitios, y como él explica, es demasiadamente común que los sitios web protejan los password encriptando los datos de acceso iniciales, pero, es muy poco común que encripten el resto del tráfico. Esto hace que tanto la 'cookie' como el usuario sean vulnerables.
De esta manera, la extensión permite realizar un hijacking, secuestrando la identidad de cualquier usuario mediante una 'cookie'.
Al momento de activar la aplicación sobre una red WiFi, se pueden observar todas las cuentas que están siendo accedidas en ese momento, y no sólo eso, sino también entrar como dicho usuario y suplantar su identidad.
Algunas de las redes sociales y sitios web que Firesheep detecta automáticamente:
- · Amazon.com
- · Basecamp
- · bit.ly
- · Cisco
- · CNET
- · Dropbox
- · Enom
- · Evernote
- · Flickr
- · Github
- · HackerNews
- · Harvest
- · Windows Live
- · NY Times
- · Pivotal Tracker
- · Slicehost
- · Tumblr
- · WordPress
- · Yahoo
- · Yelp
En el momento, Firesheep solo está disponible para Windows y Mac OS X, la versión para Linux viene en camino.
Como consejo, debemos prestar más atención a la seguridad y el acceso a estos sitios tan inseguros.
Suscribirse a:
Entradas (Atom)