Configurar quien ve mis interacciones en Facebook

13:08:00

Cuando un me gusta genera problemas


Un simple "like" (me gusta) puede traer problemas con tus amigos y familiares o también generar la ira impulsiva de una novia celosa. Desde hace un tiempo Facebook nos da recomendaciones en función de publicidad, dependiendo de donde navegamos, vínculos que visitamos y lo que declaramos en nuestro perfil. El problema que radica en que un "like" a una página sugerida no es personal y lo ven el resto de las personas en la linea de tiempo. Una herramienta de red social como Facebook dejo de ser un mero pasatiempo entre amigos hace bastante, existen colegas, jefes, compañeros de trabajo e incluso empresas de reclutamiento hacen análisis de los perfiles públicos de las personas cuando postulan a un nuevo empleo. Mantener una adecuada privacidad se hace indispensable en los tiempos en que vivimos.

Se han dado casos bastantes bullados de despidos por una foto. Un simple me gusta también puede traer consecuencias inesperadas,  un conocido mío por un tweet  sencillo de  "estoy aburrido" en horario de oficina, le significo una amonestación verbal por parte de su jefa por perder el tiempo en el templo del trabajo (seguía a todos los empleados que tuviesen cuenta en Twitter, a eso le llamo acoso laboral, pero es para otra entrada). Por esa razón es mejor prevenir que curar. 

Un punto a destacar que también ayuda a prevenir la distribución de ciertas versiones del conocido "Accidental Sharing"  anteriormente ya escribí de ello.

Te puede interesar:

Configurando Facebook


A continuación los pasos de como se configura la privacidad de los anuncios con "Anuncios con mis acciones sociales"


Primero nos vamos a configuración de la cuenta.


Configuración de facebook



Dentro de configuración nos dirigimos a la pestaña de "anuncios publicitarios".

configuración de anuncios facebook
y en la opción de "Anuncios basados en mis preferencias" seleccionamos la alternativa de "Nadie"


:)


Deseas saber si una pagina Web es segura, cuando Google deja de ser seguro... según ellos mismos.

16:50:00


Google puso a disposición de los usuarios una herramienta que permite verificar el nivel de seguridad de un sitio antes de entrar a su URL. Para comprobar la peligrosidad de un sitio web de dudosa procedencia, el usuario debe pegar su enlace en el Safe Browsing de Google. Después de pulsar el icono de la lupa, la herramienta de Google analizará la página y nos dirá si el nivel de peligrosidad del sitio que deseamos visitar.

Según el propio Sitio "La tecnología Navegación segura de Google examina miles de millones de URL todos los días en busca de sitios web no seguros. A diario descubrimos miles de sitios no seguros nuevos, muchos de los cuales son sitios web legítimos que se han puesto en peligro. Cuando detectamos sitios no seguros, mostramos advertencias en la Búsqueda de Google y en los navegadores web. Puedes realizar búsquedas para ver si es peligroso visitar un sitio web."


Cuando, ni ellos se encuentran seguros


Lo gracioso es que el martes recién pasado (19/04) aparecía el mismísimo google.com como un sitio peligroso, según su propia herramienta de análisis. Esto fue descubierto por usuarios de reddit.com. Por su parte el gigante informático Google ha declinado hacer comentarios sobre esto.

Se especula que debido a que los servicios no son en tiempo real y corresponde a un bug "no intencionado", si actualmente testeamos su URL nos indica que es segura, más abajo un screenshot de  Safe Browsing Site Status indicando que Google, no es seguro.






Compartir Accidentalmente (Accidental Sharing), cuando juegan con nuestra ingenuidad.

15:19:00
Muchas empresas "engañan" a las personas para que ingresen a sus sitios y conseguir un "like" para sus páginas y así atraer mas usuarios, pero ¿por qué razón? más visualizaciones a sus páginas, con el resultado de mayores ingresos a sus arcas desde la publicidad. En ingles es llamado "Accidental Sharing" (compartir accidentalmente), y más que un accidente corresponde a un conjunto de viles artilugios para seducir al navegante despreocupado. Lo malo es que por la poca cautela se pone en riesgo la información personal de cada uno, lamentablemente no todos los sitios buscan aumentar su trafico web, en ciertas ocasiones los hackers buscan contaminar tu computador para acceder a tu información personal.

En estas malas practicas se cae normalmente por la ingenuidad de las personas, generalmente se utilizan anuncios atractivos o intrigantes para atraer a incautos usuarios.

Un ejemplo de esto corresponde a designa, utilizaba una foto con un texto atractivo, usaba un supuesto captcha (código de confirmación para verificar que es un usuario humano) y en realidad realizaba un posteo en el muro del usuario, no autorizado por este. Nota, a la fecha ya lo dejaron de hacer pero lo utilizo de ejemplo.


La noticia en sí es irrelevante pero consigue su fin atraer más usuarios para que aumentar el trafico de personas de una forma muy poco ética. A pesar que el comportamiento es viral no causa ningún daño a los usuarios finales (ademas de publicar en el muro una nota totalmente irrelevante). Yo llegue a esa nota por la curiosidad, lo había comentado una amiga.



La curiosidad mato al gato



Otras veces se engaña al usuario con mensajes como "vídeo para mayores de 18", con esta trampa han caído 17 mil personas, te lleva a otro sitio y te pide instalar una extensión al navegador. Al instalarla, la extensión obtiene acceso a todos los datos que el usuario introduce en su navegador, incluyendo sus inicios de sesión, contraseñas e información de sus tarjetas de crédito, todo al momento de escribirlo. De esta forma, la extensión roba los datos del usuario. Todo lo anterior simplemente por la curiosidad de las personas.



Al ingresar ademas de agregar una extensión maliciosa al navegador se comparte en el muro permitiendo seguir engañando a los usuarios. Cabe destacar que la URL es falsa y no corresponde a youtube, un caso claro de phishing.


Las tres reglas de ORO.

1.- Infórmate sobre las variaciones en las estafas de que se realizan en Facebook, todos tienen algo en común, buscar seducir a las personas, desconfía de enlaces poco claros a pesar que lo comparta un amigo o familiar.

2.- Si ves publicaciones extrañas comunicalo al dueño de la cuenta, así se evita mayor masificación.

3.- No instales extensiones a tu navegador solo por que un sitio lo requiere para ver su contenido o enlaces. analiza tus extensiones instaladas en el navegador, elimina lo innecesario.

La inseguridad de Snapchat

2:47:00

¿Qué es Snapchat?


Snapchat funciona de forma similar a cualquier otra aplicación de mensajería instantánea, permitiendo añadir contactos y enviarles mensajes multimedia en forma de fotos o vídeos. La principal diferencia radica en la duración del tiempo que el receptor podrá ver ese mensaje (de 1 a 10 segundos) antes de que supuestamente desaparezca. Snapchat ya cuenta con más de 100 millones de usuarios, y esta cifra continuará creciendo. Parece que casi todo el mundo se ha unido a esta moda, ya sea para enviar una selfie a un amigo o seguir las andanzas de Miley Cyrus.

Como una vez escuche, si no quieres que se vea, no lo hagas.

La ingeniería Social

23:36:00
La Ingeniería Social, en el contexto de la seguridad informática, se refiere a la manipulación psicológica de las personas, para que realicen acciones o divulguen su información confidencial, usualmente corresponde a “engañar” a las personas para tener acceso a su información o recabar la misma.

Depende directamente de la acción humana, es un vector de ataque para vulnerar seguridad, se basa en conductas del usuario que obvian los procedimientos usuales o normales. La seguridad se basa en saber en que confiar y en que no, es importante señalar que lo que buscan los atacantes varían y los métodos también.

CryptoHost, un Ransomware inusual

18:45:00
Se Propaga de una forma diferente al resto de los ransomwares es un virus que funciona como caballo de Troya (Troyano) se esconde usualmente en paquetes de software legítimo y común.

No sólo encripta los archivos, sino que también evita que ciertas aplicaciones se ejecuten que tienen un patrón específico en su nombre de proceso. Además, se utiliza una forma no convencional de propagación que hasta ahora no se considera típico de ransomware. La buena noticia para las víctimas es: ¡el cifrado de su iteración actual puede ser violado!

Cryptohost toma los datos que desea cifrar y lo copia en un archivo RAR y cifra Este archivo con una contraseña. Los archivos originales se eliminan automáticamente. Los siguientes tipos de archivos están encriptados:

  *.3g2 *.3gp *.asf *.7z *.avi *.doc *.docx *.flv *.gif *.jpeg *.jpg *.m4v *.mov *.mp4 *.mpeg *.mpg *.pdf  *.png *.pps *.ppd *.ppt *.pptx *.psd *.rm *.qt *.tiff *.txt *.wmv *.wpd *.wps *.xlr *.xls *.xlsx *.zip


¡Es posible recuperar los datos!

En su implementación actual, el ransomware es realmente susceptible a ataques. Las víctimas pueden restaurar sus datos. La contraseña para el archivo RAR consta de los siguientes componentes:

SHA1Hash(Win32_processor.processorID + VolumeSerialNumber_Volume_C + Win32_BaseBoard.SerialNumber) + username

Investigador en PCRisk.com informó que la contraseña para archivos RAR creado por su muestra de Cryptohost consiste en "el nombre del nombre del archivo RAR + ordenador." De acuerdo con nuestros resultados, es una combinación de nombre y el del archivo RAR nombre de usuario en lugar del nombre del equipo.

El SHA1 es el nombre del archivo RAR. El nombre de usuario se puede determinar de la siguiente manera: pulse la tecla de Windows + R; a continuación, escriba cmd y presione Intro. En la ventana de línea de comandos de reciente apertura, introduzca echo% nombre de usuario% y pulse Intro de nuevo. La cadena que se muestra es el nombre de usuario.

Ejemplo: El archivo RAR se llama 123456789ABCDE y el nombre de usuario es JDoe. Por lo tanto, la contraseña es 123456789ABCDEJDoe

Informe anual de seguridad de Cisco 2016

0:27:00

Acerca del Informe


El Informe Anual de Seguridad de Cisco 2016 analiza las tendencias y los problemas más apremiantes en ciberseguridad  y muestra las impresiones por parte de los expertos de seguridad de Cisco sobre los avances realizados tanto por la industria de la seguridad y delincuentes que rompen las defensas de seguridad. Además, el informe resalta las principales conclusiones del Segundo Estudio Anual de Benchmarking en Capacidades de Seguridad de Cisco, enfocado en la percepción de los profesionales en cuanto al estado de la seguridad en sus organizaciones. Tendencias geopolíticas, impresiones en la percepción de riesgos de seguridad cibernética y confiabilidad, y los principios de una Defensa Integrada ante Defensas completan el documento.









"La seguridad es fortalecida por el diseño, la privacidad y la confianza de la forma más transparente. Con el Internet de las Cosas (IoT)) y la digitalización tomando fuerza en cada negocio, la capacidad de la tecnología debe ser construida, comprada y operada con cada uno de estos elementos en mente. No podemos crear más deudas técnicas. En su lugar, tenemos que cumplir con el reto que enfrentamos hoy en día".
 John N. Stewart, vicepresidente senior, director de seguridad y confianza, Cisco.

El Informe Anual de Seguridad de Cisco 2016 publicado hoy (19 de enero) y que examina la información sobre amenazas y tendencias de seguridad cibernética, revela que sólo el 45 por ciento de las organizaciones de todo el mundo confían en su postura de seguridad mientras los atacantes lanzan campañas más sofisticadas, audaces y resistentes.


Zeronet la red libre

21:48:00


Zeronet se presenta como una alternativa libre a la red tradicional, a pesar que se requiere de Internet para poder conectarse es un sistema P2P (peer to peer, persona a persona), los sitios no requieren de un servidor y son almacenados por los clientes. ¿pero en qué afecta? - En simples palabras para bajar un sitio tienen que borrarlo de todos los computadores de los usuarios que lo han visitado, si la cantidad de usuarios crece potencialmente la probabilidad de eliminar todas las copias es casi nula.

En Zeronet aun hay pocos sitios pero ya se han instalado trackers de bittorrent un ejemplo de esto es PLAY y que muestran un amplio catalogo de información, esta red esta aun en pañales y existen muy pocos sitios, muchos aún se definen como en "prueba".

Por mi parte no he encontrado nada fuera de lo común o muy extraño a diferencia de otras redes alternativas, es importante señalar que si te conectas a esta red debes hacerlo por medio de un vpn o utilizar  TOR, aunque se define como libre no es anónima por lo tanto hay que mantener las precauciones mínimas de seguridad.  





Play - la nueva panacea del torrent

21:47:00

...A falta de "The Pirate Bays" bueno es el "Play"...




Play es una nueva pagina que almacena los enlaces para descargar torrents, pero tiene una gran diferencia, se encuentra alojada en la Zeronet. Esta red es totalmente desentralizada y se conecta de persona a persona (P2P) y criptografía de bitcoin por lo tanto poder "bajar" un sitio de estas características es demasiado arduo.

A pesar que Zeronet es un sistema descentralizado y libre (su código es abierto) no es anónimo, por lo tanto las IP de los usuarios son factibles de ser rastreadas.


Alerta de US-CERT sobre los Ransomware

20:39:00
Alerta publicada por US-CERT "United States Computer Emergency Readiness Team" (Equipo de Preparación de Emergencia Informática de Estados Unidos), sobre los peligros de los ransomware.

A principios de 2016, las variantes de ransomware destructivas como Locky y Samas se observo  infectando las computadoras que pertenecen a particulares y empresas, que incluyendo centros de salud y hospitales en todo el mundo. El ransomware es un tipo de software malicioso que infecta un ordenador y restringe el acceso de los usuarios a la misma hasta que se pagó un rescate para desbloquearlo.

El Departamento de Estados Unidos de Seguridad Nacional (DHS), en colaboración con Ciber Centro de Respuesta a Incidentes de Canadá (CCIRC), es la liberación de esta Alerta a proporcionar más información sobre el ransomware, específicamente sus principales características, su prevalencia, las variantes que pueden estar proliferando, y cómo los usuarios pueden prevenir y mitigar ransomware.
Descripción

¿QUÉ ES ransomware?


Ransomware es un tipo de malware que infecta a los sistemas informáticos, la restricción del acceso de los usuarios a los sistemas infectados. variantes ransomware se han observado desde hace varios años y, a menudo tratar de extorsionar a las víctimas mediante la visualización de una alerta en pantalla. Por lo general, estas alertas afirman que los sistemas de los usuarios se han bloqueado o que los archivos del usuario han sido cifrados. Los usuarios se les dice que a menos que se pague un rescate, el acceso no se restaurará. El rescate exigido de los individuos varía mucho, pero con frecuencia es $ 200- $ 400 dólares y debe ser pagado en moneda virtual, como Bitcoin.
Ransomware a menudo se propaga a través de correos electrónicos de phishing que contienen datos adjuntos maliciosos o por medio de la unidad-descargando. Drive-by descarga se produce cuando un usuario sin saberlo, visita un sitio web infectado y luego malware es descargado e instalado sin el conocimiento del usuario.

ransomware Crypto, una variante de malware que cifra los archivos, se propaga a través de métodos similares y también se ha extendido a través de medios sociales, como las aplicaciones de mensajería instantánea basada en Web. Además, se han observado nuevos métodos de infección ransomware. Por ejemplo, los servidores web vulnerables han sido explotados como punto de entrada para acceder a la red de una organización.

¿Por qué es tan eficaz?

Drown attack - cuando las páginas de los bancos no son seguras

20:05:00
Una tercera parte de los servidores HTTPS en el mundo se encuentran afectados por esta brecha y grave error en la seguridad informática. El drown attack consiste en que la información que se esta enviando a un servidor es interceptado por un hacker sin que la persona que envía la información se entere. El hacker puede interceptar cualquier comunicación entre los usuarios y el servidor. Normalmente, esto incluye, pero no se limita a, los nombres de usuario y contraseñas, números de tarjetas de crédito, correos electrónicos, mensajes instantáneos y documentos sensibles. En algunos escenarios comunes, un atacante también puede hacerse pasar por un sitio web seguro e interceptar o modificar el contenido que el usuario puede visualizar.

El ataque se describe en el paper que han publicado en el sitio (www.drownattack.com), pero básicamente lo que hacen es aprovecharse de que un servidor permita conexiones SSLv2 inseguras y conexiones TLS para capturar las sesiones TLS y descifrar las claves RSA que se usan en la conexión TLS mediante el ataque a SSLv2. Es decir, tal y como dice el paper necesitan capturar unas 1.000 sesiones TLS utilizando intercambios de claves RSA, después hacer unas 40.000 conexiones SSLv2 y realizar 2 elevado a 50 operaciones de cifrado simétrico para descifrar 1 sesión TLS. 

Es importante destacar que aun muchos servidores aun no han tomado medidas y mejorado sus sistemas de seguridad, entre ellos muchas instituciones bancarias.


Spyware - El gran hermano

14:41:00
Spyware o también conocido como programa espía, se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, muchas veces de forma involuntaria, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet, corresponde a una de las practicas poco eticas que se utilizan en la Red.



El spyware es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionado. Muchas veces su desinstalación es dificil y engorrosa, por lo cual se debe recurrir a herramientas para su eliminación de un sistema.

Los datos recolectados de esta manera pueden ser:


Scareware - el que da miedo

14:31:00
El scareware (del inglés scare, «miedo» y software) es un programa que se basa en la ingeniería social para conseguir ser instalado en un pc, abarca varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado, nada suspicaz. Algunas formas de spyware y de adware también usan las tácticas del scareware.  El término "scareware" se usa para describir los productos de software que producen advertencias frívolas y alarmantes o avisos de amenazas, más típicamente con fines comerciales ficticios o algún cortafuegos inútil o limpiador del registro falso. Esta clase de programa trata de aumentar su valor percibido bombardeando el usuario con mensajes de advertencia constantes que no incrementan su eficacia de ninguna manera. El software se empaqueta con un aspecto y estilo que imita el software de seguridad legítimo con el fin de engañar a los consumidores y que paguen por este.

Ransomware - El secuestrador de Pc's

14:20:00
Ransomware (del inglés ransom rescate y ware, software) es un tipo de software malicioso que restringe el acceso al sistema informático infectado de alguna manera, y exige que el usuario paga un rescate a los operadores de malware para eliminar la restricción. Algunas formas de ransomware buscan sistemáticamente cifrar archivos en el disco duro del sistema, que se vuelven difíciles o imposibles de descifrar sin pagar el rescate por la clave, mientras que algunos pueden simplemente bloquear el sistema y visualizar los mensajes destinados a convencer al usuario a pagar. Ransomware normalmente se propaga como un troyano, cuya carga útil se disfraza como un archivo aparentemente legítimo.

Aunque en un principio popular en Rusia , el uso de estafas ransomware ha crecido internacionalmente;en junio de 2013, proveedor de software de seguridad McAfee dio a conocer datos que muestran que había recogido más de 250.000 muestras únicas de ransomware en el primer trimestre de 2013, más del doble del número que había obtenido en el primer trimestre de 2012. Hay una amplia gama ataques con ransomware basado en el cifrado comenzó a aumentar a través de troyanos como cryptolocker , que había adquirido un estimado de US $ 3 millones antes de que fue tomada por las autoridades, y Cryptowall, que fue estimado por los EE.UU. Oficina Federal de Investigaciones (FBI) que se han acumulado más de $ 18 millones en junio de 2015.

El costo promedio de una infección es de 140 Euros

14:03:00
Para el 33% de las víctimas, eliminar los efectos de la infección ha supuesto una pérdida económica (restauración del dispositivo o de los datos) o del software instalado. Cuando se incurrió en pérdidas financieras, el coste medio fue de 140 euros.



Entre las consecuencias del malware, destacan los cambios en el navegador o de la configuración del sistema operativo sin el conocimiento del usuario (17%), la pérdida (10%) o robo (4%) de los datos personales, las publicaciones no autorizadas o 'me gusta' en sitios de redes sociales (9%) y la piratería de una cámara web (6%)

Según el informe de Kaspersky Lab y B2B Internacional, la mitad de los usuarios de Internet (50%) se encontró con software malicioso durante el año pasado y, en la mayoría de los casos (81%), tuvo un impacto negativo sobre el usuario y su dispositivo. El malware se encuentra normalmente en Windows - 83% de los usuarios de Windows afirma haberse visto afectado en los últimos 12 meses. Sin embargo, los usuarios de Android y Mac OSX no son inmunes, con un 13% y el 6% de infecciones en los dispositivos, respectivamente. 

Siete malas prácticas de la publicidad para intentar engañarte en Internet

13:57:00
En los tiempos que vivimos, las empresas utilizan malas practicas para conseguir que instales o visiten ciertos sitios en la red, muchas veces con contenido y aplicaciones que son perjudiciales para los usuarios y muchas veces tratar de venderte lo que no necesitas.



En Internet puedes encontrar, literalmente, de todo, y desafortunadamente esto incluye a personas malintencionadas. Existen miles de formas de engañar legal o ilegalmente y no importa el nivel, todas ellas suelen encontrar a sus víctimas.


Para evitar convertirte en víctima de un engaño online, Kaspersky Lab te recomienda que tengas siempre en mente que hay gente intentando aprovecharse de ti. Intentarán extraer tus datos personales (legalmente a través de alguna red social o con cualquier otro recurso malicioso) o te harán descargarte un malware, o intentarán acceder a tu cartera digital o cuenta de banco.
Para ayudarte a detectar estas situaciones, Kaspersky Lab ha elaborado una lista con las siete peores y más habituales prácticas de las que debes protegerte en internet:

Cajeros automáticos vulnerables ante los ciberdelincuentes

13:42:00
Se puede hackear un cajero instalando malware en el sistema, atacando lo terminales mediante un hardware conectado al cajero con un puerto USB o a través de Internet.

Sistemas operativos anticuados; programas desactualizados; un complejo acceso al depósito y dispensador de billetes (que suelen estar blindados y bloqueados) pero sencillo al ordenador, son algunas de las vulnerabilidades de los cajeros automáticos.

Los cajeros automáticos siempre han sido blanco de ataque de los criminales. Si antes eran necesarias herramientas pesadas para poder hacerse con el botín, ahora, con la era digital, los delincuentes pueden hacerse con el botín con unos simples pasos. Durante el congreso Security Analyst Summit 2016 de Kaspersky Lab, Olga Kotechova, especialista en pruebas de penetración de Kaspersky Lab, demostró que los cajeros automáticos son muy vulnerables y que los ataques jackpotting, que consigue los cajeros dispensen billetes sin control, están a la orden del día.

Razones por las cuales se puede hackear un cajero:


Con la tecnología de Blogger.