Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

martes, octubre 14, 2014

on Leave a Comment

Google sabe donde estamos (Historial de ubicaciones)

El título es bastante claro y no necesita mayor descripción. Google guarda nuestra ubicación gracias a nuestro terminal android o el ordenador desde donde accedemos a nuestra cuenta de gmail. 

Las aplicaciones son múltiples, pero sobre todo tenemos que tener cuidado de quien accede a nuestra información. Como siempre digo, cambien sus contraseñas si notan algo raro, pasen sus antivirus, o con herramientas como está sabrán donde estamos en cada momento.

Un ejemplo de los últimos 30 días sería algo así:


miércoles, septiembre 17, 2014

on Leave a Comment

Google dice que no nos preocupemos por los 5 Millones de contraseñas de Gmail filtradas


 Google dice que no nos preocupemos por los 5 Millones de contraseñas de Gmail filtradas


Esta semana, una lista de cerca de cinco millones de direcciones de Gmail con contraseñas aparecieron en línea, según publicó un foro de seguridad Bitcoin ruso.
Algunas personas que han leído esa lista y encontraron su Gmail, se dirigieron allí para informarse si contenían una contraseña antigua para ellos, ya que a menudo habían reutilizado una contraseña en varios sitios.


Hay especulaciones sobre las direcciones ya que pueden haber sido robadas de otros sitios donde las personas utilizan su dirección de Gmail como su log-in. Google dice que menos del 2% de las direcciones de contraseñas filtradas eran reales. Eso parece poco, pero significa que cerca de 100.000 personas necesitan cambiar sus contraseñas de Gmail. Si usted es uno de ellos, Google debería habértelo notificado ya.

En el sitio - IsLeaked.com - puedes comprobar si tu dirección tiene este problema de inmediato. El blogger James Watt señala que el sitio fue creado el 8 de septiembre, el día antes de que la lista se hubiera publicado en el foro de Bitcoin, y está advirtiendo a la gente a no usarlo, diciendo que podría ser una trampa para recoger direcciones de correo electrónico.
El sitio le dirá si su email está afectado por la filtración, así como las dos primeras letras de la contraseña asociada a ella. "Acabamos de encontrar el archivo txt con los inicios de sesión y contraseñas e hicimos un trabajo," la persona anónima detrás IsLeaked me dijo en un correo electrónico. Dice que creó el sitio después de una fuga masiva de direcciones de servicio de correo de Yandex rusos el 7 de septiembre, y que él se limitaba a añadir Gmail a esta dirección. "No hay una teoría de la conspiración", dice por correo electrónico.

Si está nervioso acerca de la entrega de su dirección de correo electrónico a través de la web, también se puede comprobar en HaveIBeenPwned, un sitio de verificación de violación de datos dirigido por Troy Hunt empresa de software con sede en Australia, o en un tester de fugas que se ejecuta localmente, pero tampoco le dirá la contraseña asociada a la cuenta.



Google anima a la gente a relajarse sobre estas filtraciones. "Siempre estamos revisándolo todo para que podamos responder rápidamente y proteger a nuestros usuarios", dice el equipo de seguridad de Google, en un blog acerca de la fuga. "Hemos encontrado que menos del 2% de las combinaciones de nombre de usuario y contraseña podría haber funcionado, y nuestros sistemas de anti-secuestro automatizados habría bloqueado muchos de esos intentos de conexión. Se han protegido las cuentas afectadas y se ha requerido a los usuarios que restablezcan sus contraseñas ".

Pero ¿y si la lista de nombres de usuario y contraseñas no llegan a ser destinadas a un foro público donde Google puede detectarlo? Esta es la razón por la que la autenticación de dos factores es una buena idea, así que incluso si alguien obtiene la contraseña, necesitarán también un código enviado a su dispositivo móvil para entrar en su cuenta.

Google también dice que está en constante revisión de las cuentas para la actividad inusual. "Vamos a parar los intentos de inicio de sesión desde ubicaciones y dispositivos desconocidos", el equipo de seguridad escribe. "Puede revisar esta actividad y confirmar si en realidad se tomó la acción."

Desventaja: los usuarios de la filtración  casi seguro, que terminarán recibiendo más spam, y pueden ser dirigidos con los ataques de phishing. Es también un problema para el que estos sitios cuyos nombres y contraseñas fueran robadas.

Buena suerte internautas!

sábado, septiembre 13, 2014

on Leave a Comment

Accedieron a tu cuenta de Google Gmail sin tu permiso

Cómo saber si han accedido a tu cuenta de Google Gmail  sin tu permiso.



Gmail es un servicio fantástico que ha cambiado la forma en gran parte del mundo de los usuarios que utilizan correo electrónico. También fue objeto de una gran violación de seguridad recientemente que ha dejado 5 millones de clientes de Google expuestos. ¿Es usted uno de los desafortunados usuarios cuyas credenciales de inicio de sesión se han comprometido? 
Aquí está cómo encontrar - y qué hacer si su nombre de usuario y contraseña de Google fueron expuestos en la infracción.
En primer lugar, visite el siguiente sitio Web: 


Introduzca su dirección de correo electrónico de Gmail en el campo de cerca de la parte superior de la pantalla y se le notificará de inmediato si su cuenta fue expuesta en esta última infracción. Y sólo para demostrar a los usuarios afectados que este es un tema legítimo, el sitio mostrará los dos primeros caracteres de su contraseña y si se filtraron sus credenciales. 
Así que, ¿qué debe hacer si su cuenta está expuesta?



Inmediatamente visite el siguiente enlace: 


Al hacer clic en la pestaña "Seguridad" esta página le permitirá cambiar su contraseña, y usted debe hacerlo de inmediato. 
Ahora, si su entrada se filtró en el más reciente pirateo, usted debe aprovechar esta oportunidad para habilitar la autenticación en 2 pasos en su cuenta de Google. 
En la misma página vinculada anteriormente, la pestaña de" Seguridad" muestra un listado de "2-Step Verificación". Haga clic en el vínculo Configuración junto a él y le llevara a través del proceso de configuración. Para aquellos que no son conscientes, la autenticación de 2 pasos será un texto de código de seguridad temporal único para un número de teléfono que usted proporciona durante la configuración. Entonces, ese código debe insertarlo cada vez que inicie sesión en su cuenta de Google desde un dispositivo nuevo o con un nuevo servicio.

Para más información: http://www.wsbtv.com/news/news/national/gmail-hacked-5-million-passwords-leaked-russian-bi/nhKsD/

viernes, enero 17, 2014

on Leave a Comment

Los cyber ataques crecen un 14% en lo que va de año. @CISCO

Los ataques cibernéticos se incrementaron un 14 por ciento el año pasado , ya que los criminales en línea dirigidos industrias ricos en propiedades intelectuales como el farmacéutico, la minería y la electrónica , de acuerdo con un informe de Cisco.
Las vulnerabilidades en los sistemas informáticos y la amenaza de los piratas alcanzaron el nivel más alto desde 2000, cuando la compañía de tecnología lanzó su informe anual de seguridad .



Los ataques cibernéticos estimular aumento de las ventas de seguros ' Día cero ' piratería reforma pone los pelos de punta Lucrativo Empresas ojo de mercado de cero días Ventas objetivo afectados por violación de datos 

EN TECNOLOGÍA
El Jefe de operaciones de Yahoo se aparta Apple para pagar millones más de facturación aplicación
Incumplimiento Target suena minorista llamada de atención Manzana radica el caso de EE.UU. sobre la facturación aplicación Cisco dijo que había habido un "crecimiento sin precedentes" en los ataques avanzados , con todas las grandes empresas que supervisa convertirse en un objetivo para el tráfico malicioso .

John Stewart, vicepresidente senior y director de seguridad , según el informe pintó un panorama sombrío de la situación actual de la seguridad cibernética.
Pero, añadió , había esperanza para restaurar la confianza , tratando de entender los piratas informáticos. " Para realmente proteger contra todos estos posibles ataques , los defensores deben entender los atacantes , sus motivaciones y sus métodos - antes, durante y después de un ataque. "

Productos farmacéuticos , productos químicos , la agricultura , la minería y la electrónica de todos los aumentos de sierra en el malware dirigido a ellos de más de 600 por ciento , mientras que los intentos de violación de la seguridad en las industrias de energía , petróleo y gas aumentaron en más del 400 por ciento.

Intentos criminales cibernéticos de hackear los minoristas y mayoristas - en el ojo público después de Target perdieron datos de más de 70m de clientes en un ataque - aumentó en más del 100 por ciento.


Los intentos no han dado lugar a las infracciones , dependiendo de lo que eran las protecciones en su lugar.

Los ciberdelincuentes buscan cada vez más la propiedad intelectual que pueden o bien vender en el mercado negro o utilizar para informar las decisiones acerca de los productos o planes de la competencia. Levi Gundert , un investigador de amenazas que trabajó en el informe de Cisco, dijo que los ataques podrían ser "criminales" o " estados-nación " . " Casi se necesita tener The Economist o Financial Times en la mano mientras observa algunos de estos números - que verticalmente se corresponden con los acontecimientos geopolíticos ", dijo .

Casi se necesita tener The Economist o Financial Times en la mano mientras observa algunos de estos números - que verticalmente se corresponden con los acontecimientos geopolíticos - Levi Gundert , investigador de amenazas El año pasado, Steve Bennett , presidente ejecutivo de Symantec , dijo que el robo de propiedad intelectual es una mayor amenaza a la seguridad cibernética de la guerra cibernética , e incluso las empresas occidentales estaban usando ataques cibernéticos para robar la propiedad intelectual. El número de empresas que sufren ataques informáticos externos diseñados para robar secretos comerciales se duplicó en el año 2012-13 , según Kroll , la agencia de investigaciones.



Cisco dijo que un problema clave en la lucha contra el delito cibernético fue la falta de los empleados con los conocimientos adecuados. Sr. Gundert dijo que había una escasez de más de 1 millón de empleados en el sector , ya que se tomó el tiempo y la experiencia para formar a las personas a mantenerse al día con los piratas informáticos cada vez más sofisticados . " Hay una gran afluencia de personas en instituciones académicas que salen , pero se necesita tiempo ", dijo .
"Hay que asumir que los atacantes ya están en la red ", añadió , subrayando la necesidad de ser rápido para detectarlos , identificar los datos críticos de su comportamiento y responder . " Se vuelve a tener las personas adecuadas - que es realmente esencial. "

Traducido del Financial Times:

viernes, enero 22, 2010

on Leave a Comment

Como crear contraseñas seguras y facil de recordar


Con esta web seremos capaces de crear una contraseña segura, el método es bien sencillo, primero damos un parámetro para crear la matriz en el primer cuadrado de texto y después con la contraseña o texto que sabemos de antemano y es fácil de recordar nos devolvera una contraseña 100% segura.



Esta es la web en cuestión, espero que os sea útil tanto como lo es para mi.

http://www.passwordchart.com/

Hay algún otro parámetro configurable para la creación de la contraseña, pero eso ya os lo dejo a vosotros para que me digáis.

miércoles, abril 15, 2009

on Leave a Comment

5 aplicaciones WEB NUEVAS

Seguro que muchas de estas aplicaciones webs no las conociais, pero estoy seguro que alguna de ellas una vez que la useis no las dejareis jamás. Al menos eso espero.


WOBZIP



Esta aplicacion web te permite descomprimir archivos comprimidos online del estilo de:
Zip, RAR, 7Z, Gzip, TAR, ISO etc…

TINYCHAT



TinyChat crea una sala de chat podras invitar a gente con un simple link, estas salas se pueden borrar y crear en unos segundos.

SLIDEROCKET



Perfecta herramienta flash online para crear presentaciones y diapositivas. Con un montonazo de addins que te haran la vida mas facil y te haran crear presentaciones "cool" o incluso profesionoales si asi fuese necesario.

MUFIN



Mufin es una herramienta de descubrimiento musical online, te permite facilmente encontrar nueva musica de entre millones de temas. Y con el sonido que a ti te cunda!

BACKUPURL



Si lo tuyo es navegar, seguro que no es la primera vez que te pasa que una web cambia y no encuentras su contenido o simplemente quieres bajarte una web entera para reusar sus contenidos. Con esta herramienta lo tendras todo online ya que realizara backups de las webs que tu quieras.

jueves, marzo 20, 2008

on Leave a Comment

Utiles y divertidas webs

Para navegar desde el curro, universidad o pc del vecino, este proxy infalible:
http://proogly.com/

Para encontrar cualquier archivo, musica, peli, o foto que haya por las redes de Share, este formidable buscador.
Buscador de archivos

Un test de virus de tu antivirus... es una pasada, el mio Panda, lo pillo en nada:
test antivirus

Busca el geek que hay en ti en esta otra, no es necesario más que un buen par de ojos.
geeks de todos los colores


martes, marzo 11, 2008

on Leave a Comment

Esconder tu ordenador en un red Windows

Para cambiar un poco el tercio y dado que hace tiempo que no os cuento nada, aquí va algo que me parece de gran interés.
Digamos que eres el admin y no quieres que cierta gente te vea en la red, o quizás al reves no quieres que el admin te vea en la red, estos son los pasos a seguir.

1. El camino más rápido.
Abre tu linea de comandos,  (Inicio --- Ejecutar--- escribe 'CMD')
net config server /hidden:yes
Escribiendo esta linea ya sería suficiente

2. Un  camino algo más largo pero visual y entendible.

Primero abrir las propiedades de sistema, bien desde el panel de control o con la tecla de Windows + Pausa.

Cambiamos nuestro nombre de red y el grupo de trabajo con caracteres como Æ  con ayuda de Inicio>Programas>Aplicaciones>Herramientas del Sistema>Mapa de Caracteres, como sigue:


Despues del OK aparecera un mensaje de alerta diciendo que el Microsoft DNS Server no podra identificar este nombre, le decimos SI.

Después nos dara la bienvenida al grupo y nos pedira reiniciar y lo hacemos.


Notad que despues no seremos capaces de ver al resto de maquinas en la red... a menos que se utilize otra herramienta.


lunes, enero 28, 2008

on Leave a Comment

Novedades variadas


Lo ultimo en seguridad, un airbag para motos, aun esta en periodo de pruebas, pero promete:
Airbag motero

Una web de como hacer pasta entrevistando a gente para empresas, si teneis tiempo libre parece una gran opcion, google entre otras utiliza este servicio:
Entrevista por dinero.

Este es un gran buscador de fuentes:
BuscaFuentes

Por ultima una para superfrikis, como codificar una imagen a sonido:
Imagensonora

lunes, noviembre 12, 2007

on Leave a Comment

Para navegar a tus anchas.

Muchos de vosotros habreis trabajado en redes capadas la mayoria de vuestras vidas. Imaginando si habria alguna manera de salir de esa oscuridad y poder ver el mundo exterior como deberia ser desde un principio.

El otro dia y como siempre por casualidad (stumbleupon add en firefox), me encontre con una pagina curiosa en la que no es necesario darse de alta ni pagar ni rollos varios y que ademas de ofrecernos un anonimato nos deja mediante su magnifico proxy navegar a nuestras anchas, ya sea myspace, paginas para bajar musica o lo que sea que nos apetezca ver en ese momento.

Tambien puede ser que si vuestro administrador es competente o la empresa utiliza un proxy de pago no os deje entrar en este web. Pero en proximos capitulos si me lo pedis os enseñare como navegar desde vuestro email...

Aqui esta la web en cuestion.

http://www.surfgh.info/


Enjoy!

jueves, septiembre 27, 2007

on Leave a Comment

Internet boca abajo. WIRELESS (3)

Mis vecinos estan robandote tu wireless LAN. Hay dos opciones como hemos comentando en anteriores posts, o bien encriptamos la conexion con WPA y fin del problema.
O podemos pasarnoslo bien. Aqui os explico el como.


Dividir la red


Empezaremos en dividir la red en dos partes, la parte de confianza y la otra. La de confianza es una subnet, y la de No confianza en otro diferente subnet.
Usaremos el servidor DHCP para identificar las MAC para repartir las diferentes direcciones.


Configuramos el /etc/dhcpd.conf

ddns-updates off;
ddns-update-style interim;
authoritative;

shared-network local {

subnet *.*.*.* netmask 255.255.255.0 {
range *.*.*.* *.*.*.*;
option routers *.*.*.*;
option subnet-mask 255.255.255.0;
option domain-name "XXXXX";
option domain-name-servers *.*.*.*;
deny unknown-clients;

host trusted1 {
hardware ethernet *:*:*:*:*:*;
fixed-address *.*.*.*;
}
}

subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.2 192.168.0.10;
option routers 192.168.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.0.1;
allow unknown-clients;

}
}


IPTABLES es divertido!!

Seguimos configurando,

/sbin/iptables -A PREROUTING -s 192.168.0.0/255.255.255.0 -p tcp -j DNAT --to-destination 216.187.103.168

Para no iniciados decir que esto redirecciona todo el trafico a http://www.gatos.com/

Para aun mas diversion, le decimos al iptables que mande to a la un proxy de squid transparente corriendo en el puerto 80 de la maquina.

/sbin/iptables -A PREROUTING -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.0.1

Esta maquina que corre el squid con un redireccionador trivial que baja imagenes, usa mogrify para ponerlas boca abajo y las devuelve fuera del webserver local.


Para hacer el script de redireccion.


#!/usr/bin/perl
$|=1;
$count = 0;
$pid = $$;
while (<>) {
chomp $_;
if ($_ =~ /(.*\.jpg)/i) {
$url = $1;
system("/usr/bin/wget", "-q", "-O","/space/WebPages/images/$pid-$count.jpg", "$url");
system("/usr/bin/mogrify", "-flip","/space/WebPages/images/$pid-$count.jpg");
print "http://127.0.0.1/images/$pid-$count.jpg\n";
}
elsif ($_ =~ /(.*\.gif)/i) {
$url = $1;
system("/usr/bin/wget", "-q", "-O","/space/WebPages/images/$pid-$count.gif", "$url");
system("/usr/bin/mogrify", "-flip","/space/WebPages/images/$pid-$count.gif");
print "http://127.0.0.1/images/$pid-$count.gif\n";

}
else {
print "$_\n";;
}
$count++;
}





Despues se vera como sigue ;)

Y si cambias el flip con -blur 4 saldra una red borrosa como la pagina que sigue.


Gracias a http://www.ex-parrot.com

lunes, septiembre 24, 2007

on Leave a Comment

El efecto túnel cuántico podría darnos WiFi a 60GHz


Un diodo que permite el transporte de electrones vía efecto túnel cuántico podría ser la base para el reemplazo de los chips semiconductores. Motorola ha validado las pruebas de alta velocidad realizada sobre estos diodos para su aplicación en instalaciones inalámbricas.

La empresa Philar corp. ha desarrollado el metal-aislante-doble-metal (MIIM) con el que se realizan los diodos, que se componen de cuatro capas de enmascaramiento (realizadas con películas amorfas) ubicadas sobre CMOS, cuarzo, poliamida y otros sustratos. Estos dispositivos actúan como pilas de metal a nanoescala y como aislantes que ofrecen ventajas en cuanto a velocidad.

El tunelamiento cuántico es más rápido que la carga de un interruptor empalmado en un chip. Las cargas viajan a través del metal más rápidamente que a través de elementos más lentos como el silicio. El fabricante advierte que para su aplicación solo habrá que modificar las antenas, no los dispositivos, por lo que los costos serán más bajos.

Sacado de http://www.maikelnai.es/?p=836 original en:

http://sst.pennnet.com

jueves, septiembre 20, 2007

on Leave a Comment

Consejos simples para asegurar tu WIRELESS LAN casera (1)

* Rechazar comprar cualquier nuevo dispositivo que no sea WPA certificado.

* Exigir que tus vendedores proporcionen las actualizaciones para los dispositivos más viejos , especialmente si son solamente dos años.

* Utilizar el modo de WPA-PSK con una llave al azar. No utilizar palabras en el diccionario o una variación de ellas porque pueden fácilmente ser craqueadas. Es mejor almacenar simplemente la llave en una llave de USB o un diskette. Microsoft proporciona un mecanismo muy simple para la seguridad de la creación WPA haciéndola fácil crear un archivo simple de la disposición en una llave del USB.


En las proxima entrega os hablare de porque el filtrado MAC y el encriptado WEP no son del todo recomendables.



Articulo traducido del original de George Ou(http://blogs.zdnet.com/Ou/index.php?p=42)

domingo, septiembre 16, 2007

on Leave a Comment

Utilidades curiosas y el mítico UPLINK

Hoy me gustaria recomendaros algunos programas, con los que podremos recrear una pelicula de ciencia ficcion, o emular a nuestros queridos hackers, crackers y similares.

http://visualroute.visualware.com/

Este programa tiene su aplicación web tambien. Lo que hace es reflejar los saltos de conexión en un mapa.



http://www.uplink.co.uk

Si os veis animados por el tema y quereis convertiros en el proximo hacker cracker que aparece en las noticias, os recomiendo este juego, con el no solo te divertiras sino que aprenderas los entresijos de las LAN, WAN, firewall, router, logs.....



TRON

Por ultimo quisiera hacer una mencion especial a esta mitica pelicula y el juego de motos basado en la persecucion que se da en ella, todo un pasote, hay muchas versiones pero os recomiendo la version online para jugar con los colegas.
Este es el link para bajar una version opensource:
http://www.gltron.org/download.php



ENJOY!