« Entradas del 05 de Agosto, 2014
05 de Agosto, 2014
□
General |
|
En
una suerte de sueño bucólico de la trata digital de personas o del
nihilismo total, no me termina de quedar claro, anunció el pase a fase
beta de DataCoup, una startup que se ofrece como intermediaria entre empresas y usuarias “ayudando” a las últimas a vender sus datos personales.
¿Qué te ofrecen vender? TODO. Desde tus gustos y consumos en las
redes sociales hasta nuestros niveles de consumo (cuánto gastamos por
mes en qué lo hacemos).
La propuesta de DataCoup es
extraña, si bien es algo que ya hacemos de forma gratuita cuando usamos
navegadores como Chrome, hacemos llamadas con teléfonos con sistema
operativo Android -o cualquier cosa vinculada a Google-, también cuando
aceptamos cookies o cuando usamos cualquier red antisocial, la propuesta
de deliberadamente vender nuestra información resulta algo violenta.
Nos habla de vender nuestra intimidad, no nuestro anonimato,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:02 · Sin comentarios
· Recomendar |
|
05 de Agosto, 2014
□
General |
|
Una vulnerabilidad en las versiones recientes de Samba -la suite de
aplicaciones Unix que permite compartir archivos e impresoras con otras
computadoras en una misma red local- podría permitirle a un atacante que
esté dentro de la misma red ejecutar código en un sistema, con
privilegios de administrador o superusuario (root) casi sin
restricciones.
Samba es una implementación libre del protocolo de archivos compartidos
de Microsoft Windows llamado Server Message Block (SMB). Muchos sistemas
operativos, incluidos casi todos los lanzamientos de Linux, Windows y
OS/2, usan SMB para operaciones de red cliente-servidor, y mediante el
soporte de este protocolo, Samba permite a los servidores Unix
comunicarse con el mismo protocolo de red que los productos de Microsoft
Windows. De este modo, una máquina Unix con Samba puede enmascararse
como servidor en la red Microsoft y se podrá compartir sistemas de
archivos e impresoras, entre otras cosas.
El bug en Samba... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:26 · Sin comentarios
· Recomendar |
|
05 de Agosto, 2014
□
General |
|
Hace un tiempo mostramos algunas herramientas para eliminación segura de información y ahora Angelucho nos muestra Hardwipe, una herramienta que sirve para el mismo objetivo.
Por norma general pensamos que hemos borrado la información de nuestros
dispositivos, pero realmente no lo estamos haciendo aunque la acción de
borrado la hayamos llevado a cabo al pulsar la tecla correspondiente.
Salvo que tengamos una configuración distinta a la que viene por defecto
en los sistemas operativos Windows, cuando hacemos clic sobre un
archivo con el botón derecho de nuestro ratón, y pulsamos en "eliminar",
o cuando marcamos el archivo y pulsamos en la tecla suprimir, realmente
no lo estamos borrando, en principio lo que hacemos es enviarlo a la
papelera de reciclaje, desde donde podemos recuperarlos sin problema
alguno.
En realidad, lo que hacemos cuando borramos esa información, es decir a
nuestro ordenador que ya no queremos esa información, y que cuando
necesite espacio para ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:23 · Sin comentarios
· Recomendar |
|
05 de Agosto, 2014
□
General |
|
Al-Qaeda (AQ) ha estado usando tecnología de cifrado durante mucho tiempo. La herramienta Mujahideen Secrets
original para Windows es la más común, pero recientemente se han visto
varios nuevos productos de cifrado, así como adaptaciones a nuevas
plataformas como móvil, mensajería instantánea y Mac.
La naturaleza de estos nuevos productos criptográficos indica una
estrategia para crear métodos de cifrado más fuerte, si bien no hay
evidencia de abandono de otros servicios de comunicación occidental
(principalmente de EE.UU.).
En este análisis ( y II)se
utiliza OSINT para explorar el uso de cifrado de AQ y el desarrollo de
sus productos tras las revelaciones de Edward Snowden.
Cronología de los productos criptográficos de AQ desde 2007
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:14 · Sin comentarios
· Recomendar |
|
05 de Agosto, 2014
□
General |
|
Un fallo en los servidores de Mozilla ha dejado expuestas direcciones de correo electrónico y contraseñas cifradas de miles de desarrolladores MDN (Mozilla Developer Network).
La exposición de dicha información comenzó el 23 de junio y ha durado
30 días, hasta que un miembro del equipo descubrió el asunto.
Mozilla no tiene constancia de que el problema haya sido aprovechado por
ningún hacker, y de haber sido así, la información obtenida no sirve
para conexiones fraudulentas a las cuentas MDN, porque las contraseñas
están cifradas. De las cuentas que tiene la red MDN, han quedado
expuestas 76.000 direcciones de correo electrónico y 4.000 contraseñas
cifradas, según la información proporcionada por Mozilla.
El problema para los usuarios expuestos es que hayan empleado la misma
contraseña para otros sitios y servicios web. Mozilla se ha puesto en
contacto con los afectados para que modifiquen sus contraseñas lo antes
posible, además ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:06 · Sin comentarios
· Recomendar |
|
05 de Agosto, 2014
□
General |
|
El proyecto TOR, una de las redes más famosas de la Deep Web,
lleva tiempo siendo objetivo de los gobiernos que buscan conocer quién
es quién y dónde está cada servidor dentro de la esa red. El último que
se sumaba a la lista de interesados fue el gobierno de Rusia, dado la vuelta la noticia por todo el globo terráqueo.
Lo cierto es que desde hace tiempo que se conocen muchos ataques sobre
la red con el objetivo de acabar con el anonimato, y que además se han
puesto en práctica.
En la larga lista de ataques se encuentran los más evidentes, con la inserción de nodos de entrada y/o salida maliciosos que pudieran hacer de man in the middle entre el cliente y el nodo rogue de TOR o entre el nodo rogue de TOR y el servidor de salida, como lo que intentamos nosotros para hacer nuestra JavaScript Botnet.
Otro de los ataques conocidos es el de aprovecharse de alguna vulnerabilidad en el software cliente de conexión, como vimos con Tor Browser
que fue utilizado por el FBI para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:03 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|