domingo, 30 de agosto de 2015

Android recibe malware cada 17 segundos



Android recibe una nueva pieza de malware cada 17 segundos según los datos de la firma de seguridad alemana G Data, relativos al primer trimestre de 2015. 

Android se ha convertido en el sistema operativo móvil más popular del planeta con cuotas de mercado en ventas que superan el 70 por ciento. Últimos informes dicen que casi el 61 por ciento de los usuarios del planeta utiliza un dispositivo Android para conectarse a Internet en movilidad.

Dejando a un lado si Android es más o menos seguro que oras plataformas como iOS o Windows Phone, revisando los datos de cuota de mercado no sorprende que los ciberdelincuentes hayan puesto su punto de mira en la plataforma de Google, de forma similar como enfocan la creación de malware para Windows en escritorios informáticos.

Según el estudio de G Data, se registraron 440.267 nuevas piezas de malware en el primer trimestre de 2015. Una avalancha de 4.900 

diarias lo que se traduce en la aparición de una cada 17,6 segundos.




Los datos representan un aumento del 6,4 por ciento frente al trimestre anterior y un 21 por ciento interanual. Si la tendencia continúa, se espera nuevo récord anual.


El objetivo de estos delincuentes es claro, utilizar malware capaz de infectar al mayor número posible de usuarios. De estas nuevas amenazas un 50,3% tienen motivaciones económicas directas y buscan robar información bancaria o forzar el envío de SMS premium, aunque si contamos aquellas que buscan obtener beneficios económicos de forma no directa el porcentaje crece enormemente.

lunes, 24 de agosto de 2015

Si te importa tu privacidad, no instales Windows 10

Desde el lanzamiento de Windows 10 la mayoría de los usuarios han puesto el punto de mira, en la tan cuestionada privacidad del nuevo sistema operativo. Días después de su estreno ya nos hacíamos eco, de algunas polémicas sobre su seguridad, como determinados ajustes por defecto, el robo de banda ancha a los usuarios o el reinicio en bucle del sistema.  



La última noticia según un informe de Ars Technica, parece ser que el nuevo sistema operativo no puede parar de mandar información sobre el sistema a Microsoft. Según informan, Windows 10 envía datos de los usuarios a la compañía, sin importar los ajustes de privacidad que haya establecido previamente el usuario. 

El análisis muestra que Windows 10 manda información a Microsoft , aunque se haya configurado el equipo para que no lo haga. Parte del tráfico es aparentemente inofensivo, simplemente tests no identificables que comprueban la conexión a internet. Sin embargo otra información enviada o solicitada por Microsoft parece ser más problemática. 

Windows 10 envía datos periódicos a un servidor de la compañía llamado ssw.live.com, que es utilizado por OneDrive y otros servicios. Esta información es transmitida por el sistema operativo aunque el servicio de almacenamiento en la nube esté desactivado, por lo que la naturaleza del envío de estos datos no queda muy clara.

En Ars Technica han realizado un análisis y test de telemetría, entra en su web para verlos completos. 

El problema que se plantea es que, aunque no sepa exactamente que información se envía y con que propósito, la privacidad de los usuarios sigue en juego. Muchos usuarios se plantearán como  una opción aceptable perder parte de su privacidad para obtener servicios como Cortana, Bing o el almacenamiento en OneDrive, pero otros muchos quizás no. La única opción para estos últimos es desactivarlos. Y si desactivándolos tampoco pueden evitar ser identificados o el envío de sus datos sin su permiso, sólo queda una opción:

"Si realmente te importa tu privacidad, no instales Windows 10"

jueves, 20 de agosto de 2015

Publicado el primer rasomware de código abierto

Hace unos días un grupo de investigadores de seguridad llamado utku, puso a disposición de todos el primer rasomware totalmente funcional de código abierto.



El rasomware al que ha llamado Hidden Tear, utiliza el cifrado AES para cifrar los archivos de la víctima y una vez cifrados se le muestra en pantalla el típico mensaje para proceder al pago y poder recuperar los archivos cifrados. 

Al parecer el malware consiguió evadir la protección de la mayoría de los antivirus en el momento de su publicación, pero como es evidente ya está clasificado como malware. Sin embargo aquí os dejo las propias palabras de su autor por si alguno está pensando ya en hacer "maldades": 

"Si bien esto puede ser útil para algunos, existen riesgos significativos. El 'Hidden Tear' se puede utilizar sólo para" fines educativos ". No lo utilice como ransomware! Usted podría ir a la cárcel por obstrucción de la justicia, a pesar de que es inocente ".


Aquí teneis un vídeo que han publicado con una demo en el que se demuestra cómo el ransomware puede cifrar y descifrar archivos dejando una nota en el escritorio de la víctima.




Sin duda un gran aporte para la comunidad, pero como todos sabemos siempre existe la doble cara de la moneda, y en esta ocasión esa cara es la gran cantidad de delincuentes y script kiddies que estaban esperando una oportunidad como esta para poder desempeñar todas sus maldades sin esfuerzo. Sin embargo en opinión de un servidor, a la larga, esto contribuye de manera significativa para todos aquellos que realmente quieren estudiar estas amenazas, en busca de soluciones para dicho problema.

Podéis descargarlo desde aquí: https://github.com/utkusen/hidden-tear

martes, 18 de agosto de 2015

SPARTA: HERRAMIENTA DE PENTESTING




Sparta, es una herramienta que habilita en forma simplificada los ensayos de penetración 
de infraestructura de red en fases de exploración y enumeración. Desarrollada en Python 
facilita los test de seguridad permitiendo ahorrar tiempo en función de sus 
características de las cuales se destacan:   


-   Cualquier herramienta que se puede ejecutar desde un terminal puede ejecutarse desde     Sparta.


-   Configuración del menú contextual para cada servicio y asimismo, configurar lo que      
    se ejecute en los servicios descubiertos


-   Ejecución de un script o herramienta en un servicio mediante un clic de ratón.
-   Planificar tareas automatizadas para los servicios (por ejemplo: ejecutar nikto en 
    cada servicio HTTP, o sslscan en cada servicio ssl.).
-   Ejecución de nmap desde SPARTA
-   Credenciales predeterminadas de verificación para los servicios más comunes, 
    pudiéndose, también,  configurar para que se ejecute  automáticamente.
-   Identificar la reutilización de contraseñas en la infraestructura de la prueba. 
    Si alguno de los nombres de usuario / contraseñas se encuentran por Hydra se 
    almacenan en listas de palabras internas que luego pueden ser utilizados en 
    otros objetivos en la misma red.



En definitiva, se puede obtener una cobertura completa alcanzando rápidos resultados.

Descarga:
Código: Bash

1| git clone https://github.com/secforce/sparta.git

Instalación: 

Se recomienda en Kali-linux, debido a que ya tiene la mayor parte de las herramientas instaladas.


Kali Linux:
Código: Bash

1| apt-get install python-elixir

Sin embargo puede usarse en otras distribuciones basadas en Debian, como por ejemplo, Ubuntu.


Ubuntu:
Código: Bash

1| apt-get install python-elixir python-qt4

En este último caso, se tendrán que instalar las herramientas mínimas de funcionalidad 

(nmap; hydra, cutycapt).


VIDEO: 







lunes, 17 de agosto de 2015

Crowbar - Brute Forcing Tool For Pentests

Crowbar (palanca) es una herramienta de fuerza bruta que se puede utilizar durante un test de penetración. Mientras que la mayoría de las herramientas de fuerza bruta utilizan nombre de usuario y contraseña para el SSH, Crowbar utiliza clave SSH. Así las claves SSH, que se obtienen durante pruebas de penetración, pueden ser utilizadas para atacar a otros servidores SSH.





Actualmente Crowbar es compatible con :

- OpenVPN
- SSH autentificación de clave privada
- Autenticación de clave VNC

- Remote Desktop Protocol (RDP) con el apoyo NLA



Instalación 

Primero deben instalar las dependencias con el siguiente comando:
Código: Bash
1|  # apt-get install openvpn freerdp-x11 vncviewer

O bien, pueden obtener la versión mas reciente desde git

Código: Bash

1|  #git clone https://github.com/galkan/crowbar

Atención: Rdp depende de tu versión de Kali. Puede ser xfreerdp para la versión más 
reciente.



Uso

Código: Text

-h: muestra el menú de ayuda.
-b: servicio de destino. crowbar ahora soporta openvpn, sshkey, vnckey, rdp.
-s: dirección ip de destino.
-S: Nombre del archivo que almacena la dirección ip de destino.
-u: Username.
-U: Nombre de archivo que almacena la lista de nombre de usuario.
-n: hilos.
-nombre de l: archivo que almacena el registro. Nombre del archivo deafault es crowbar.log que se encuentra en el directorio actual
-o: nombre del archivo que almacena el intento con éxito.
-c: contraseña.
-C: Nombre de archivo que almacena la lista de contraseñas.
-valor Timeout t:.
-p: número de Puerto
-ruta completa del archivo de clave k:.
-Ruta del archivo de configuración Openvpn m:
-d: ejecutar nmap para descubrir si el puerto está abierto o no. Así que usted puede fácilmente bruto al objetivo usando la crowbar.
-modo v: detallado que muestra todos los intentos incluyendo falla.

Si quieres ver todas las opciones de uso, solo tienes que escribir crowbar--help

domingo, 16 de agosto de 2015

Activar el Modo Dios en Windows 10 y conseguir todo el poder

El Modo Dios. Un mantra omnipotente anhelado por desarrolladores de aplicaciones, jugadores de videojuegos y usuarios de Windows.


El Modo Dios te otorga el poder absoluto, la capacidad de hacer y deshacer a tu antojo.
Y eso es exactamente lo que conseguirás cuando lo actives.


¿Pero que significa exactamente?



Es un truco que trae el nuevo Windows 10 pensado para los desarrolladores que te permite acceder a una aplicación oculta que recopila cientos de opciones de configuración y personalización de Windows, todo ello reunido en categorías, en un cómodo menú y en un único lugar.



Configurar o personalizar cualquier opción en Windows 10 con un clic. Un Modo Dios en toda regla.

Pasemos a ver cómo activarlo.



Cómo activar el Modo Dios en Windows 10



El proceso es en realidad muy sencillo. Sólo hay que crear una carpeta especial en el disco duro en donde esté instalado Windows. El lugar no importa.



Para que sea más cómodo de acceder, vamos a crearla en el escritorio.

Debe tener exactamente este nombre:


Modo Dios.{ED7BA470-8E54-465E-825C-99712043E01C}


Verás algo así en pantalla:



La clave es el punto que puedes ver en dicho nombre. Lo que está a la derecha del punto es intocable, si cambias algo el Modo Dios de Windows 10 no se activará. Lo que está a la izquierda del punto puede ser cualquier cosa. Hemos puesto Modo Dios pero también puedes poner GodMode, o como hace mucha gente, Modo Jedi..


Recuerda cambia sólo lo que hay a la izquierda del punto. Si lo llamas Modo Dios aparecerá un icono como éste:




Lo puedes mover y colocar en la carpeta que quieras, anclarlo a la barra de tareas ... 
Al hacer doble clic en el icono, abre una app especial con un menú que contiene 
cientos de opciones configuración y personalización de Windows 10.



Simplemente ve bajando por la docena de categorías del menú hasta encontrar lo que quieres cambiar. Hay opciones sencillas como cambiar la resolución y el tamaño de los iconos, junto a otras que alteran el funcionamiento del sistema y pueden hacer que deje de funcionar , así que cambia solo aquello que conoces:



Es muy útil porque todo está reunido en un único sitio y no tienes que entrar en diferentes app, menús  y submenus de configuración de Windows 10 para encontrarlo. Aparte de que descubrirás opciones de personalización que ni sabías que existían.


Recuerda: Un gran poder conlleva una gran responsabilidad: ¡Actúa con prudencia!

sábado, 15 de agosto de 2015

Espiando cámaras de seguridad por todo el mundo



Solo con lo siguiente Poner en google:

inurl: \ Vista \ index.shtml


podran ver Cámaras Ubicadas en las calles de TODAS LAS contradictorio del Mundo,
y no solo de ESO, Qué Sino manejarlas podran también. 




Acá Mas:

  1. inurl: ViewerFrame Mode =
  2. inurl: MUltiCameraFrame:? Mode =
  3. inurl: view / index.shtml
  4. inurl: indexFrame.shtml Axis
  5. inurl: "ViewerFrame Mode ="
  6. intitle: inurl SNC-RZ30: inicio /
  7. inurl: /view/index.shtml
  8. inurl: "ViewerFrame Mode ="
  9. inurl: netw_tcp.shtml
  10. intitle: "protocolo SupervisionCam"
  11. inurl: CgiStart? page = Individual
  12. inurl: indexFrame.shtml newstyle = Quad
  13. intitle: liveapplet inurl: LvAppl
  14. inurl:? /showcam.php CAMID
  15. inurl:? video.cgi resolución =
  16. inurl: imagen cachebust =
  17. intitle: "Live View / - AXIS"
  18. inurl: view / view.shtml
  19. intext: "MOBOTIX M1"
  20. intext: "Abrir menú"
  21. intitle: snc-RZ30
  22. inurl: home /
  23. inurl: "MultiCameraFrame Mode ="
  24. intitle: "EvoCam" inurl: "webcam.html"
  25. intitle: "Live alimentación NetSnap Cam-Server"
  26. intitle: "Live View / - AXIS 206M"
  27. intitle: "Live View / - AXIS 206W"
  28. intitle: "Live View / - AXIS 210"
  29. inurl: indexFrame.shtml Axis
  30. inurl: "ViewerFrame Mode ="
  31. inurl: "MultiCameraFrame Mode = Motion"
  32. intitle: start inurl: cgistart
  33. intitle: "WJ-NT104 Página Principal"
  34. intext: "MOBOTIX M1" intext: "Abrir menú"
  35. intext: "MOBOTIX M10" intext: "Abrir menú"
  36. intext: "MOBOTIX D10" intext: "Abrir menú"
  37. intitle: snc-z20 inurl: home /
  38. intitle: snc-cs3 inurl: home /
  39. intitle: inurl SNC-RZ30: inicio /
  40. intitle: "sony network camera snc-p1"
  41. intitle: "cámara de red Sony SNC-m1"
  42. sitio: .viewnetcam.com -www.viewnetcam.com
  43. intitle: "Cámara Toshiba red" de usuario de inicio de sesión
  44. intitle: "imagen en vivo netcam"
  45. intitle: "i-Catcher Console - Supervisión de la web"
  46. inurl: / home / home
  47. "Anzeigen Kamerainformationen"
  48. intitle: "AXIS 2100 Cámara de red AXIS 2100 Network Camera 2.02"
  49. intitle: "Linksys Web Camera" "ver"


Y MÁS! :

  1.     (intitle: (EyeSpyFX | OptiCamFX) "ir a la cámara") | (inurl: servlet / DetectBrowser)
  2.     inurl: "ViewerFrame Mode ="
  3.     intitle: "Live View / - AXIS" | inurl: view / view.shtml
  4.     inurl: "MultiCameraFrame Mode ="
  5.     intitle: "WJ-NT104 Principal"
  6.     intitle: "hogar SNC-RZ30" Requiere plugin de Active-X.
  7.     inurl: "ViewerFrame Mode = Motion" Requiere plugin de Active-X.
  8.     inurl: LvAppl intitle: liveapplet
  9.     intitle: "Live View / - AXIS" Requiere plugin de Active-X.
  10.     intitle: "Powered by webcamXP"
  11.     inurl: indexFrame.shtml "Axis Video Server"
  12.     inurl: "MOBOTIX M1? y "menú abierto"
  13.     intitle: FlexWATCH intext: "Copyright de Seyeon TECH Co"
  14.     "Eje view.shtml servidor de vídeo"
  15.     "Eje /view/view.shtml"
  16.     "Añadir vídeo en directo a una de sus propias páginas de una tarea muy fácil con una cámara de red AXIS 2100"
  17.     "Live view - / - AXIS"
  18.     "Su navegador tiene desactivado JavaScript off.For la interfaz de usuario para trabajar con eficacia"
  19.     "Eje indexFrame.html"
  20.     "Web en vivo de imágenes desató"
  21.     "Sample / LvAppl /"
  22.     "/control/userimage.html"
  23.     "(C) copyright 1.999 hasta 2.003 Victor Company of Japan, Limited. Reservados todos los derechos"
  24.     "V.Networks Motion Picture (Java)"
  25.     "Controlar el Pan / Tilt y pasar a la posición Programar"
  26.     "/app/idxas.html"
  27.     "Ahorro y Recuperación Mode"
  28.     "/ ViewerFrame? Mode = Motion"
  29.     "TOSHIBA Cámara de red - User Login"
  30.     "/home/homeJ.html"
  31.     "Mi servidor webcamXP!"
  32.     inurl: /view.shtml
  33.     intitle: "Live View / - AXIS" | inurl: view / view.shtml ^
  34.     inurl: ViewerFrame Mode =
  35.     inurl: ViewerFrame Mode = Refresh
  36.     inurl: axis-cgi / jpg
  37.     inurl: axis-cgi / mjpg (motion-JPEG)
  38.     inurl: view / indexFrame.shtml
  39.     inurl: view / index.shtml
  40.     inurl: view / view.shtml
  41.     liveapplet
  42.     intitle: "live view" intitle: axis
  43.     intitle: liveapplet
  44.     allintitle: "Network Camera NetworkCamera"
  45.     intitle: axis intitle: "video server"
  46.     intitle: liveapplet inurl: LvAppl
  47.     intitle: "EvoCam" inurl: "webcam.html"
  48.     intitle: "Live alimentación NetSnap Cam-Server"
  49.     intitle: "Live View / - AXIS"
  50.     intitle: "Live View / - AXIS 206M"
  51.     intitle: "Live View / - AXIS 206W"
  52.     intitle: "Live View / - AXIS 210?
  53.     inurl: indexFrame.shtml Axis
  54.     inurl: "MultiCameraFrame Mode = Motion"
  55.     intitle: start inurl: cgistart
  56.     intitle: "WJ-NT104 Página Principal"
  57.     intext: "MOBOTIX M1? intext: "Abrir menú"
  58.     intext: "MOBOTIX M10? intext: "Abrir menú"
  59.     intext: "MOBOTIX D10? intext: "Abrir menú"
  60.     intitle: snc-z20 inurl: home /
  61.     intitle: snc-cs3 inurl: home /
  62.     intitle: inurl SNC-RZ30: inicio /
  63.     intitle: "sony network camera snc-p1?
  64.     intitle: "sony network camera snc-m1?
  65.     sitio: .viewnetcam.com -www.viewnetcam.com
  66.     intitle: "Cámara Toshiba red" de usuario de inicio de sesión
  67.     intitle: "imagen en vivo netcam"
  68.     intitle: "i-Catcher Console - Supervisión de la web"


ESPERAMOS Que les SIRVA, pasen Una buena tarde :)




viernes, 14 de agosto de 2015

WifiPhisher: herramienta de ataques contra redes WI-FI

Wifiphisher, es señalada como herramienta de seguridad que realiza ataques phishing, rápidos y automatizados  contra redes seguras de Wi-Fi. El objetivo es obtener  credenciales de portales cautivos  o contraseñas de la víctima, mediante la técnica ‘Evil Twin’  en estrecha combinación con la ingeniería social, y a diferencia de otros métodos, no incluye fuerza bruta alguna.





En palabras de su desarrollador George Chatzisofroniou: “It's a social engineering attack that does not use brute forcing in contrast to other methods. It's an easy way to get WPA passwords"




WiFiPhisher, crea un falso punto de acceso enmascarando al legítimo y dirige un ataque de denegación de servicio (DoS) contra el AP auténtico con el fin que los usuarios se desconecten. Cuando la víctima intenta reconectar, wifiphisher responderá con un AP falso, que solicita confirmar  la pass simulando una actualización del firmware del router.




La herramienta que trabaja bajo Kali Linux está disponible en: 

https://github.com/sophron/wifiphisher

La UE podrá acceder a datos de quienes vuelen desde o hacia el continente




La Comisión de Libertades Civiles, Justicia y Asuntos de Interior del Parlamento Europeo aprobó la recolección y utilización de datos personales de pasajeros que vuelen desde y hacia el continente. Esto significa que las aerolíneas deberán proporcionar toda la información que poseen de sus clientes a autoridades como Europol, para que de esta forma puedan “luchar contra el terrorismo y el crimen transnacional”, según el comunicado oficial

Estos datos, enmarcados en el concepto de Passenger Name Records (PNR), refieren a la información que los pasajeros proporcionan durante la reserva y compra de boletos de avión y al hacer check-in para volar, así como aquella recolectada por la aerolínea por sus propios motivos comerciales. Esto incluye fechas de viaje, itinerario, detalles de contacto (nombres, fecha de nacimiento, teléfono, correo electrónico), método de pago usado, número de asiento y de ticket, e información de equipaje. Como era de esperar, muchos defensores de la privacidad consideraron la decisión como exagerada. Tal como informa The Register, grupos de derechos civiles se escandalizaron particularmente luego de que el Tribunal Europeo de Justicia (ECJ) considerara ilegal y desproporcionada a la anterior directiva de retención de datos en abril del año pasado.

Sin embargo, las autoridades europeas sostienen que esta es una forma más de luchar contra el crimen organizado y otras faltas, y aseguran que los datos PNR ya vienen siendo utilizados desde hace casi 60 años por muchos estados para combatir el terrorismo. “Los desarrollos tecnológicos han hecho posible usar los datos PNR más sistemáticamente con propósitos de cumplimiento de ley”, dice la Comisión.
Además, asegura:

El terrorismo y el crimen organizado a menudo involucran viajes internacionales. Por lo tanto, la información de viaje recolectada por las transportistas es un instrumento importante para las autoridades para prevenir, detectar e investigar crímenes y enjuiciar a los perpetradores. La propuesta de la Unión Europea garantiza más seguridad y un alto nivel de protección de la privacidad y los datos personales.

En ese sentido, hace algunas salvedades:
  • Los estados europeos no podrán acceder a las bases de datos de las aerolíneas, sino que deberán pedirles los datos, y estas los entregarán.
  • La información sensible que pueda revelar orígenes raciales o étnicos, opiniones políticas o creencias religiosas no será compartida con las autoridades, y será resguardada.
  • Los estados deberán despersonalizar los datos un mes después del vuelo y no deberán retenerlos por más de cinco años en total.

El proyecto fue aprobado con 32 votos de 27, y se acordó iniciar negociaciones con los ministros nacionales para sancionar una nueva ley a fin de año.

Desde ya, para muchos podrá ser polémico en tanto se compartirá información tan personal como las preferencias de comida de los pasajeros. Y ustedes, ¿qué opinan?

jueves, 13 de agosto de 2015

Borrar metadatos antes de enviar una foto

El uso de las cámaras fotográficas de los smartphones sigue al alza. Su versatilidad se impone y sectores como las cámaras compactas de gama baja lo están notando con un brusco descenso de ventas. 


Además del aumento de calidad y resolución de las imágenes, los datos digitales (información personal) que pueden capturar también han crecido, lo que debe ser tenido en cuenta por aquellos usuarios que suelen compartir fotografías desde móviles inteligentes y no quieren
que terceros los conozcan.


Datos digitales que se almacenan en formatos como Exchangeable image file format (Exif), una especificación para formatos de archivos de imagen usado por las cámaras digitales y que pueden guardar una gran cantidad de metadatos: fecha y hora de la imagen, localización a través del GPS del smartphone, datos del terminal, red y operadora y todo tipo de información de la cámara
usada y la captura.

Para evitar que esos datos se suban junto a la imagen, Android ofrece aplicaciones como la que hoy te proponemos:  EZ UnEXIF Pro (EXIF Remover). Está disponible en Google Play en versión de pago (0,77 euros) y otra gratuita con publicidad no demasiado invasiva.

Su funcionamiento es sencillo. Elegimos archivos individuales, carpetas o aplicaciones y el programa limpia los datos Exif, sustituyendo la imagen original o haciendo una copia libre de datos personales que será la que se subirá a Internet.

Aunque podría mejorar en la personalización del borrado de los metadatos o en la interfaz la aplicación es bastante rápida y cumple con su función.

martes, 11 de agosto de 2015

Revisa la seguridad de tu cuenta de Google

A principios de mes, con motivo del Día de la Internet Segura, Google aprovechó para llamar la atención de sus usuarios y que éstos comprobaran la seguridad de su cuenta, y lo hizo con el mejor de los reclamos: 2 GB de espacio adicional gratuito en Google Drive, su servicio de almacenamiento en la nube.






Sin embargo, es una idea de lo más inteligente el realizar dicha comprobación, con premio o sin él. Además, Google ha cambiado recientemente el método, por lo que es igualmente inteligente familiarizarse con él, aunque lo han puesto muy fácil. Puedes entrar en esta configuración a través de las opciones de tu cuenta o mediante el siguiente enlace:






Una vez introduzcas tu contraseña accederás a los parámetros a fijar, ordenados en modo lista y perfectamente explicados. Incluye:



- Información de recuperación de la cuenta, o una dirección de correo electrónico   alternativa y un número de teléfono.



- Actividad reciente, donde podrás revisar las últimas conexiones a la cuenta, 

  desde qué sistema o dispositivo se han realizado, así como una ubicación 
  geográfica aproximada.


- Permisos de la cuenta, o todos los dispositivos, servicios y aplicaciones 

  conectadas a tu cuenta de Google.


- Contraseñas de aplicación, o las contraseñas específicas generadas para aplicaciones que 

  precisan de las credenciales de Google -como puede ser un cliente de mensajería instantánea 
  o de correo electrónico- en el caso de que uses la autenticación en dos pasos, que es lo 
  que deberías hacer para aumentar la seguridad de tu cuenta de manera óptima.


- Verificación en dos pasos, incluyendo número de teléfono alternativo y códigos de 

  seguridad de un solo uso. Repetimos: actívalo.






Cinco pasos que habrás dado en cinco minutos y que sería recomendable dieses de vez en cuando. Porque si es malo “que Google te espíe”, peor es que te roben la cuenta por no haberte preocupado un mínimo. Protégete, nadie lo va a hacer por ti.

lunes, 10 de agosto de 2015

El FBI usaba el software de Hacking Team para cazar usuarios en Tor

Al igual que ocurrió con las filtraciones de Edward Snowden, con las que cada poco tiempo saltaba la polémica por nuevos datos que salían a la luz sobre el espionaje de las agencias gubernamentales, el caso de Hacking Team parece que va por el mismo camino. Y es que estamos hablando de 400 Gb de información y más de un millón de emails (que puedes ver gracias a WikiLeaks), por lo que a medida que se van analizando los datos, se van destapando los trabajos que llevaba a cabo la empresa de hacking italiana, la mayoría con un gran interés mediático. Más cuando quien está 
implicado es el mismo FBI.  



Y es que estamos hablando de 400 Gb de información y más de un millón de emails (que puedes ver gracias a WikiLeaks), por lo que a medida que se van analizando los datos, se van destapando los trabajos que llevaba a cabo la empresa de hacking italiana, la mayoría con un gran interés mediático. Más cuando quien está implicado es el mismo FBI.

La institución norteamericana adquirió software de vigilancia de la compañía. Y entre el millón de emails filtrados, se incluye correspondencia de un agente del FBI. ¿Su objetivo? Desenmascarar la identidad de un usuario de Tor, la red anónima usada en todo el mundo para mantener las identidades a salvo, desde activistas o periodistas, hasta criminales.

Según parece, en septiembre de 2014 el agente de FBI preguntó al equipo de Hacking Team si su última versión de su Remote Control System (RCS), también conocido como Galileo, podría ser capaz de revelar la verdadera dirección IP de un usuario de Tor, como informan desde Motherboard.



El agente del FBI solo disponía de la dirección IP proxy del objetivo, pero sospechaba que podía estar usando el buscador de Tor u otra variante. Por eso, el agente quería infectar el ordenador de la víctima y hacer que de descargara un archivo malicioso. Es decir, uno de los ataques más “tradicionales”, enviar un email con un documento PDF que instalara el software espía de Hacking Team.

Como respuesta a la solicitud del agente, la empresa de software dijo que una vez que el objetivo fuera infectado, si éste usaba el buscador de Tor, se obtendría la IP real del objetivo. Una vez que el programa espía fuera instalado, “se podría inspeccionar desde el equipo infectado la lista de programas instalados”

No se sabe si los agentes tuvieron éxito a la hora de revelar las direcciones IP de ese objetivo, no quiénes eran, pero los emails dejan claro que el FBI se aprovechó de los servicios de Hacking Team para desenmascarar usuarios de Tor. Y es que, según el material filtrado, el FBI gastó cerca de 775.000 dólares en herramientas de espionaje de Hacking Team desde 2011.

lunes, 3 de agosto de 2015

Rebusca entre más del millón de emails filtrados de Hacking Team gracias al buscador de WikiLeaks


Hace ya más de una semana del hackeo que sufrió Hacking Team , la empresa de hackers italiana ha sido la protagonista el blanco de muchos titulares y todo apunta a que todo esto aún no a terminado. Y no es para menos, porque estamos hablando de que sufrió un ciberataque en el que se comprometieron más de 400 Gb de información confidencial de sus clientes, y miles de correos electrónicos. 

Ahora gracias a WikiLeaks podemos echar un vistazo a todos los datos filtrados a través de un buscador del que se puede acceder a la base de datos con todos los emails filtrados de Hacking Team.

Por supuesto lo primero que hemos hecho a sido buscar mediante palabras clave. Por ejemplo, si introducimos la palabra “Spain”, el buscador nos devuelve 2.337 resultados. Si la búsqueda es “NSA”, nos devuelve 2.153 emails en los que se menciona a la agencia estadounidense.




En total, la base de datos cuenta con más de un millón de emails.  El buscador también da la opción de buscar por el remitente o el destinatario de los correos electrónicos, por nombre de archivos adjuntos o por el ID del correo electrónico.