martes, 29 de octubre de 2013

Consejos de seguridad para utilizar WhatsApp.

-No enviar a través de la aplicación información privada, datos bancarios, número PIN del móvil o tus contraseñas de acceso a otros servicios/aplicaciones.
-No aceptes archivos extraños. Aun cuando conozcas al remitente, no aceptes un archivo que consideres raro, pues se puede tratar de un virus que lo infecto y que se está espaciando por sus contactos. Verifica su autenticidad preguntando a tu amigo si él envió ese mensaje.

-No uses las cadenas. Las cadenas al parecer nunca morirán, pues aunque ya no se envían por correo electrónico, ahora son divulgadas por WhatsApp. Además de ser molestas, pueden traer enlaces con spam y contenido malicioso; evita compartirlas.

-No mensajees con desconocidos. Si recibes un mensaje de un número que no tienes en tus contactos es mejor que no lo contestes y bórralo, pues de esta forma te pueden hacer caer en alguna estafa. Si es alguien que conoces seguro te contactará en otro medio.

-WhatsApp no envía mensajes. Si recibes un mensaje cuyo remitente sea WhatsApp, desconfía de él, pues la app nunca utiliza tus contactos para enviar mensajes.

-Las extensiones no son confiables. Evita utilizar extensiones de las apps, como las que te dicen que te podrás conectar a WhatsApp desde una computadora de escritorio, pues no son oficiales y podrían ingresar a tus datos con facilidad.

-Desactiva las descargas automáticas. De esta forma, podrás verificar qué es lo que estás descargando sin llevarte sorpresas luego.

-No usar redes Wi-Fi abiertas. Si te conectas a WhatsApp con una de estas redes, cualquier persona con un “sniffer” de red puede guardar tus conversaciones. Aunque están encriptadas podrían llegar a descifrarlas.

-Revisar los ajustes de seguridad de Whatsapp. Lo más recomendable es que desactives la opción que muestra la última vez (hora) que estuviste conectado, no sólo por seguridad, sino para evitar problemas con tu pareja.

viernes, 25 de octubre de 2013

Comienza el Mes Europeo de la Seguridad Cibernética.

 Comienza el Mes Europeo de la Seguridad Cibernética (European Cyber Security Month – ECSM), una campaña de la Unión Europea para promocionar la seguridad cibernética, que se va a desarrollar en varios países de la Unión durante el presente mes de octubre.

ENISA también tratará de aumentar la participación del sector privado en esta iniciativa de trabajo, a través de los órganos de representación de la industria, para hacer pleno uso de material que se ha desarrollado ya y para aprovechar este material cuando sea necesario.


jueves, 24 de octubre de 2013

DNS poisoning gracias a los sistemas de protección anti-DDoS.


Un método habitual para mitigar los ataques de denegación de servicio distribuido basados en la DNS, se sustenta en ignorar ciertos mensajes cuando se sospecha que son consultas destinadas a generar un ataque. Pero esta técnica destinada a mitigar los ataques DDoS, pone en riesgo a los servidores que los utilizan, porque facilita a un atacante envenenar la caché de los servidores DNS que la usan.
amplificación




Hasta hace relativamente poco, para "tumbar" páginas web importantes bastaba con tener una botnet lo suficientemente grande como para generar el tráfico necesario. Pero la "globalización" de servicios y mejora de los sistemas DDoS en general, hacen que cada vez sea más complejo para un atacante disponer de los bots mínimos para causar daño. Así que necesitan "amplificar" ese tráfico que generan para poder atacar. Esto lo conseguían en los 90 con ataques tipo "smurf", pero actualmente (el ICMP era fácil de capar) se usa sobre todo el DNS. Tanto ICMP como UDP permiten falsificar al emisor y sobre todo, generar respuestas "muy grandes" a consultas muy pequeñas.

Además de la botnet y las peticiones falsificadas, los atacantes necesitan "resolvedores" que se presten a este juego amplificando el tráfico. Los servidores configurados como recursivos públicamente (se estima que existen sobre el millón accesibles en la red) son los nuevos servidores de correo que permitían el "open relay" de los 90, y contra ellos se está luchando.









El ataque    


    El atacante, desde cualquier punto, envía una petición de resolución al servidor DNS del que se va ayudar, y que dispone de un sistema anti-DDoS.
    Este servidor DNS realiza la recursión, preguntando al servidor autoritativo del dominio que corresponda, porque él no sabe la respuesta.
    La botnet del atacante avisa deliberamente al servidor autoritativo, diciéndole que ese servidor DNS está siendo usado para amplificar, y que active sus mecanismos de protección que fundamentalmente consisten en que ignore a ese servidor DNS que le pregunta: que no le responda o que lo haga más tarde.
    Mientras el servidor espera, el atacante le envía ataques Kaminsky al servidor (respuestas falsas que cacheará), porque tiene tiempo de sobra para hacerlo. El servidor cree que vienen del servidor autoritativo y las cacheará. El ataque de envenenamiento puede ser otro, pero ellos han usado Kaminsky, por resultar un problema de diseño intrínseco al protocolo DNS.

 En resumen, aprovechar ese tiempo de "baneo" para enviar masivamente respuestas y aumentar las probabilidades de éxito en el envenenamiento de caché.

En realidad, es vulnerable cualquier dispositivo que, queriendo usar DNS "Response Rate Limiting" para precisamente evitar ataques, llegue a desestimar peticiones DNS por considerarlas peligrosas. Incluso ciertos cortafuegos.





martes, 22 de octubre de 2013

Hackers más famosos.


Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.




Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y… recaudando bastantes millones de dólares con ello.

lunes, 14 de octubre de 2013

Adobe Creative Cloud alcanza el millón de suscripciones; los proyectos Mighty y Napoleon estarán disponibles en 2014.


Adobe proporcionó un dato bastante interesante en su informe financiero del último trimestre: el servicio Creative Cloud tiene ya un millón de suscriptores, a pesar de estar disponible sólo desde el pasado mes de junio. Y eso no es todo, porque su "exploración tecnológica" está dando frutos tan interesantes como los proyectos Mighty y Napoleon, que se ofrecerán como productos completos el próximo año.


jueves, 10 de octubre de 2013

venta de una masia histórica


 Seccion9 ofrece para sus mejores clientes, un servicio personalizado de tours virtuales 360º, especiales para inmobiliarias o particulares que deseen vender o alquilar sus propiedades. Este servicio también es aplicable a nivel industrial, generando un modelo 3D totalmente interactivo de sus objetos. Los interesados pueden contactar con asesor@seccion9.com, o directamente llamando al 902 99 64 09
Pueden encontrar una demostración en esta web: http://ventamasiahistorica.es

Donde se le encargo a la empresa Seccion9, la creación de un tour virtual para la venta de una masia histórica en  Premia de Dalt.

Hola amigos aquí os dejo una web.

Informativo


 Seccion9 ofrece para sus mejores clientes, un servicio personalizado de tours virtuales 360º, especiales para inmobiliarias o particulares que deseen vender o alquilar sus propiedades. Este servicio también es aplicable a nivel industrial, generando un modelo 3D totalmente interactivo de sus objetos. Los interesados pueden contactar con asesor@seccion9.com, o directamente llamando al 902 99 64 09
Pueden encontrar una demostración en esta web: http://ventamasiahistorica.es

Donde se le encargo a la empresa Seccion9, la creación de un tour virtual para la venta de una masia histórica en premia de dalt.
 Es interesante.

miércoles, 9 de octubre de 2013

Comienza el Mes Europeo de la Seguridad Cibernética





Comienza el Mes Europeo de la Seguridad Cibernética (European Cyber Security Month – ECSM), una campaña de la Unión Europea para promocionar la seguridad cibernética, que se va a desarrollar en varios países de la Unión durante el presente mes de octubre.

El enfoque para este año será ampliar el número de estados miembros participantes, para garantizar la suficiente atención sobre una serie de temas clave y de perfilar el evento como una campaña conjunta de la Unión Europea con un alcance global.

ENISA también tratará de aumentar la participación del sector privado en esta iniciativa de trabajo, a través de los órganos de representación de la industria, para hacer pleno uso de material que se ha desarrollado ya y para aprovechar este material cuando sea necesario.


martes, 8 de octubre de 2013

Descanso y relax.






 Seccion9 ofrece una buena información, para quien desea disfrutar de un estilo de vida más tranquilo y un contacto con la naturaleza más cerceno. Y les dejamos  un servicio personalizado de tours virtuales 360º, especiales para inmobiliarias o particulares que deseen vender o alquilar sus propiedades. Este servicio también es aplicable a nivel industrial, generando un modelo 3D totalmente interactivo de sus objetos. Los interesados pueden contactar con asesor@seccion9.com, o directamente llamando al 902 99 64 09
Pueden encontrar una demostración en esta web: http://ventamasiahistorica.es

Donde se le encargo a la empresa Seccion9, la creación de un tour virtual para la venta de una masia histórica en  Premia de Dalt.

jueves, 3 de octubre de 2013

Hackers famosos.


 Adrian Lamo.



Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.

Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “white hat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.

Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambien hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.

Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.

martes, 1 de octubre de 2013

Protégete, cumple la normativa online.

Yo siempre he dicho que una de las cosas que necesita desde el principio un negocio cuando empieza es un abogado. Los abogados deberían estar para prevenir, no para curar, pero tenemos la costumbre de acordarnos de Santa Rita sólo cuando truena.



Cuando ponemos nuestro negocio en internet debemos protegernos cumpliendo la normativa existente, que a todos nos suena: la LSSI, la LOPD y la llamada popularmente como “ley de cookies”.


Es cierto que se está tramitando una suavización de las sanciones por no solicitar expresamente el permiso del navegante antes de enviarle cookies, y se va a introducir la figura de la “advertencia” antes de la sanción, pero eso no me tranquiliza demasiado.

Seria bueno  asesorarnos ¡¡ y no tener después sorpresas.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons