Mostrando entradas con la etiqueta Artículos sobre seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Artículos sobre seguridad. Mostrar todas las entradas

06 agosto 2011

Falsas Promesas De Seguridad En Windows 7, Los Crackers Crean Software de Seguridad Para Robarnos, AntiSpyware Falso, Programa Se Hace Pasar Por Anti-Malware Siendo Malware, Programa Que Engaña A Los Usuarios Para Robarle Su Dinero, Aplicacion Falsa De Seguridad

Todos o almenos muchos de nosotros, descargamos aplicaciones gratuitas o de paga, crackeadas, claro, para mantener seguro nuestro Sistema Operativo, mas si somos usuarios de windows y no confiamos tanto en la seguridad del sistema propio.

Muchos hacemos lo de descargar programas de prueba para eliminar software malicioso de nuestro equipo, algunos no los queremos de prueba y nos saltamos las restricciones para tenerlo para nosotros por tiempo indefinido o hasta que una nueva version salga, pues bien, hoy en dia y al tanto de todo esto, personas con conocimiento en programacion, han creado un programa llamado Win 7 Security 2012, como su nombre lo dice es el encargado de nuestra seguridad, o almenos asi deberia ser.

Pero no es del todo asi, este programa que tiene la interfaz de Windows 7, parece a simple vista un programa legitimo, para la deteccion de intrusiones o de software mal intencionado, aunque muestra multitud de alertas en su uso y despues las elimina, no es mas que un timo, timo porque lo que en realidad el programa es en si, un Anti-Malware que en realidad es un Malware en toda la extension de la palabra, su interfaz limpia, hace creer que se trata de una version propia de Windows, o almenos diseñada para tal, los mas ilusos tal vez al ver las tantas amenazas detectadas y al ver que no puede eliminarlas todas, pues comprara la version de paga, pero lo que esta haciendo es darle mas dinero a esos Cracker's para que se llenen los bolsillos de lana de ovejitas ilusas.

La solución es, instalar un programa legitimo para la eliminacion de Malware, y aun asi no es todo lo que debemos hacer, tambien es necesario eliminar todas las entradas que Win 7 Security 2012, deja en el registro de windows, y los archivos que hagan alucion a este software.

Bueno la ya Tienen la informacion para no caer, en esta trampa de la red, la red es inmensa y los peligros iguales

Abajo les dejo la pagina y las instrucciones, para eliminar este programa y las modificaciones que hace a el registro de windows.

Visto en: Automotiveaddicts

19 septiembre 2010

No Estamos Solos, ECHELON y Carnivore Vigilan Todo lo que Hacemos(No existe la privacidad ni la libertad)

En el post anterior, comentaba sobre las politicas de facebook y la perdida de privacidad debido a su contrato de terminos de uso.

Bueno pues ahora les traigo algo mas referente a ese tema tan importante, y que hoy en dia parece perdido, la privacidad.

Sabemos que cuando hablamos de sistemas informaticos, tenemos entero conocimiento de que ningun programa es 100 % seguro, y tenemos conocimiento sobre personas con un basto conocimiento en temas tanto tecnicos como teoricos sobre las tecnologias de hoy en dia.

Desde el inicio de la era de las computadoras estas fueron utilizadas con fines belicos, se usaron computadoras como la Colossus I, que fue utilizada por el ejercito Britanico para interceptar y descifrar mensajes alemanes durante la segunda guerra mundial.
Internet otro de los grandes inventos, creado igualmente para fines militares, ARPANET fue la encargada de conectar por primera vez a tres univesidades de estados unidos alla por 1969. Hoy en dia estas dos tecnologias aun siguen siendo utilizadas con fines militares por todos los gobiernos del mundo, pero tambien se encuentra en cada uno de nuestros hogares, facilitandonos la vida.

Pero no es de historia de lo que vengo a hablarles hoy, sino de algo que a todos nos concierne, la privacidad.
El FBI en Estados Unidos, segun algunas fuentes, en la nube cuenta con un programa llamado Carnivore, se preguntaran que  y para que lo utilizan, pues bien, este programa es instalado en cada uno de los ISP's para poder rastrea todo lo que un usuario hace al conectarse a internet. Para terminar pronto este software tiene la capacidad de distinguir entre una comunicacion legal de una ilegal.



Es como si se tratara de una como su nombre lo dice planta carnivora que se come todo lo que pasa por ella, esto es lo que el programa hace con nuestros datos, crea copias de todo lo que hacemos al estar conectado a internet y analiza estos datos uno por uno, todo lo que hacemos en internet es visto por los tipos de negro del FBI y por estados unidos.

Pero esto no termina aqui, existe otro programa ques utilizado a nivel mundial, llamado ECHELON el cual mas que ser un programa es considerada la red de espionaje mas grande del planeta, utilizado para interceptar y analizar todas las comunicaciones electronicas. En un principio ECHELON fue creado para controlar las comunicaciones militares de la Union Sovietica y sus aliados, aunque hoy en dia se sospecha que es utilizado para encontrar redes terroristas, planes del narcotrafico y hasta en la politica.

Algunos creen que es usado para el espionaje econimico de cualquier nacion y la invasion de la privacidad a gran escala. Hoy en dia todos estamos mas y mas conectados a internet y por lo tanto bajo el gran ojo de estados unidos como si de un reality show se tratara, tipó Big Brother, somos vigilados a cada minuto a cada segundo.

ECHELON funciona utilizando un enorme diccionario, el mas grande del planeta y en todos los idiomas, con palabras importantes para el programa y que de encontrarlas son tomadas como amenaza latente. Se dice que Carnivore y ECHELON estan mas que ligados y que carnivore es solo un pequeño brazo de ECHELON, el cual puede capturar comunicaciones por radio, satelite, telefonos, faxes y correos electronicos, interceptado tres mil millones de comunicaciones cada dia.

Lo malo de todo esto es que no podemos pararlo pues una orden judicial les da el poder de poder hacerlo.
ECHELON es controlado por un grupo de paises entre los que se encuentran, Reino Unido, Canada, Australia, Nueva Zelanda y claro el pais vecino..Estados Unidos.

Asi que, que tanta privacidad tenemos, que tan libres somos. No estamos solos en internet, quizas estamos a merced de las naciones poderosas O tal vez no.

07 noviembre 2008

Phishing

Bueno chavales amantes de las borracheras, fanaticos bloggeros y cyberadictos, hoy les voy a dejar solo un video sobre el phishing.

Pero, ¿Que es el phshing? se preguntaran muchos, si si si, no no es na enfermedad de transmision sexual, tampoco es un medicamento, acontinuacion les dejo una definicion sobre Phishing de la misma y grandisima Wikipedia dice asi :

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2

ahora les dejo un video creado por la gente de common craft. que siempre nos ejan videos donde nos muestran de manera mas que entendible las cosas, en este video nos muestran a forma en que trabaja el phishing y como protegernos de el.
Esta en ingles pero es facil de entender por eso lo pongo.




Que les parecio les gusto o no. Bueno comenten algo .
Saludos allucard y bienvenido a este tu blog.

Hey leviathan no t olvides que hoy es viernes Chestero jajaja una foto mas.

05 julio 2008

Sus ciberhuellas lo delatan en la web

Un interesante articulo, espero les agrade......

Haga clic para ampliar

Cada vez que usted teclea una búsqueda en internet, deja consignada la preferencia por un lugar soñado para viajar, o el tipo de PC que espera comprar en los próximos seis meses, y hasta el listado de intereses que rondan su etapa actual.

Quizás con esa información usted no se considere blanco de un hacker, pero, ¿se ha puesto a pensar que sus datos podrían configurar un delicioso banquete para quien quiera conocer más de usted?

“Mirando las redes sociales un empleador puede extraer información que muy probablemente no saldría en el proceso típico de una entrevista laboral”, dice Juan Carlos Álvarez Mesa, gerente de Interlan.

Y aún más. Alguien podría decir que ha logrado crear una personalidad pública en la red, a prueba de ciberinvestigadores. Sin embargo, dice Álvarez Mesa, aunque se empeñe en borrar los rastros, en el caché de Google podría seguir apareciendo lo que intenta ocultar.

Incluso existen sitios como Wayback Machine, una especie de máquina del tiempo, que guarda la historia de una web.

Lo que guarda Google

Recientemente Google recortó el período durante el cual guarda las búsquedas de los usuarios: de 24 meses pasó a 18.

Francisco Forero, representante de Google para Colombia explica que el popular buscador guarda algunos items: la dirección IP, que es un número que se le asigna a cada computador de usuario por el proveedor de servicio (ISP); la hora y la fecha en que el usuario digitó la consulta y el explorador que utilizó.

Así mismo se queda con las cookies, es decir, un número que se le asigna al PC la primera vez que visita Google, con el fin de registrar preferencias, como el idioma, por ejemplo.

Luego del período establecido, Google borra los dos últimos dígitos de la dirección IP y asigna al azar un nuevo número de cookie.

En este sentido, son enfáticos en indicar que las direcciones IP y las cookies no pueden por sí solas identificar a las personas. ¿Entonces, para qué las guardan? “hasta cierto punto sí se trata de información personal, ya que tiene que ver con consultas específicas”, dice un documento enviado por Google acerca de su política de privacidad.

Para Forero, esta información solo podría entregarse con una orden judicial de por medio, y si ocurre en Colombia, no sería tan expedito el resultado del proceso, pues la sede de la compañía está en Estados Unidos.

Sin ir a consideraciones jurídicas en detalle, los proveedores se curan en salud con la publicación de sus políticas de privacidad, en las que especifican por cuánto tiempo guardan los datos.

Al respecto, Ricardo Céspedes, CTO (Chief Technology Officer) de Etek asegura que en ellas se especifica que no se hacen responsables por la divulgación de estos datos, basados en la premisa de que no existe 100 por ciento de seguridad.

De hecho, dice Céspedes, la información al ser borrada “puede que deje de estar publicada de la manera usual pero aún así existe el riesgo de que se fugue por otro mecanismo al existir copias almacenadas en otros medios”.

Por ello, en este mundo interconectado, el usuario podría empezar a pedir las políticas claras de destrucción de información, es decir, cómo y con qué mecanismos se eliminan, incluidas las copias.

En este sentido, Juan Carlos Álvarez tiene un enfoque más próximo, e indica que si le preocupa la privacidad, cree una nueva cuenta e imprima los acuerdos donde le dicen qué harán con sus datos. De hecho, algunos sitios como Facebook no borran el perfil sino que lo inactivan por si se quiere volver a ingresar. Lo más seguro es no publicar información privada en sitios públicos, “porque hacerlo es como lanzar el teléfono de la casa al aire por una emisora de radio”, dice Álvarez.

Ciberidentidad

Brendon Lynch, director de Privacidad de Microsoft, durante un encuentro sobre el tema en Cartagena, la semana pasada, explicó que la red mundial “es muy buena para los criminales, porque está descentralizada y permite que el crimen se cometa de manera anónima”. Agregó que son numerosas las violaciones a la “información de alto perfil” en las organizaciones. Lynch observó que internet “no fue diseñada con identidad en mente, pero es utilizada para aplicaciones donde la identificación exacta es importante”.

Ése es parte del problema de la identidad en la red, donde es “relativamente fácil suplantar un sitio web de renombre”, continuó el experto, y apuntó que “los consumidores están acostumbrados a compartir ‘secretos’ en línea y también están ‘cansados de nombre de usuario y contraseña’”.

Ése es parte del problema de la identidad en la red, donde es “relativamente fácil suplantar un sitio web de renombre”, continuó el experto, y apuntó que “los consumidores están acostumbrados a compartir ‘secretos’ en línea y también están ‘cansados de nombre de usuario y contraseña’”.

“Es usual que durante el proceso de registro para sitios de redes sociales o cualquier otra web, se solicite mas información de la que realmente se requiere. En algunos casos estos campos aparecen marcados como no obligatorios, ante lo cual el usuario puede decidir si provee la información o no. Así, los usuarios podrían volverse vulnerables no solo porque tienen tendencia a decir más de lo necesario y no preguntan por qué hace falta ese dato, cuáles son las expectativas de privacidad y dónde esta documentada esa política, cómo es cuidada la información que se provee, cuál es el procedimiento para validación y modificación de esta información, y cuál el de destrucción y qué aspectos legales me protegen en cada situación”.
Ricardo Céspedes, de Etek

  • Los datos que mete en la web pueden rastrearse así hayan sido eliminados.
  • Cada proveedor de servicio se reserva el derecho a guardarlos.
  • Conocer las políticas de privacidad es un primer paso para protegerse.
Artículo de Natalia Estefanía Botero desde : ElColombiano.com