junio 07, 2015

Instalar adobe Flash Player en Kali Linux




1.- Primero abrimos una terminal

Si no estas como super usuario "root" ejecuta en la terminal

su


2.- Escribes la contraseña del super usuario

3.- Ejecutas:

sudo apt-get install flashplugin-nonfree

4.- Una vez terminado el proceso podemos cerrar la terminal y abrir "Iceweasel" o nuestro navegador y comprobar que la instalacion se ha hecho correctamente.

junio 06, 2015

GUÍA RÁPIDA PARA COMPRIMIR Y DESCOMPRIMIR ARCHIVOS EN LINUX

En Linux hay diversas herramientas para empaquetar y comprimir archivos, Resumen de las más comunes, de acuerdo a la extensión que comunmente se acostumbra ponerles.

.tar (tar)
Empaquetar
Desempaquetar
Ver el contenido (sin extraer)
.tar.gz - .tar.z - .tgz (tar con gzip)
Empaquetar y comprimir
Desempaquetar y descomprimir
Ver el contenido (sin extraer)
.gz (gzip)
Comprimir
(El archivo lo comprime y lo renombra como "archivo.gz")
Descomprimir
(El archivo lo descomprime y lo deja como "archivo"
Nota: gzip solo comprime archivos, no directorios
.bz2 (bzip2)
Comprimir

(El archivo lo comprime y lo renombra como "archivo.bz2")
Descomprimir

(El archivo lo descomprime y lo deja como "archivo")
Nota: bzip2 solo comprime archivos, no directorios
.tar.bz2 (tar con bzip2)
Comprimir
Descomprimir
(versiones recientes de tar)
Ver contenido
.zip (zip)
Comprimir
Descomprimir
Ver contenido
.lha (lha)
Comprimir
Descomprimir
Ver contenido
.zoo (zoo)
Comprimir
Descomprimir
Ver contenido
.rar (rar)
Comprimir
Descomprimir
Ver contenido

enero 07, 2015

¿Qué es la Ingeniería Social?


Hoy en día, uno de los activos más valiosos para las organizaciones es la información. Compartir información con otras entidades, sugiere la mayoría de las veces una invasión de la privacidad.

Por erev10_ingesoc_img1llo, las instituciones (gubernamentales, educativas, financieras, etc.) buscan la manera de implementar controles de seguridad para proteger su información, como circuitos de cámaras, cajas fuertes, firewalls, etc., medidas que además resultan costosas.
Sin embargo, hay un recurso inseguro que almacena información muy sensible: la mente humana. Ya sea por olvido o por el reto que implica asegurar la información dentro de las cabezas de sus empleados, las organizaciones no le prestan mucha atención a este aspecto.
Sin importar cuántos candados físicos o lógicos haya para proteger un activo, al dar acceso a una persona, siempre existirá un riesgo humano presente, y por tanto, vulnerable a ingeniería social.

¿Qué es la Ingeniería Social?
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla.
La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.

Formas de ataque

Las formas de ataque son muy variadas y dependen de la imaginación del atacante y sus intereses. En general, los ataques de Ingeniería Social actúan en dos niveles: el físico y el psicosocial. El primero describe los recursos y medios a través de los cuales se llevará a cabo el ataque, y el segundo es el método con el que se engañará a la víctima.
Las formas usadas a nivel físico son:
  • Ataque por teléfono. Es la forma más persistente de Ingeniería Social. En ésta el perpetrador realiza una llamada telefónica a la víctima haciéndose pasar por alguien más, como un técnico de soporte o un empleado de la misma organización. Es un modo muy efectivo, pues las expresiones del rostro no son reveladas y lo único que se requiere es un teléfono.
                                  rev10_ingesoc_img2
                           
  • Ataque vía Internet. Desde que Internet se volvió uno de los medios de comunicación más importantes, la variedad de ataques en red se incrementaron tanto como la gran cantidad de servicios que existen en él. Los ataques más comunes son vía correo electrónico (obteniendo información a través de un phishing o infectando el equipo de la víctima con malware), web (haciendo llenar a la persona objetivo un formulario falso) o inclusive conversando con personas específicas en salas de chat, servicios de mensajería o foros.
  • Dumpster Diving o Trashing (zambullida en la basura). Consiste en buscar información relevante en la basura, como: agendas telefónicas, organigramas, agendas de trabajo,  unidades de almacenamiento (CD’s, USB’s, etc.), entre muchas otras cosas.    
rev10_ingesoc_img3
  • Ataque vía SMS. Ataque que aprovecha las aplicaciones de los celulares. El intruso envía un mensaje SMS a la víctima haciéndola creer que el mensaje es parte de una promoción o un servicio, luego, si la persona lo responde puede revelar información personal, ser víctima de robo o dar pié a una estafa más elaborada.
  • Ataque vía correo postal. Uno de los ataques en el que la víctima se siente más segura, principalmente por la fiabilidad del correo postal. El perpetrador envía correo falso a la víctima, tomando como patrón alguna suscripción de una revista, cupones de descuento, etc. Una vez que diseña la propuesta para hacerla atractiva, se envía a la víctima, quien si todo sale bien, responderá al apartado postal del atacante con todos sus datos.
  • Ataque cara a cara. El método más eficiente, pero a la vez el más difícil de realizar. El perpetrador requiere tener una gran habilidad social y extensos conocimientos para poder manejar adecuadamente cualquier situación que se le presente. Las personas más susceptibles suelen ser las más “inocentes”, por lo que no es un gran reto para el atacante cumplir su objetivo si elige bien a su víctima.
Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un ataque de ingeniería social sea exitoso. Algunos de ellos, son:
  • Exploit de familiaridad”. Táctica en que el atacante aprovecha la confianza que la gente tiene en sus amigos y familiares, haciéndose pasar por cualquiera de ellos. Un ejemplo claro de esto ocurre cuando un conocido llega a una fiesta con uno de sus amigos. En una situación normal nadie dudaría de que ese individuo pudiera no ser de confianza. Pero ¿de verdad es de fiar alguien a quien jamás hemos tratado?
  • Crear una situación hostil. El ser humano siempre procura alejarse de aquellos que parecen estar locos o enojados, o en todo caso, salir de su camino lo antes posible. Crear una situación hostil justo antes de un punto de control en el que hay vigilantes, provoca el suficiente estrés para no revisar al intruso o responder sus preguntas.

rev10_ingesoc_img4
  • Conseguir empleo en el mismo lugar. Cuando la recompensa lo amerita, estar cerca de la víctima puede ser una buena estrategia para obtener toda la información necesaria. Muchas pequeñas y medianas empresas no realizan una revisión meticulosa de los antecedentes de un nuevo solicitante, por lo que obtener un empleo donde la víctima labora puede resultar fácil.
  • Leer el lenguaje corporal. Un ingeniero social experimentado puede hacer uso y responder al lenguaje corporal. El lenguaje corporal puede generar, con pequeños, detalles una mejor conexión con la otra persona. Respirar al mismo tiempo, corresponder sonrisas, ser amigable, son algunas de las acciones más efectivas. Si la víctima parece nerviosa, es bueno reconfortarla. Si está reconfortada, ¡al ataque!
  • Explotar la sexualidad. Técnica casi infalible. Las mujeres que juegan con los deseos sexuales de los hombres, poseen una gran capacidad de manipulación, ya que el hombre baja sus defensas y su percepción. Probablemente suene asombroso, pero es aprovechar la biología a favor.
¿Cómo defenderse contra la Ingeniería Social?
La mejor manera de enfrentar el problema, es concientizar a las personas al respecto. Educarles sobre seguridad y fomentar la adopción de medidas preventivas. Otros mecanismos sugeridos son:
  • Nunca divulgar información sensible con desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, etc.).
  • Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y tratar de revertir la situación intentando obtener la mayor cantidad de información del sospechoso.
  • Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo.
  • Efectuar controles de seguridad física para reducir el peligro inherente a las personas.
  • Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza.
  • Llevar a cabo programas de concientización sobre la seguridad de la información.

Conclusiones

La seguridad de la información no sólo debe entenderse como un conjunto de elementos técnicos y físicos, sino como un proceso cultural de personas y organizaciones. Si el usuario es el eslabón más débil, deben existir controles que ayuden a disminuir el riesgo que éste pueda representar.
Kevin Mitnick, el hacker más reconocido a nivel mundial y experto en Ingeniería Social, concluye: “Puedes gastar una fortuna en tecnología y servicios… y como sea, tu infraestructura de red podría estar vulnerable a la forma más vieja de manipulación”.

Ahora que conoces más sobre la ingeniería social y la seguridad de la información, la próxima vez que sientas que tu información está completamente segura, recuerda que no todas las intrusiones son siempre tan obvias.

diciembre 29, 2014

Manejo de Tokens de acceso en facebook.

¿Qué es un token de acceso?


Un testigo de acceso es básicamente un largo ID que se requiere para hacer llamadas a la 
API de gráficos . El token identifica lo siguiente:
  • La aplicación de Facebook ID que está haciendo la solicitud
  • El ID de usuario de Facebook que la solicitud se asocia con (si procede)
  • El ID de página que la solicitud se asocia con (si es aplicable)
También contiene información sobre el tiempo en segundos hasta que el token de acceso expira y algunas veces contiene un identificador llamado machine_id que identifica al equipo que solicitó el token de acceso. El machine_id se utiliza para verificar la autenticidad de los token de acceso. 
Corta duración vs tokens de acceso de larga vida
Por defecto, cuando usted solicita un token de acceso de usuario, Facebook devolverá un token de acceso de corta duración que expirará en 2 horas. O como los de documentación oficiales estados ", sobre una o dos horas". No estoy seguro de la razón de la explicación tiempo difusa.
Este corto periodo de tiempo podría ser problemático si usted planea almacenar el token de acceso de la base de datos y utilizarla para realizar solicitudes para graficar más tarde. Así que tendrás que intercambiar el token de acceso de corta duración para un token de acceso de larga vida que será válida por 2 meses antes de que caduque.
Con el fin de ampliar su token de acceso de corta duración con un token de acceso de larga vida, tendrás que utilizar el nuevo AccessToken entidad desde el SDK (ver más abajo).

Tipos de tokens de acceso

Hay un número de diferentes tokens de acceso que pueden ser usados ​​para interactuar con el gráfico. Para mayor comodidad, Facebook ofrece una herramienta de token de acceso que enumera tokens de acceso para las diferentes aplicaciones que administran. También hay un acceso depurador simbólico que decodificar una señal de acceso y devolver los datos identificativos subyacentes.
Pero no todos los tokens de acceso son los mismos. Dependiendo de lo que quieres hacer, tendrás que enviar una señal diferente con su solicitud a Graph.

Token de acceso de usuario

Quizás el más bien conocido y token de acceso ampliamente utilizado es el token de acceso de usuario. Este es el símbolo de acceso que desea utilizar al realizar llamadas a Gráfico en nombre de un usuario específico.
Un token de acceso de usuario se ve así:
CAABwiWr8tH8BAGKCYOIgoMwJ9T0ZAmJ6KJJNcUjzmftdAOCx1RgzxZAjzGB1s37DDCEoy9r2VgrCLffCTvEGe9cZBZPAwBhygi2ZpTubZC2eCzMe16CLP4Wlc9bStWGwUNYoLEl4dXu4uJl2CCLiFXEtP4GKDv0Gk4s35iXty77KZBx5NYBCcEUs98WjdJQcXLsb1X2ZBaMTW2AZDZN
Y un token de acceso de usuario que permitirá:
  • Obtener información sobre el usuario.
  • Publicar / actualizar / borrar en nombre del usuario suponiendo que el usuario ha concedido los permisos adecuados .
  • Tokens de larga duración se pueden utilizar para generar nuevos tokens de acceso de larga duración utilizando un código .

El ayudante más común es la FacebookRedirectLoginHelper que obtener un token de acceso a través de un enlace de redirección.

session_start ();
 usar Facebook \ FacebookRedirectLoginHelper;
 usar Facebook \ FacebookSDKException;

$ Ayudante = nuevo FacebookRedirectLoginHelper ( '{callback-url}' , '{app-id}' , '{app-secreta}' );

tratar {
     $ session = $ ayudante -> getSessionFromRedirect ();
} catch (FacebookSDKException $ e ) {
     $ session = nulo ;
}

si ( $ session ) {
   // El usuario ha iniciado sesión, obtener la entidad AccessToken. 
  accessToken $ = $ session -> getAccessToken ();
   . // Cambio de la señal de corta duración, como una señal de vida larga 
  $ longLivedAccessToken = $ accessToken -> extend ();
   // Ahora almacenar el token de larga vida en la base de datos 
  //. . . $ Db-> Tienda ($ longLivedAccessToken); 
  // realizar llamadas a Gráfico con el símbolo de larga vida. 
  //. . . 
} otro {
   echo  '<a href = "' . $ ayudante -> getLoginUrl (). '"> Entrar con Facebook </a>' ;
}

Página token de acceso

Un token de acceso de la página se ve como un token de acceso de usuario. También identifica el ID de la página de destino. Esta es la señal que desea utilizar para realizar acciones en nombre de una página específica, tales como:
  • Administrar la información sobre el perfil de la página.
  • Publicar / actualizar / borrar en nombre de la página.

La obtención de un token de acceso de la página

Tokens de acceso Página se pueden obtener de un usuario que tenga privilegios de administrador para la página de destino y también ha autorizado su aplicación con lamanage_pages permiso .
utilizar Facebook \ FacebookRequest;

// Suponiendo $ session se obtuvo de un ayudante ...

// Obtener una lista de páginas que este usuario admins; requiere "manage_pages"

  -> GetGraphObject ()
  -> AsArray ();

foreach ( $ PageList  como  $ page ) {
   $ pageAccessToken = $ page [ 'señal_acceso' ];
   // tienda $ pageAccessToken y / o 
  // enviar solicitudes a Graph en nombre de la página 
}
Las credenciales de acceso de la página que se devuelven de la / me / cuentas de punto final vencerá por omisión si utilizó un token de acceso de usuario de corta duración para obtenerlos. Si ha utilizado una muestra longevo acceso de los usuarios para obtenerlos, el/ me / cuentas de punto final volverá credenciales de acceso de la página que nunca caducan.
También te darás cuenta de las permanentes array se devuelve que lista los permisos administrativos que el usuario tiene en esta página.

Token de acceso App

Un token de acceso de aplicación se ve así:
1234567890 | EnEYhJBbcc-gm84CeUivNgC0bZZ
El token se compone de el ID de aplicación y el secreto aplicación o un hash válido del secreto aplicación. Un token de acceso de aplicación le permitirá gestionar la información de la aplicación, incluyendo:
  • Usuarios de prueba
  • Usuarios baneados
  • Actualización en tiempo real suscripciones
  • Los roles de usuario
  • Y mucho más ...

La obtención de un token de acceso de aplicaciones

Acceso App tokens no requieren ninguna llamada al Facebook de obtener. Usted puede hacer un token de acceso concatenando el ID de aplicación con el secreto aplicación y el uso de un delimitador de tubería.
{App-id} | {app secreto}
Acceso App tokens no caducan. Y ya que contienen el secreto aplicación, usted nunca quiere utilizarlos en el lado del cliente.

Extensión de un token de acceso de corta duración

Una vez que obtenga una válida FacebookSession con la redirección , lienzo o javascript ayudante, puede utilizar getAccessToken () para obtener el AccessToken entidad. Desde el primer testigo de acceso que usted recibe será de corta duración, puede fácilmenteextender () a hacer un token de acceso de larga vida.
utilizar Facebook \ FacebookSDKException;

// Suponiendo $ session se obtuvo de un ayudante ...

// Obtener la entidad AccessToken. 
accessToken $ = $ session -> getAccessToken ();

tratar {
   // Intercambiar el token de corta duración por un valor simbólico de vida larga. 
  longLivedAccessToken $ = $ accessToken -> extend ();
} catch (FacebookSDKException $ e ) {
   echo  "Error extiende token de acceso de corta duración: ' . $ e -> getMessage ();
   salida ;
}

// Ahora almacenar el token de larga vida en la base de datos 
//. . . $ Db-> Tienda ($ longLivedAccessToken); 
// Realizar llamadas para graficar con el token de larga vida. 
//. . .

Obtención de información detallada acerca de un token de acceso

El Graph API tiene una utilidad / debug_token punto final que usted puede utilizar para obtener información acerca de un token de acceso. Y el SDK soporta esta funcionalidad sacarlo de la caja.
utilizar Facebook Entidades \ \ AccessToken;
 usar Facebook \ FacebookSDKException;

$ AccessToken = nuevo AccessToken ( '{my-access token}' );

tratar {
   // Obtener información sobre el token 
  // Devuelve un objeto GraphSessionInfo 
  $ accessTokenInfo = $ accessToken -> getInfo ();
} catch (FacebookSDKException $ e ) {
   echo  "Error al obtener acceso a información del token: ' . $ e -> getMessage ();
   salida ;
}

// Volcado de la información sobre el token 
var_dump ( $ accessTokenInfo -> asArray ());
Por supuesto, si lo que desea es depurar una ficha mientras estás desarrollando tu aplicación, siempre se puede utilizar el conveniente depurador proporcionado por Facebook.

Las mejores prácticas para el mantenimiento de tokens de acceso de larga seres a través del tiempo

Si su aplicación es el envío de solicitudes con un token de acceso de larga vida a la Graph API, en nombre de sus usuarios con frecuencia, su aplicación está en riesgo de ser marcado como spam. Para evitar esto, se puede utilizar un código para obtener nuevas fichas de larga vida .
El flujo básico es algo como esto:
  1. Recuperar el token de acceso de los usuarios de larga vida de su base de datos.
  2. Utilice el token de larga duración para solicitar un código.
  3. Utilice el código de solicitar un nuevo token de acceso de larga vida.
  4. Utilice el nuevo token de acceso de larga duración para realizar llamadas a Graph en nombre del usuario.
use Facebook\FacebookSession;
 use Facebook\FacebookRequest;
 use Facebook\Entities\AccessToken;
 use Facebook\FacebookSDKException;

$ LongLivedAccessToken = nuevo AccessToken ( '{vivido largo-access token}' );

tratar {
   // Obtener un código de un token de acceso de larga vida 
  $ code = AccessToken :: getCodeFromAccessToken ( $ longLivedAccessToken );
} catch (FacebookSDKException $ e ) {
   echo  "Error código conseguir: ' . $ e -> getMessage ();
   salida ;
}

tratar {
   // Obtener un nuevo token de acceso de larga duración a partir del código 
  $ newLongLivedAccessToken = AccessToken :: getAccessTokenFromCode ( $ code );
} catch (FacebookSDKException $ e ) {
   echo  "Error al obtener un nuevo token de acceso de larga vida: ' . $ e -> getMessage ();
   salida ;
}

// Hacer llamadas Graficar usando $ shortLivedAccessToken 
$ session = nuevo FacebookSession ( $ newLongLivedAccessToken );

$ Request = nuevo FacebookRequest ( $ session , 'GET' , '/ me " );
 $ userData = $ request -> execute ()
  -> GetGraphObject ()
  -> AsArray ();

var_dump ( $ userData );
Si quieres bucear más profundo, revisar la documentación token de acceso oficial en Facebook.

diciembre 28, 2014

Los fraudes mas comunes.

Los fraudes más frecuentes que circulan por Internet y con los que se intenta engañar a miles de personas.


Los cebos para conseguir que el usuario llame a teléfonos de alto coste (que empieza por 80 o de 5 cifras), supuestas multas por descargas en el móvil, falsas ofertas de trabajo o aparentes anuncios fraudulentos son algunos de los ciberdelitos que utilizan técnicas de ingeniería social para engañar a sus víctimas, los cuales pretende prevenir la Policía con la campaña Algunos quieren engañarte y no solo el Día de los Inocentes, no piques.

El whatsapp ha sido un gancho constante para el intento de fraude y distribución de virus durante el año: desde la falseada capacidad de espiar números ajenos (no es posible y sería un delito) a falsos programas para su supuesta instalación en ordenadores o tablets, aplicaciones fraudulentas con nombres rimbombantes (whatsapp oro) o la eliminación del doble check azul (antes de que la permitiera la propia aplicación oficial).

Además, se recuerda que no se dé ingenuo ni se reenvíen informaciones de seguridad o salud vía whatsapp si no proviene directamente de una fuente oficial, por el gran número de informacion que se difunden. El último caso se trata de un potente virus que infecta a la agenda de los teléfonos a través de un mensaje en el que invita a su dueño a ver una supuesta foto suya.

Por último, los grupos de whatsapp están desbancando a las propias redes sociales como potentes altavoces de información irracionales, citando falsamente una fuente oficial o creando nuevas versiones de bulos antiguos. Son numerosos los vinculados a la seguridad y a la salud destacando en 2014 los que generaban alarmismo infundado en relación al ébola.

Los especialistas de la Unidad de Investigación Tecnológica también han detectado un mayor riesgo de estafa en el juego online y la existencia de distintos números que se anuncian en buscadores como si fueran los oficiales de atención al ciudadano o cliente de grandes corporaciones, y que no son más que redirecciones para cobrar  al usuario.

Otro de los delitos más frecuentes son las ofertas fraudulentas en numerosas webs de compraventa entre particulares y venta de todo tipo de objetos, bien por ofrecer productos inexistentes, bien por ofrecerse para comprarlo desde el extranjero y que el supuesto banco del comprador requiera adelantar los gastos de transferencia.

El phishing (técnica con la que se hacen pasar por una entidad para pedir las claves bancarias, de correo, de empresas o perfiles sociales de un usuario para hacer cargos fraudulentos en su saldo) se ha extendido al juego online.

Para evitar ser víctimas de fraudes, estafas o engaños, se recomienda hacer uso del sentido común y la "desconfianza racional" ante ofertas "increíblemente buenas" o mensajes de fuentes desconocidas o no fiarse de los chollos e investigar en la Red para comparar y descubrir posibles trampas.

Se recomienda realizar siempre las transacciones económicas a través de plataformas seguras y no fiarse de que el interlocutor vía online sea quien dice ser incluso aunque provenga del perfil social de un amigo, ya que puede haber sido suplantado por algún virus.

Se debe tener en cuenta que aquellas supuestas ofertas de trabajo que requieren un desembolso económico previo no son, casi nunca, reales y esconden un engaño o afán lucrativo a costa de los que buscan empleo, por lo que conviene investigar en Internet el teléfono o características del anuncio.

Los ciudadanos no deben contestar ni rellenar formularios de ningún tipo en caso de recibir un mensaje en el que se solicita la actualización de los datos bancarios, de tarjeta o de cuenta.

Respecto a los equipos informáticos, smartphones y tablets, conviene protegerlos utilizando programas oficiales y actualizando el sistema operativo para evitar la instalación de virus, troyanos, gusanos o programas espía.

Desde el Grupo de Redes Sociales se recuerda la importancia de no creer ni difundir mensajes que no procedan directamente de fuentes oficiales y pedir al resto que no se le dé credibilidad alguna.

Mi curiosidad que nos espera el 2015 en cuanto a la seguridad informatica.


Internet ofrece a sus usuarios un gran medio de información “gratuito” con infinitas posibilidades, sin embargo, en la red están presentes un gran número de amenazas que, día a día, pueden llegar a suponer un verdadero peligro para todos sus usuarios si no se toman las medidas de seguridad correspondientes. 2014 está a punto de acabar y este es un buen momento para hacer un resumen sobre las principales amenazas que han asolado este año a todos los usuarios de Internet.


En primer lugar debemos recordar que durante este año se han descubierto fallos de seguridad muy peligrosos en aplicaciones y protocolos utilizados a diario. Heartbleed, Shellshock y demás han expuesto enormemente la seguridad de los usuarios aunque, por suerte, estas vulnerabilidades han sido descubiertas por usuarios sin malas intenciones y la comunidad trabajó activamente por solucionarlas con la menor repercusión posible.

Igualmente también ha sido un año en el que el almacenamiento en la nube ha ganado un gran protagonismo entre un gran número de usuarios y, por ello, igualmente se han demostrado sus peligros. Concretamente uno de los hechos que muchos usuarios no olvidarán fácilmente es el filtrado de las fotografías personales y privadas de las celebridades famosas que se filtraron a través de iCloud. Igualmente también recordar que 13GB de fotos comprometidas de usuarios de Snapchat circulan por la red debido a un ataque informático contra una aplicación de terceros, lo que debería mostrarnos que no se debe confiar en Internet para ciertas tareas.

En cuanto a virus y malware ha sido un mal año para todos los sistemas operativos. Los ataques informáticos contra Android y Windows han crecido, aunque se ha notado un especial interés por OS X un sistema que, hasta hace poco, estaba libre de malware. A pesar del crecimiento del uso de los troyanos convencionales, un nuevo tipo de malware amenaza la red: ransomware. Este malware se encarga de cifrar los datos personales de los usuarios y pide un pago para recuperar, en el mejor de los casos, los datos cifrados.

¿Qué debemos tener en cuenta sobre seguridad informática para el próximo 2015?

Lo primero que debemos tener en cuenta para mantener nuestra seguridad y privacidad siempre al máximo es que día a día estamos facilitando a nuestros dispositivos electrónicos una gran cantidad de información personal sobre nosotros y nuestro estilo de vida. Es muy importante mantener un control sobre toda esta información de cara a que, en caso de perder el dispositivo, esto no pueda caer en malas manos y se pueda utilizar dicha información en nuestra contra.

Igualmente se acrecentará el intercambio de contenidos por las redes sociales y los servicios de mensajería como Snapchat. Debemos controlar lo que viaja por la red ya que, una vez que un archivo sale de nuestro dispositivo ya no vuelve a ser nunca más privado. También debemos controlar los tipos de archivos que subimos a los servidores de almacenamiento en la nube por los mismos motivos ya que hay contenidos que nunca debería salir de nuestro control.

Para finalizar, es recomendable utilizar siempre software actualizado para evitar que posibles vulnerabilidades puedan afectar a nuestro sistema. Igualmente debemos contar con una suite de seguridad también actualizada de cara a evitar ser víctimas de las nuevas amenazas como el ransomware u otras incluso peores que puedan aparecer en este año 2015.

 

diciembre 26, 2014

Lista completa de los Web Browsers vulnerables para Android.

Dentro de la lista completa de los Web Browsers para Android vulnerables están, por ejemplo, todos estos que puedes probar en un laboratorio para testear la vulnerabilidad. Aca una pequeña lista de dichos browsers.

 
Todas ellas vulnerables a ataques de SSLSniff , y que no debés utilizar hasta que no se arregle esto.
- MEGA Fast Browser
- Best & Fast Web Browser
- My Personal Browser
- Santini Labs Web Browser
- Suvy Browser
- TheAlwaysBrowser
- Aurora Web Browser
- Internet Access Browser
- STAR WEB BROWSER
- PC Browser Mini
- RSD Browser
- WeBuddy Browser
- IB8 BROWSER - India Browser 8
-
bTown video,serials & browser