miércoles, 26 de febrero de 2020

Grooming: El peligro de las redes sociales 2020



El peligro de las redes sociales populares entre niños y adolescentes


Son redes sociales utilizada principalmente por niños y adolescentes que permite realizar, editar y publicar videos cortos.

Su funcionamiento es simple: el usuario crea microvídeos de hasta 60 segundos de duración en los que hace playback cantando y moviéndose al ritmo de diferentes canciones. A estos vídeos, que tienen temáticas relacionadas con la música, los viajes o la moda, entre otros, se les puede también añadir animaciones o filtros.

Posteriormente se publican en esta y otras redes sociales, dando lugar a su viralización y haciendo que los menores queden expuestos a todos los peligros de internet.

Muchas de estas aplicaciones tienen sus orígenes en china, muchos menores se exponen bailando bailes muy sensuales con muy poca ropa, muchas personas mayores con perfiles falsos stalkean a las niñas y niños con fines de sacarles videos o fotos intimas.

Por ello se recomienda que los padres dar el permiso a los menores para descargarse estas aplicaciones y monitorear siempre los que publican en estas redes sociales.



Políticas y términos de uso.
Al momento de bajar esta aplicación es necesario aceptar sus políticas de privacidad y términos de uso, entregando el consentimiento para compartir con la compañía gran cantidad de información personal. Se manejan datos de menores entre 13 y 17 años, los que según el Consejo para la Transparencia (CPLT) deben tener un mayor resguardo.


Casos de Inseguridad
Un caso popular fue"Ignacia Antonia", una de las exponentes con más seguidores de esta red social en Chile, la que difundió imágenes del condominio en el que reside y permitió a un número de fans identificar el lugar y visitarla en su domicilio particular para fotografiarse con ella.

lunes, 26 de febrero de 2018

APPLE CONFIRMA QUE USA LA NUBE DE GOOGLE PARA ICLOUD


APPLE CONFIRMA QUE USA LA NUBE DE GOOGLE PARA ICLOUD

Un archivo que modifico apple el mes pasado confirmo que el gigante de cupertino usa los servicios de Google como almacenamiento de datosen la nube para sus servicios ICloud.

Esta nueva evidencia de que la nube de Google ha estado ganando terreno, parece que se esta poniendo a la par de Amazon y Microsoft en el negocio de almacenamiento en la nube.

Según la  iOS Security Guide (PDF) de apple  que se publica en diversas versiones. Durante muhcos años, el documento nos indicaba que los servicios de ICloud se alamacenaban en sistemas de almacenamiento de datos remotos tales como  Amazon Web Services o Azure de Microsoft.

Para la ultima version de ICloud, Azure se ha ido, y en su lugar lo ocupa Google Cloud Platform. Segun la ultima actualizacion de enero del 2018 (La ultima actualizacion de la guia de seguridad de IOS fue en marzo del 2017).

En la ultima actualizacion apple nos indica que esta usando Google Cloud Platform como servicio de almacenamiento en la nube de archivos que no sean "objetos de almacenamiento general" como fotos y videos. en el docuemtno tampoco deja claro desde cuando Apple esta usando los servicios de Google. Apple y Microsoft no respondieron ante la interrogantes de los usuarios.



A principios de este mes Google dijo que su servicios de almacenamienot en la nube G Suite habia contribuido con $ 1 mil millones en ingresos por trimestre. En el cuarto trimestre el lider del mercado Amazon Web Services, recaudo $ 5.11 mil millones en ingresos.

Además de Apple, otros empresas que usan la nube pública de Google son: Kroger, PayPal, Snap y Spotify.

https://www.crn.com/news/cloud/300080062/cloud-makes-for-strange-bedfellows-apple-signs-on-with-google-cuts-spending-with-aws.htm?itc=refresh

https://images.apple.com/business/docs/iOS_Security_Guide.pdf

https://cloud.google.com/?hl=es (Google Cloud Platform)

https://azure.microsoft.com/es-es/ (Azure)

https://aws.amazon.com/es/ (Amazon Web Services)

https://www.lomasnuevo.net/cloud/apple-contrata-servicios-de-google-cloud-para-icloud/

martes, 2 de enero de 2018

¿No recuerdas tu Numero de Celular o correo Electrónico de Facebook?



Hola a todos, ante todo me disculpo por no haber escrito nada en casi un año, y casi e dejado el habito de escribir artículos en este blog hace mucho tiempo.



Ahora continuando con el tema de este articulo, a cuantos no les ha pasado haber olvidado su numero de celular, perdido el numero de celular, o olvidaron el correo electrónico con el que se logueaban en facebook.



Los usuarios de facebook funcionan como si fueran un correo electrónico en el que se puede chatear y enviar archivos, entonces si facebook tiene sus propios usuarios nosotros podemos recuperar esta información que es "PÚBLICA" y usarla.

EJEMPLO:

Entramos al perfil desde un navegador web y copiamos lo que salga después las palabras después de https://www.facebook.com/.



Ahora no todos lo perfiles tienen un perfil como se ve en la imagen de arriba, también hay otros que se visualizan 15 digitos como se puede observar en la siguiente imagen. Copiamos esos 15 digitos.


Pegamos el perfil o los 15 dígitos en la casilla de texto del login de facebook y para terminar escriban su contraseña.


 Si siguen estos pasos correctamente deberían entrar al facebook sin problemas.

Si no recuerdan la contraseña es otro problema que puede solucionarse con otras maniobras de facebook, pero eso sera motivo de otro articulo. Espero que este articulo les halle sido de ayuda. Un saludo y hasta la próxima.



viernes, 10 de febrero de 2017

Miles de sitios web en WordPress fueron hackeados usando una vulnerabilidad recientemente divulgada.



Un defecto crítico en WordPress que fue remendado silenciosamente por la compañía antes de que los hackers hayan tenido sus manos en el desagradable error para explotar millones de sitios web de WordPress.

Para garantizar la seguridad de millones de sitios web y sus usuarios, WordPress retrasó la divulgación de la vulnerabilidad durante más de una semana y trabajó estrechamente con las empresas de seguridad y los anfitriones para instalar el parche, asegurando que el problema se tratara en breve antes de que se hiciera público.

Pero incluso después del esfuerzo de la compañía para proteger a sus clientes, miles de administradores no se molestaron en actualizar sus sitios web, que siguen siendo vulnerables al error crítico y que ya pueden o estan siendo explotados por los hackers.

Si bien WordPress incluye una función predeterminada que actualiza automáticamente los sitios web sin revisión, algunos administradores que ejecutan servicios críticos desactivan esta función para probar primero y luego aplicar parches.

Incluso el blog de noticias de una de los distribucióne mas famosas de Linux OpenSUSE (news.opensuse.org) también fue hackeado, pero restaurado de inmediato sin infracción de cualquier otra parte de la infraestructura de openSUSE, informa CIO.

La vulnerabilidad residía en la API de Wordpress REST que conduciría a la creación de nuevas fallas, permitiendo a un atacante no autenticado eliminar páginas o modificar todas las páginas de sitios web sin revisión y redirigir a sus visitantes a exploits maliciosos y un gran número de ataques.



El investigador de seguridad de Sucuri, que reveló en privado el error a WordPress, dijo que empezó a notar los ataques aprovechando este error menos de 48 horas después de la divulgación. Se dieron cuenta de al menos cuatro campañas diferentes dirigidas a sitios web aún sin parche.

En una campaña de este tipo, los hackers tuvieron éxito al reemplazar el contenido de más de 66.000 páginas web con mensajes "Hacked by". Las campañas de descanso han apuntado aproximadamente a 1000 páginas en total.

Además de malograr la configuracion de sitios web, tales ataques parecen ser llevados a cabo principalmente por los sombrero negro SEO campaña con el fin de propagación de spam y ganar ranking en el motor de búsqueda, que también es conocido como envenenamiento de motores de búsqueda.

"Lo que esperamos ver es mucho más SEO spam (Search Engine Poisoning) intentos de avanzar", explicó Daniel Cid, CTO, y fundador de Sucuri.

"Ya hay algunos intentos de explotación que intentan agregar imágenes y contenido de spam a una publicación, debido a las posibilidades de monetización, esta será probablemente la ruta # 1 para abusar de esta vulnerabilidad".

Por lo tanto, los administradores del sitio que aún no han actualizado sus sitios web a la última versión de WordPress 4.7.2 se instó a parches inmediatamente antes de convertirse en el próximo objetivo de los spammers SEO y los hackers.

Fuente: http://thehackernews.com/2017/02/wordpress-hack-seo.html

martes, 7 de febrero de 2017

Bader Canahuati, El niño prodigio en informatica


Bader Canahuati, un adolescente de 14 años aficionado a la informática monto una propia computadora comprando las piezas con el permiso de su padre, esa es la historia que todos ya conocemos.


En el video escuchamos: “sólo tiene 14 años, pero Bader Canahuati ya es un prodigio en informática”. Uno se imaginaría que invento un nueva res social, algo nuevo en hardware, o es emprendedor de alguna startup con una aplicacion impresionante. Nada de eso, El adolescente simplemente se atrevió a cambiar su disco duro de 500GB por uno de 1TB.

Los periodistas de ‘La Prensa’ (Prensa hondureña) continúan con esta entrevista un poco comica, y por momentos parece que estuviera armado como un sketch comico. Como vemos en el video, Bader simplemente se dedicó a montar su computadora por piezas, pidiéndole permiso a su padre (aunque este no entendiera exactamente de lo que le hablaba su hijo).

Ahora, la entrevista ya ha sido borrada de la web de este medio de comunicación.



Ahora hablemos del impacto social que tuvo esta entrevista, como trascendió en Internet, en las redes sociales y como vive actualente.

Las redes sociales empezaron hacer viral esta entrevista (sobre todo en grupos de informatica y carreras afines), pero mofándose del adolescente y de la periodista. Podemos ver los memes que circularon en internet.







También puedes visitar foros donde hablan del niño prodigio.

Actualmente como vive despues de la entrevista.


Con apenas 14 años, la inteligencia emocional de Bader Canahuati es más fuerte de lo que la gente que se ha burlado de él podría pensar.

Luego de ser ridiculizado a nivel mundial por el reportaje en el que una periodista lo llamó prodigio porque le cambió piezas a su computadora con el objetivo de hacerla más veloz, Bader atendió en EXCLUSIVA a Mario Faraj Junior.

Se le notaba de buen, despreocupado de todo lo que se ha dicho de él. No podrá ser un prodigio de la computación, pero asombra su madurez.

¿Cómo estás, Bader?

Gracias por la oportunidad y por ayudarme a arreglar este mal entendido

¿Qué se siente ser famoso de un momento a otro?

No sabría explicarte bien, porque era una simple noticia; lo que me lanzó a la fama fue el error que cometió La Prensa.

¿Qué fue lo que paso? ¿Vos le dijiste que lo habías inventado?

Previo a la entrevista que todo el mundo vio, hubo un problema, porque me hicieron preguntas y no me entendían nada. Y si alguien que sabe de computadoras le dice a alguien qué es un CPU, dirá que es una computadora, porque no sabe.


sábado, 4 de febrero de 2017

Curso en línea Certificado de Hacking Etico en BootCamp con 99% de descuento


El hacking no es malo.

¿Cómo te sentirías si te ofrecieran un salario de seis cifras por cortar las redes de ordenadores y penetrar en sistemas de Tecnologías de Información (TI) legalmente?

Esta carrera con tal habilidad vale la pena considerar, ¿verdad?

Con hackers y ciberdelincuentes cada vez más inteligentes y sofisticados, los hackers éticos están en alta demanda y están siendo contratados por casi todas las industrias para proteger sus infraestructuras de Tecnologías de Información.

Por lo tanto, no es de extrañar que los hackers éticos, los testers de penetración y los analistas de seguridad de la información sean uno de los empleados muy bien pagados en la fuerza de trabajo de TI en la actualidad.


Puede que sepas mucho. Sin embargo, las habilidades prácticas son tan importantes como las calificaciones formales.

Por lo tanto, THN Deals Store trae el certificado de hacking etico en Bootcamp, curso para los principiantes que buscan habilidades prácticas para aprobar el certificación Hacking Etico (CEH v9) examen de certificación y obtener un impulso significativo en su curriculum vitae de hacking ético.
Aprender hacking le ayuda a implementar las prácticas de seguridad más fuertes posibles y, como usted sabe más sobre los métodos que utilizan los hackers para entrar en sus sistemas, podrá resolver problemas y protegerlos de forma preventiva.

El curso consta de 45 horas de curso en línea le enseña enumeración, denegación de servicio, inhabilitación, secuestro de sesión, hacking de aplicaciones web, inyección de SQL, piratería Wi-Fi, evasión, criptografía, creación de troyanos / malware, ataque de desbordamiento de búfer y pruebas de penetración en red.

Este curso certificado de hacking etico en Bootcamp por lo general cuesta $ 5,207, pero puede obtener este curso por sólo $ 45 (99% de descuento) en THN Deals Store.


Ofertas populares de CyberSecurity THN

THN tambien tiene otras ofertas y si lo desea, puede tomar estas ofertas:

Wi-Fi Hacking and Penetration Testing Training Course: Este curso de capacitación, que cuesta sólo $ 25, está disponible con acceso a toda la vida y se enfoca en el lado práctico de la piratería Wi-Fi sin descuidar la teoría detrás de cada ataque. Todos los ataques explicados en este curso son ataques prácticos lanzados contra redes reales Wi-Fi.

Python For Offensive PenTest: Un Curso Práctico Completo - con 35% de descuento - ofrece 6 horas de entrenamiento en línea de Python ayudándole con los conceptos y técnicas para crear sus propias herramientas desde cero, confiando en las herramientas ya hechas.

VPNSecure: Suscripción de por vida (91% de descuento) - Si está buscando un servicio VPN asequible y confiable sin límites de ancho de banda, VPNSecure es una buena opción. Con estricta política de registro sin registro, VPNSecure tiene muchos servidores ubicados en más de 41 países y contando. La suscripción VPNSecure Lifetime está disponible por sólo $ 39 en THN Deals Store.

viernes, 27 de enero de 2017

Facebook ahora utiliza USB de seguridad



Hackear una contraseña de una cuenta de Facebook no es fácil, pero tampoco es imposible.

Se aconseja que habilite la autenticación de dos factores (o 2FA) para proteger sus cuentas en línea, este proceso que requiere que los usuarios ingresen manualmente un código secreto de seis dígitos generado por una aplicación autenticadora o recibido vía SMS o correo electrónico.

Así que, aunque de alguna manera los hackers roben sus credenciales de acceso, no podrán acceder a su cuenta sin que se le envíe una contraseña de una sola vez.



¿Pero, las contraseñas de una sola vez basadas en SMS son seguras?

El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST, por sus siglas en inglés) no está recomendando sistemas de autenticación de dos factores basados ​​en SMS, porque no es una solución confiable principalmente por dos razones:
  • Los usuarios fuera de la cobertura de la red pueden enfrentar problemas
  • Creciente número de sofisticados ataques contra esquemas OTP
Así, para reforzar la seguridad de su cuenta, Facebook ahora admite la autenticación universal de segundo factor (U2F) de Fido, permite a los usuarios iniciar sesión en su cuenta de Facebook utilizando una clave de seguridad física, como la YubiKey, en lugar de confiar en uno Código de tiempo enviado por mensaje de texto o correo electrónico.

En comparación con los protocolos de autenticación tradicionales, Universal Second Factor Authentication (U2F) es una autenticación basada en hardware que tiene como objetivo simplificar, asegurar y asegurar el proceso de autenticación de dos factores.

El estándar U2F como característica de seguridad ya ha sido implementado por grandes compañías como Google, Dropbox, GitHub, Salesforce y soportado por los navegadores web de Chrome y Opera.



Lo mejor de este estándar es que un pequeño dispositivo pequeño se puede utilizar para autenticar con cualquier número de servicios en línea y no se requieren conexiones móviles o baterías.
Estas claves de seguridad basadas en hardware son fáciles de usar e implementar. Sólo tiene que conectar simplemente el dispositivo USB de bajo costo (que comienza en alrededor de $ 10) en el puerto USB de su computadora para entrar en su cuenta de Facebook desde cualquier computadora en cualquier lugar.

¿Está listo para activar su clave de seguridad para su cuenta de Facebook?

  • Vaya a Configuración de seguridad de su cuenta de Facebook.
  • Abra la aprobación de inicio de sesión y haga clic en "Agregar clave" que aparece delante de "Clave de seguridad".
  • 'Agregar clave' y Facebook le pedirá que "Inserte su clave de seguridad en un puerto USB".
Nota: Las claves de seguridad basadas en hardware sólo funcionarán si utilizas el navegador de Chrome o Opera.
Para obtener instrucciones más detalladas sobre cómo configurar una clave de seguridad, puede dirigirse a esta página.





¿Cómo autenticarse en su cuenta usando el dispositivo U2F compatible con Fido? Simple, siempre que la próxima vez que inicie sesión en su cuenta de Facebook se le pedirá que conecte su clave de seguridad en la ranura USB.

Una vez que se conecta, el pequeño dispositivo genera un código de seguridad cifrado y de una sola vez para su uso en sistemas de autenticación de dos factores (2FA) y lo registra en su cuenta de Facebook.

Se cree que estas claves de seguridad basadas en hardware son más eficaces en la prevención de phishing, man-in-the-middle (MITM) y otros tipos de ataques de toma de cuenta que 2FA vía SMS, ya que incluso si sus credenciales están comprometidas, Imposible sin esa clave física.

"Al agregar la autenticación FIDO a su cartera de seguridad, Facebook ofrece a sus usuarios la opción de habilitar la autenticación fuerte no fiable que ya no es vulnerable a la ingeniería social y los ataques de repetición usando secretos compartidos robados como contraseñas y códigos de acceso únicos", dijo Brett McDowell, director ejecutivo de la Alianza FIDO.

En este momento, los inicios de sesión de clave de seguridad para la aplicación móvil de Facebook no son compatibles, pero los usuarios con dispositivo Android con capacidad NFC y la última versión de Chrome y Google Authenticator instalados pueden utilizar una clave de seguridad para iniciar sesión desde su sitio web móvil.