viernes, 29 de noviembre de 2019

Guía de anonimato y seguridad en línea

¿Qué puede ser si no te proteges?

Puede ser encarcelado por una clase de publicación política desde su página personal en las redes sociales.
Сualquiera puede robar datos de tarjetas, pasaportes, y esto creará problemas
Puede ser chantajeado, enmarcado o utilizado como evidencia en la corte
Pueden minar a través de ti, pueden poner un bot SOX
Alguien puede hackear sus sitios usando filezilla y vulnerabilidades del navegador
Puede robar inicios de sesión y contraseñas del navegador
Pueden acceder a la cámara web y verte ...
Pueden cifrar sus datos y exigir un rescate.
Pueden reemplazar anuncios, pueden incrustar scripts en el navegador
Pueden falsificar DNS y atraparte
puede ser encarcelado por descargar una copia pirateada de una película (especialmente en Europa)
Las autoridades pueden descubrir que eres tú quien tiene la intención de comprar drogas
Sus acciones ilegales están disponibles para ver en 1 clic. Casi todos los webmasters tienen información indeseable en su computadora, por lo que pueden castigar

¿Es posible protegerse al 100%?

No, pero puede reducir significativamente los riesgos de desanonimización y robo de datos.
La historia que observé algunos no está de vuelta. En ciertos círculos, se conoce a una persona con el apodo de Severa, este es uno de los mayores spammers del mundo, él mismo es de la Federación Rusa. Durante unos 20 años envió spam a los jabones, vertió todo lo posible, excepto RU, se defendió de manera muy competente, llevó una vida activa en los foros y nadie lo había visto, aunque todos lo conocían. Pero hace unos años, él y su familia fueron a España, donde fue recibido y entregado a las autoridades estadounidenses, ahora brilla durante varias décadas, ya que se le acusa de interferir en las elecciones presidenciales. Este es un ejemplo de que no hay una defensa perfecta. Existe un equilibrio de intereses en usted y sus medidas de seguridad.
Lo más molesto es que, junto con él, todavía había mucha gente de su lista de contactos en el jabber y en los foros. Entonces, incluso si no te atrapan, también correrás el riesgo de que te atrapen por el culo. Por lo tanto, el anonimato y la protección de la información son necesarios para todos, sin excepción.

Trabajo en blanco, ¿necesito todo esto?

Además del ejemplo anterior, no olvide que vive en un país donde las leyes y principios básicos de confidencialidad personal, privacidad de la correspondencia, etc. no funcionan. Escríbele a una niña de unos 20 años en contacto para que se conozcan. Pero en realidad, tiene 15 años y te está demandando según el artículo correspondiente, o te pedirá dinero por silencio. VK fusionará rápidamente sus datos en la corte, y allí su teléfono, correo e IP. Y eso es todo, incluso si usted mismo otmazhatsya crea muchos problemas. Hay muchos casos en los tribunales sobre tales situaciones, no piense lo que inventé)

¿Cómo me protejo en la práctica?

✅ 1. Cifrado de datos en medios.

Todo comienza con los datos. He encriptado todos los datos de trabajo y todos los programas están almacenados en la unidad del sistema, que está completamente encriptada. Como dije, uso truecrypt 7.1a. Me gusta y estoy acostumbrado a él. Puede usar bitlocker u otros programas, la esencia no cambia.
Puede descargar la versión segura aquí, por ejemplo. Y es mejor verse en Google, para no poner programas en el enlace de un extraño para usted. Puedo propagar troyanos así, no lo olvides. No puedes confiar en nadie.
Realizo copias de seguridad en discos duros externos que también están totalmente encriptados.
No uso nubes de Yandex, Google, etc., porque está jodido))) Invento y recuerdo contraseñas de 20-30 caracteres y las mantengo en mi cabeza. Sí, esto es una vulnerabilidad hasta cierto punto, pero me conviene.

✅ 2. Programas portátiles

Intento descargar todos los programas solo en versión portátil. Por ejemplo, utilizo Firefox portátil, almacena todos sus datos en una carpeta. Puede ser arrojado a algún lugar, eliminado o copiado, es conveniente. Los archivos del navegador no están dispersos por el sistema.
Si encripta solo una parte de los datos y el sistema operativo permanece abierto, los programas portátiles son imprescindibles. De todos modos, esto es mejor en todos los sentidos.
A veces trabajo con una tarjeta SD de 8 gigas, está encriptada y allí están todos los programas portátiles: telegrama, navegador, etc. Tomo una computadora portátil, pongo un trukript allí, descifro la unidad flash y trabajo, luego la saco y listo, no hay rastros en la máquina
Muchos programas populares tienen una versión portátil, mira.

✅ 3. Cifre el tráfico a través de su VPN

¿Por qué necesito una VPN? Creo que entiendes que la VPN oculta tu IP real, pero es un poco. VPN encripta el tráfico, pero el proveedor no ve lo que está haciendo y lo que escribe en las redes sociales. Sí, hay muchos donde está https, pero muchos donde no hay ninguno. VPN quema el hecho de que te estás ocultando a ti y a tus datos, bueno, déjalo ir. Esto es mejor que poner todo afuera.
No uso una VPN pública, tengo mi propio servidor por $ 5, los registros y el ping inverso están deshabilitados, esto es suficiente. Solía ​​usar doble VPN, pero la velocidad me molestaba. Sí, VPN reduce la velocidad de 3 a 4 veces, esto debe tenerse en cuenta. Pero si tiene 50 megabits en el cable, habrá 10, que generalmente es suficiente para muchas tareas.
Desventajas de los servicios públicos de VPN
IP no deseada en la lista negra
Entradas más probables incluidas
No se sabe qué hacen con su tráfico, solo pueden robar datos
Beneficios de su servidor VPN
  • IP está limpio, si se ensucia, se puede reemplazar sin cargo adicional
  • El registro está deshabilitado y puede verificarlo
  • Puede configurar funciones adicionales, por ejemplo, prohibir el ping inverso
  • Sus datos solo están con usted y su proveedor de alojamiento. Necesita un proveedor de alojamiento que haya sido probado a lo largo de los años y tenga una reputación ideal.
  • ¡El precio es exactamente el mismo, los mismos 5 dólares!
¿Cómo hacer tu VPN sin conocimiento y hemorroides innecesarias? Ceder al infierno, estos son mis viejos amigos, personalmente he trabajado con ellos durante muchos años. Ordena VPS por 5 dólares en algún lugar de Europa y pide poner una VPN allí en los comentarios al realizar el pedido. En 10-30 minutos, harán todo en belleza y descartarán las configuraciones y las instrucciones de conexión. Todo, el problema se resolverá de una vez por todas. No sé qué anfitriones todavía tratan a los clientes de esta manera.
La VPN debe usarse tanto en una computadora como en un iPhone y un Android. Este servidor es suficiente para todas sus tareas. Solicite realizar configuraciones para sus diferentes dispositivos, de hecho, todo se hará de forma gratuita.

✅ 4. Contraseña en BIOS

Esto es protección contra el tonto, en caso de que pierda una computadora portátil. No le ahorra cavar deliberadamente en los datos, pero establecer una contraseña es muy simple, y ¿por qué no hacerlo?

✅ 5. Protección contra fugas de DNS

Si usa un proxy o algo similar, consulte aquí https://www.dnsleaktest.com/ su DNS, tal vez él ya sepa de usted. Puede solucionar esto mediante la instalación como DNS 8.8.8.8

✅ 6. Protección contra interrupciones de VPN

Si la VPN se cayó, no lo notará. Estoy buscando una solución: prescribo un servidor DNS VPN en la configuración de conexión a Internet
Prescribimos 10.180.1.1 y cuando la VPN se rompe, las solicitudes de dominios no desaparecerán. Pero esto se aplica solo a los dominios, en ip todo desaparecerá como de costumbre. Por lo tanto, el navegador puede no funcionar y el telegrama o filezilla continuará transmitiendo datos.
Pero si la VPN se cae, lo notará casi de inmediato, ya que los sitios dejarán de funcionar.
Esto debe hacerse con cada conexión una vez.

✅ 6. Borrar datos del sistema

Diferentes programas dejan rastros en el sistema, por ejemplo, RDP almacena el historial de conexión, o un filezilla deja los servidores donde estaba la conexión en los registros, junto con las contraseñas.
Debe limpiarse regularmente; yo uso CCleaner Portable. Tal vez hay algo mejor, pero no me molesto mucho con esto

✅ 7. Perfiles en redes sociales

Este es el mayor agujero de seguridad de muchas personas.
En resumen, no debe tener páginas personales, o las tienen, pero no puede ser identificado por ellas. También debe ajustar cuidadosamente la privacidad de su página.
Tengo perfiles, ya que trabajo y me comunico con las personas, pero me adhiero a dichas reglas.
El registro no es a su correo ni a su tarjeta SIM
No hay fotos personales ni fotos de lugares por los que pueda identificarse (apartamento, ciudad, etc.)
Apellido y nombre cambiado
Del mismo modo, Google, Yandex, Mailru y otros servicios: no puede escribir su nombre allí.
Tuve un caso, demandé al deudor. Escribió un recibo de que se endeudó a la abuela, pero yo no le di el botín, sino que le di el equipo al mismo precio. De acuerdo con la ley, esto no se puede hacer y el recibo no funcionará, y presentó pruebas en la corte en forma de nuestra correspondencia de contacto, donde acordamos tal esquema.
El juez me preguntó si esta es mi cuenta, le dije que no, aunque era mía. Pero no estaban mis fotos y los nombres completos eran diferentes, por eso me creyeron y gané el caso.

✅ 8. Olvídate de los antivirus

Además del hecho de que los antivirus no realizan sus funciones en el 95% de los casos, reciben datos de diferentes maneras. No uso software antivirus.
Solo entiendo cómo funciona el cifrado de archivos. Esto también es conocido por aquellos que propagan virus.
Virus, ejecutable, JS, etc., todo esto encripta sin problemas y detecta los antivirus con una gran cantidad de zombis
En general, los antivirus son pura comercialización y estafa.

✅ 9. Virtualka o Dedik para ejecutar archivos izquierdos y navegar en sitios sospechosos

Creo que todo está claro aquí, al lanzar algún tipo de archivo o al ir a una URL extraña, es mejor usar una máquina virtual o una dedicación.
Dediks cuestan 1-2 dólares, es mejor que ponerse un cargador.

✅ 10. Tarjeta SIM para trabajar

La tarjeta SIM izquierda debe ser en caso de registro de algo: una red social, correo, etc.
Debe reponerse entre $ 4-5 por mes y hacer llamadas una vez al mes o enviar SMS, de lo contrario, después de 3-6 meses, dependiendo del operador, simplemente se bloqueará.
Al registrar un kiwi en su habitación y recibir dinero para cuentas FB malcriadas, corre el riesgo de ingresar. Aunque para tales casos es mejor comprar una billetera de kiwi lista para comer.

✅ 11. Diferentes contraseñas en todos los sitios

La regla principal que sigo es que las contraseñas deben ser diferentes en todos los sitios.
Puede iniciar sesión en algún sitio con la contraseña "kjslfhw89gh", pero si la misma contraseña coincide con su correo, eso es todo.
En algún momento tuve un servicio, los propietarios de la empresa se registraron allí. Utilizaron el correo corporativo para los registros y establecieron contraseñas para acceder al sitio.Entonces, por interés, revisé varias docenas de correos, y descubrí que MEDIA las contraseñas que dejaron conmigo fueron a los buzones donde están los documentos, correspondencia, informes y datos privados.
Cree un algoritmo mediante el cual creará contraseñas en su cabeza y las recordará. Tengo 500 contraseñas y las recuerdo todas, solo por haber inventado mi algoritmo una vez.
Puede usar software como LastPassword, pero estoy acostumbrado a tener todo en mente, intenté varias veces cambiar a programas, pero no funcionó. Y, por supuesto, también tienen vulnerabilidades, por lo que esto no es una salvación. La cabeza es el mejor lugar para almacenar datos importantes.

✅ 12. Mensajeros

No uso vibe, WhatsApp y otras cosas. Uso Telegram, pero también deanonite justo después del registro, solicitando un número de teléfono para la activación. Puede especificar otra, esta solución. Sí, y Telegram recientemente prometió transferir el teléfono y la dirección IP de la persona a quien iniciaron el caso. No me gusta
Pero Telegram ha creado una política adecuada para los usuarios y aún no es visible detrás de las jambas, por lo que es adecuada para muchas tareas.
Telegram portátil también está allí, descárguelo aquí.
La mejor opción para la comunicación anónima es Jabber + OTR. Yo uso el cliente Pidgin.
Puede descargarlo en el sitio externo. Además, debe instalar el complemento OTR, que protegerá los datos.
Debe elegir un servidor para crear la cuenta, lo mejor de todo japonés u otros asiáticos, necesita googlearlo. Mi servidor no ha aceptado nuevos registros durante 5 años.
Desafortunadamente, el problema con jabber en iPhones es que no pude ponerlo, pero no lo necesito allí.

✅ 13. Contraseña de la cuenta

Parece una bagatela y un agujero obvio, pero por alguna razón algunos no ponen una contraseña en su cuenta en Windows o Mac. Está claro que esta protección no es mucho mejor que la contraseña del BIOS, pero sigue siendo importante.
También tomé el hábito cuando dejo la computadora portátil, presiono Win + L y salgo de la cuenta. Lo dejo incluso si me voy a poner las brasas para una cachimba. Simplemente sucede en la máquina. Por las dudas))

✅ 14. ¿Dónde haces clic y qué descargas?

No puede hacer clic en los enlaces que le envían, ni siquiera personas conocidas. Puede seguir los enlaces en las redes sociales u otros sitios conocidos, pero debe verificar si el dominio está escrito correctamente.
Es suficiente hacer clic y entrar en el grupo, y luego colocará el cargador y luego cualquier otra cosa.
Del mismo modo archivos. No instale ni ejecute nada que tenga el formato exe, pdf, doc. C exe es comprensible, pero los archivos de documentos también tienen vulnerabilidades, a través del mismo acróbata que usaron para romper muchas computadoras. Use una máquina virtual, si realmente necesita ver algo

✅ 15. Tus apodos

Muy a menudo las personas ponen los mismos apodos en diferentes foros, sitios, redes sociales y mensajería instantánea.
Y lo uso. Cuando alguien me golpea o quiero hacer un trato con alguien, verifico el apodo de la persona y encuentro sus perfiles en muchos sitios. Esto da una imagen de una persona, sus actividades, reputación, etc.
Puedes consultar en Google, VK, FB y otras redes sociales.
Por lo tanto, establezca una regla para usar su apodo con mucho cuidado, o invente apodos diferentes cada vez, o use otros comunes, como Alex, Qwerty, etc.

✅ 16. Errores, embotamiento e inatención

Incluso los anuncios más feroces no pueden descartar el factor humano. Los delincuentes más inteligentes tienden a quemar ya sea por sus errores o por demasiada confianza en sí mismos.
Siempre debemos tratar de estar alerta, acercarnos conscientemente al trabajo, verificar y verificar nuestras debilidades.

Para resumir

No hay 100% de seguridad y anonimato, si alguien realmente necesita llegar al fondo de usted y habrá dinero y conexiones para esto, tarde o temprano lo descubrirán.
Pero es suficiente seguir estas simples medidas de seguridad para deshacerse de la mayoría de los problemas.

Enlaces útiles para la verificación del anonimato

https://whoer.net/ru
http://f.vision/
https://whatleaks.com/

Introducción a la virología


¿Qué son las botnets, troyanos y otras cosas?

Encontrará las respuestas en este artículo.
1. Lo que se esconde bajo el nombre de "Virología".
¿Qué es virología, qué se esconde bajo este nombre? Esta es la ciencia de los virus, la aparición se remonta a 1960-1970, los primeros virus se llamaron Animal, Creeper, Cookie Monster.
2. Programas maliciosos.
¿Qué es el malware? Como podemos ver en el foro, hay un tema separado para esto llamado "Software", allí se publican principalmente programas de malware, como por ejemplo:
Minero: un virus que penetra en la computadora de una víctima y extrae secretamente recursos de ella.
Stiller - Malvari, roba contraseñas, cookies, billeteras y más de la víctima.
Panel Stiller
Botnets - Toda una red de computadoras con computadoras infectadas, la botnet tiene una serie de funciones, por ejemplo, Descargar (Download) cualquier archivo a la computadora infectada.
Panel de botnet
Clippers: un virus que invade el portapapeles de la víctima y puede manipular el portapapeles, reemplazar las billeteras que copias, por ejemplo.
Crypto-lockers: un troyano de ransomware que penetra en una computadora y no le permite hacer nada después de una determinada operación, generalmente después de una transferencia de dinero

¿Para qué son estos programas maliciosos?

Por ejemplo, para obtener buenos ingresos en efectivo al robar datos, robe una billetera de criptomonedas y robe dinero de ella, a menos que, por supuesto, tenga protección en su billetera, puede hacerlo con la ayuda de un Stiller.
Extorsión usando un Cryptolockers a veces se solicita por 50 euros, que es un buen costo por computadora, aproximadamente 1/3 de los usuarios aceptarán hacer este depósito.
Con Creeper, es posible que no note cómo insertó una billetera completamente diferente y cómo envió dinero. Por ejemplo, se le pidió que depositara cierta cantidad en una billetera qiwi, copió la billetera y se inserta una billetera completamente diferente.
Encontrar y tomar criptomonedas usando su computadora.
Usando la botnet, puede realizar grandes ataques DDOS si tiene una cantidad suficientemente grande de computadoras infectadas.
3. Causas de infección.
¿Cómo se infectan con la ayuda de estos programas maliciosos, malvari?
Hay causas principales de infección:
Vulnerabilidad del navegador
Vulnerabilidad del sistema operativo
Mal antivirus
Usuario estúpido, por ejemplo, descargar trucos para Minecraft con virus
Medios extraíbles, los virus pueden transmitirse a través de medios extraíbles
4. Tipos de objetos infectados.
Considere los objetos de los objetos infectados.
Archivos: la infección principal pasa por los archivos, generalmente tienen la extensión .EXE. Estos archivos comienzan su trabajo después del lanzamiento.
Sectores de inicio: los sectores de la computadora que le permiten ejecutar unidades flash y unidades externas están infectados con el virus. Si, por ejemplo, reinstala Windows, el virus de arranque puede permanecer e infectar todo nuevamente.
Macros: un algoritmo de acción de software escrito por el usuario, generalmente en formato .BAT.
5. Protección contra virus.
¿Cómo puede protegerse contra estos virus?
Antivirus es un programa para detectar virus en su computadora, recomiendo NOD32 a todos.
Escáneres: el principio de funcionamiento de los escáneres antivirus se basa en el escaneo de archivos, sectores y memoria del sistema y la búsqueda de virus conocidos y nuevos (desconocidos para el escáner) en ellos.
Mencioné los principales métodos de protección contra virus, tampoco necesita abrir archivos sospechosos, y no abra archivos sin un antivirus, incluso si se le pregunta al respecto.
También hay los llamados escáneres fotográficos especiales:
VirusTotal.com - Gratis - combina información con compañías antivirus
Nodistribute.com - gratis 3 veces al día (puede usar todo lo demás y escanear todo lo que necesite) - proporciona información para las compañías antivirus
Viruscheckmate.com - Pagado, por 1 vez toman $ 0.10
6. Conclusión.
Obtuvimos conocimientos básicos, aprendimos cómo deshacernos de ellos, qué son, a través de los cuales se desarrollan, por qué son necesarios.
Más de 12,000 usuarios de Google golpeados por piratas informáticos del gobierno en el tercer trimestre de 2019

pirateo de google
Como parte de sus esfuerzos activos para proteger a miles de millones de usuarios en línea, Google identificó y advirtió a más de 12,000 de sus usuarios que fueron blanco de un intento de piratería respaldado por el gobierno en el tercer trimestre de este año.
Según un informe publicado por Threat Analysis Group (TAG) de Google, más del 90 por ciento de los usuarios objetivo fueron golpeados con " correos electrónicos de credenciales de phishing " que intentaron engañar a las víctimas para que entregaran el acceso a su cuenta de Google.
El TAG de Google rastrea más de 270 grupos de piratería respaldados por el gobierno de más de 50 países que están involucrados en la recolección de inteligencia, robo de propiedad intelectual, ataques cibernéticos destructivos, ataques contra disidentes, periodistas y activistas, o difusión de desinformación coordinada.


Las alertas se enviaron a usuarios específicos entre julio y septiembre de 2019, lo que es consistente dentro de un rango de +/- 10 por ciento del número de advertencias por correo electrónico de phishing enviadas en el mismo período de 2018 y 2017, dijo la compañía.
Estas advertencias generalmente se envían a los objetivos potenciales, que generalmente son activistas, periodistas, responsables políticos y políticos. Sin embargo, si ha recibido una alerta de este tipo, no se asuste de inmediato, no necesariamente significa que su cuenta de Google se haya visto comprometida.
piratería del gobierno de google
En cambio, significa que un hacker patrocinado por el estado ha intentado obtener acceso a su cuenta de Google mediante phishing, malware u otro método, y debe tomar algunos pasos adicionales para proteger su cuenta.
"Alentamos a los usuarios de alto riesgo, como periodistas, activistas de derechos humanos y campañas políticas, a inscribirse en nuestro Programa de Protección Avanzada (APP), que utiliza claves de seguridad de hardware y proporciona las protecciones más fuertes disponibles contra el phishing y el secuestro de cuentas. La aplicación está diseñada específicamente para las cuentas de mayor riesgo ", dijo Google.
Cortafuegos de aplicaciones web
Si bien las advertencias de ataque de phishing respaldadas por el gobierno se enviaron a usuarios afectados en 149 países, Estados Unidos, Pakistán, Corea del Sur y Vietnam son los más atacados, según el mapa compartido por Google.
Google ha estado advirtiendo a los usuarios individuales de cuentas de Google desde 2012 si la compañía cree que los piratas informáticos respaldados por el gobierno están apuntando a su cuenta a través de phishing, malware o alguna otra táctica.
El año pasado, Google también comenzó a ofrecer estas alertas de ataque por correo electrónico a los administradores de G Suite para que puedan tomar medidas para proteger a sus usuarios y también a su organización.
Los usuarios de alto riesgo pueden tomar algunas medidas de seguridad necesarias que ayudarán a evitar el compromiso de sus cuentas, incluyendo mantener sus aplicaciones y software actualizados y habilitadosVerificación en dos pasos (Google recomienda su aplicación Authenticator o una clave de seguridad como los mejores métodos que los mensajes de texto antiguos).

y sí te gusta mi trabajo informático, siempre puedes invitarme a un café
Click aquí 

fuente:
https://thehackernews.com/2019/11/google-government-hacking.html

¿Sabes qué es el Día Internacional de la Seguridad de la Información?

¿Sabes qué es el Día Internacional de la Seguridad de la Información?
Antes de que comience el último mes del 2019, tenemos que hacer referencia al Día Internacional de la Seguridad de la Información que se celebra desde el año 1988, cada 30 de noviembre. Bajo el nombre de Computer Security Day, la prestigiosa Association for Computing Machinery (ACM), promovió esta iniciativa con el objetivo de concienciar sobre la importancia de la seguridad de la información y de la protección de los sistemas en los entornos donde operan tanto usuarios, como empresas.
Carteras de clientes, listados de proveedores, tarifas, nóminas, planes de empresa, etc., forman parte de la información confidencial que cualquier empresa debe proteger mediante la puesta en marcha de todas las medidas o salvaguardas que consideremos necesarias, tanto preventivas, como reactivas. El objetivo es preservar los tres pilares fundamentales sobre los que se asienta la información:
  • Disponibilidad: hace referencia a que la información esté accesible cuando se necesite. 
  • Integridad: se trata de un pilar que garantiza que la información sea correcta y libre de modificaciones y errores. 
  • Confidencialidad: implica que solo el personal autorizado pueda acceder a una información determinada, también conocido como need-to-know.
Imagen que muestra los tres pilares fundamentales sobre los que se asienta la información, disponibilidad, integridad y confidencialidad

¿Qué son las salvaguardas o medidas de seguridad?

Las salvaguardas son todas las medidas que se utilizan para la protección de la información de un negocio.
Pero previamente a la selección de las mismas, será necesario tener en cuenta qué información tratamos desde nuestra empresa. El objetivo de esta revisión es identificar cuál es la más crítica. Para establecer esta medida, utilizaremos una serie de criterios, como pueden ser la legalidad que la protege, el nivel de criticidad de la continuidad del negocio en caso de pérdida, las penalizaciones que acarrearía, el daño hacia la imagen o reputación de la organización, etc.
Por lo tanto, en función de la confidencialidad de nuestra información podremos clasificarla en:
  • Confidencial: información especialmente sensible para la organización.
  • Interna: información únicamente accesible para los empleados.
  • Pública: aquella que no cuenta con restricciones de acceso o difusión. 
Una vez establecidos los criterios de clasificación de la información pasaremos a poner nuestro foco de atención en la naturaleza de las medidas que tomaremos para su protección, que serán:
  • Técnicas: medidas de carácter tecnológico (antivirus, firewalls, sistemas de backup, etc.).
  • Organizativas: orientadas a las personas que forman parte de la empresa, poniendo el foco en su formación y la implantación de procedimientos, como por ejemplo, dar de alta o de baja a usuarios.
  • Físicas: que servirán para la protección física de la empresa, como por ejemplo pueden ser las cerraduras en despachos y armarios, los controles de acceso a salas, las medidas frente a inundaciones en salas de servidores, etc. 

Medidas básicas para la seguridad de la información

A la hora de definir las salvaguardas, tendremos en cuenta los sistemas que se van a proteger, así como la información que estos contendrán. Tampoco podemos dejar de lado las condiciones de los emplazamientos o las amenazas a las que puedan estar expuestos. Por este motivo, vamos de definir una serie de medidas aplicables a la gran mayoría de organizaciones y situaciones.

Control de acceso a la información

Será de gran importancia a la hora de proteger los activos de una empresa, que se establezca y se siga el principio del mínimo privilegio:
Para poder aplicarlo, en primer lugar habrá que identificar qué tipo de información hay en tu empresa (contabilidad, facturación, clientes, pedidos, etc.), y así establecer quién podrá acceder a cada tipo, ya sea a nivel individual, por perfiles o grupos de usuarios.
Posteriormente, deberás decidir quién y cómo los autorizará y no solo entender este control de accesos en cuanto a medidas lógicas, sino también valorar la necesidad de contar con controles físicos.

Copias de seguridad

Se trata de la salvaguarda más básica a la hora de proteger la información de una empresa, ya que su propia existencia está directamente relacionada con la preservación de la información en caso de pérdida o robo.
En función del tamaño de tu empresa y del volumen de datos a copiar, deberás definir cuáles serán los soportes más adecuados, frecuencia y procedimientos. Todo este tipo de decisiones, entre otras, conforman lo que se conoce como política de copias de seguridad.
Por último, no olvides realizar pruebas de restauración de manera periódica para evitar problemas en caso de tener que recuperar información.

Cifrado de la información

Esta medida consiste en buscar la información mediante técnicas criptográficas para evitar que los datos puedan ser legibles para aquellas personas que no conozcan las claves de descifrado. Este tipo de técnicas son de especial importancia en el almacenamiento y transmisión de datos, especialmente en soportes y dispositivos móviles  externos.
El principal inconveniente radica en la necesidad de utilizar claves robustas que dificulten los accesos no autorizados. Ten en cuenta, que una pérdida de estas claves, imposibilitaría el acceso a la información.

Desechado o reutilización de soportes y equipos

Antes de eliminar, reutilizar, vender, regalar o prestar un soporte que haya almacenado información corporativa, se deberán aplicar mecanismos de borrado seguro que eviten la posibilidad de que esta información pueda ser recuperada. Estas medidas serán aplicables a discos, cintas de copias de seguridad, dispositivos extraíbles como CD, DVD o memorias USB, discos duros, etc.
Esta medida no es solo aplicable al equipamiento tecnológico. Para el desecho de papel o de soportes poco robustos como el CD/DVD, se utilizará una destructora de papel o de soportes magnéticos.
Por último, en caso de ser necesario, podrás optar por recurrir a empresas especializadas en la destrucción certificada de información.

Almacenamiento en la nube

Es un tipo de almacenamiento ofrecido por proveedores de Internet cuyo funcionamiento es similar al de un disco duro remoto. Al tratarse de un servicio externo, deberás asegurarte de contar con las suficientes garantías en cuanto a la disponibilidad de la información alojada, teniendo claro en todo momento dónde acudir en caso de fallo del servicio.
Por otro lado, deberás controlar el uso que el personal de tu empresa realice de este servicio, ya sea a través de medidas técnicas o mediante políticas de seguridad (control de acceso, claves robustas, etc.).
Si vamos a tratar datos personales, el RGPD obliga a firmar con nuestro proveedor un contrato de tratamiento de datos. Deberás tener especial cuidado con los servicios que se contratan y dónde se alojarán los datos almacenados, ya que no todos los países cuentan con las suficientes garantías de seguridad o coberturas legales. No podemos olvidar que el propietario de los datos es el único responsable de su tratamiento, con independencia de quién los tenga almacenados. Por este motivo, a la hora de almacenar información sensible en cualquier servicio de la nube, cífrala antes de almacenarla.
La información es el principal activo con el que cuenta cualquier empresa y su protección debe convertirse en una prioridad. Establece todas las políticas de seguridad que consideres necesarias para garantizar los principios de confidencialidad, integridad y disponibilidad de la información. Haz que el Día Internacional de la Seguridad de la Información sirva para concienciar al personal de tu empresa de la importancia de proteger los datos con los que trabajan cada día.

y sí te gusta mi trabajo informático, siempre puedes invitarme a un café
Dale click aquí

jueves, 28 de noviembre de 2019

ALGO BREVE ACERCA DEL PHISHING

El mayor miedo del consumidor es comprar un producto y que no le llegue, pero no es la única forma en la que pueden sufrir un tipo de estafa. Depende de la forma del engaño, los clientes no siempre recuperan el dinero.

El phishing es una de las modalidades más utilizadas en la web, que consiste en suplantar la identidad de los usuarios pidiéndoles que compartan información personal como el nombre, la edad, el país, el correo electrónico, la contraseña… mediante engaño previo de que su cuenta quiere ser hackeada y necesita ser actualizada. Le piden que entre en un enlace donde le solicitan estos datos personales. Una vez que los facilite podrán realizar actividades ilícitas suplantándole la personalidad.

Existen otros fraudes que ofrecen ofertas laborales con un sueldo alto y buenas condiciones, pero que le exigen para poder contratarle un previo pago para tramitar papeles, para mandarle materiales… Y una vez pagado, nunca vuelven a dar señales.

Otro de los engaños comunes que rondan por la red es aquel en el que se hacen pasar por una ONG pidiendo donaciones, ya sea para una persona que está muy enferma y necesita un tratamiento muy caro o incluso recolectando dinero para un desastre natural inexistente.

Según un estudio de Kaspersky Lab, más del 52% de las víctimas de estafa online no recuperó su dinero o solo recupero una parte. Por ello, antes de dar sus datos personales, de cualquier tipo, tanto móvil, email, dirección, número de cuenta… debe seguir unos consejos para no caer en ningún tipo de estafa.

*     · Tenga siempre actualizado el sistema operativo y el antivirus en el ordenador.
*     · Si le llega un email ‘sospechoso’ o de personas desconocidas, nunca haga clic.
*     · Busque información sobre la página o vendedor en internet. La comunidad le puede advertir con su experiencia.
*     · Asegúrese de que la web tenga ‘garantía de satisfacción’, de esta forma podrá devolver el artículo sin problema. Por si cuando le llega no era lo que esperaba.
*     · Paga siempre a través de tarjeta de pago o PayPal, nunca en transferencias.
*     · Si le llega una oferta demasiado atractiva, desconfíe. Si el precio es muchísimo inferior que en el resto de páginas… huele raro.
*     · Tras una compra online, consulte sus movimientos bancarios. Si ve algo extraño podrá reclamarlo al banco de inmediato.
*     · Antes de dar sus datos personales en una web, compruebe que se trata de un servidor seguro. Es decir, que la dirección web empieza por https y va acompañada de un candado en la barra de direcciones.
*     · Tenga en cuenta, que un banco, una compañía de seguros… NUNCA va a solicitarle claves y datos personales a través del correo electrónico.
:rolleyes::rolleyes:Zorin OS es una distribución de linux que tiene buen soporte, estabilidad y sobre todo que es amigable para las personas que inician en este nuevo mundo, lo que resalta mucho es la velocidad con la que se ejecutan el sistema operativo así como sus programas, ademas con el entorno Zorin Desktop, es fácil hacer casi cualquier cosa con la computadora. :D:D

Zorin Appearance nos permite cambiar el escritorio para que se parezca al entorno con el que estamos familiarizado, ya sea Windows, macOS o Linux. Zorin OS ha sido diseñado para adaptarse a la forma en que usamos la pc, por lo que no necesitaremos aprender nada para comenzar a utilizarlo.

ROCA SÓLIDA Y CONFIABLE.:cool::cool:
Esta basado en Ubuntu Linux, por lo que no tendremos que preocuparnos por algún malware, o software espía cuando estemos trabajando debido a las características avanzadas de seguridad.


https://ibb.co/52Km7YT


Para no hacer tanto rollo les dejo el enlace para que puedan descargar la ISO, al momento de ingresar tendran que desplazarse hacia abajo un poco para poder descargar la version Zorin OS Lite, asi mismo le dan en pagar 0 Euros para que les aparezca la descarga.


https://zorinos.com/download/lite/


https://ibb.co/SJdmGFF


lunes, 25 de noviembre de 2019

Análisis de Perfil de Facebook

Es conocido por todos que Facebook es la red social mayormente utilizada en personas de habla hispana, por eso la importancia cuando vamos a realizar una investigación en pro de analizar una cuenta digital.
¿Por qué nos puede interesar analizar una cuenta de Facebook?
Analizar una cuenta de Facebook asociada a una persona real o digital, nos puede permitir perfilar sus gustos, hobbies, rutinas, tecnología, afiliaciones (políticas, religiosas), amigos, entre otros. Para ello podemos analizar, entre otros datos de una cuenta:
  • Amigos
  • Post
  • Sexo
  • Imágenes
  • Localización
  • Gustos
  • Grupos o Páginas
  • Datos de Registros (Correo)
Muchas veces se muestra como desafío el analizar cuentas dentro de Facebook cuando tienen gran parte de su información privada, no les voy a mentir, es un gran reto que se nos presenta a los analistas, pero inicialmente yo incluiría como primer reto identificar la cuenta real, más cuando la persona tiene un nombre común del estilo Carlos Pérez o cuando tiene un perfil público donde se generan un gran número de usurpaciones
Partiendo de la metodología de Michael Bazell voy a realizar un flujo que puede guiarlos para identificar, analizar y procesar datos sobre un perfil de Facebook


Como habíamos comentado anteriormente, el primer reto que se le puede presentar a un analista es identificar la red social real, para este caso Facebook. Existen múltiples formas de ejercer la búsqueda, nosotros recomendamos tres: Buscadores Específicos, Buscadores Genéricos y Directamente en Facebook
Buscadores Específicos
Si iniciamos una investigación, con los selectores de un nombre real o un nickname (alias), los sitios como mínimo que deben validar según nuestra recomendación son:
Donde en el portal se va a solicitar dependiendo del caso un nickname o nombre (algunos incluyen filtros de ubicación) y posteriormente se pueden obtener el resultado de la búsqueda.
Buscadores Genéricos
Otra manera de tratar de identificar la cuenta de Facebook de la persona es mediante motores de búsquedas, donde podemos iniciar cargando en la barra el nombre directo o combinándolo con operadores como site o inurl dependiendo del buscador. Siempre es recomendable validar en al menos dos portales similares, para este caso recomendamos Google, Bing o Yandex, a sabiendas de que la indexación es diferente. Identificar una red sociales mediante los buscadores tradicionales va a depender exclusivamente de cómo tenga configurado el perfil de Facebook el usuario (localizable o no mediante motores de búsquedas).
Búsquedas Directas
Ingresando a Facebook, podemos como analistas mediante la barra de búsquedas ingresar el nombre de la cuenta a localizar o utilizar operadores como Peoplenamed “Nombre de Persona
Obtener el ID
Cuando se realizan investigaciones en la red social Facebook, es importante previa identificando de la url de la cuenta a analizar, conseguir el identificador de la misma.
Obtener el ID o identificar puede servir a organizamos de la justicia para a través de convenio de cooperación o acuerdo de mutuo legal (LMA), solicitar en casos tradicionales o de emergencias el resguardo, registro o contenido de una cuenta. Es importante mencionar que este el ID es unívoco, prueba de ello es que en la URL de Facebook una vez se ingresa al contenido de una imagen, vídeo, publicación o lo que fuese, la misma se compone del parámetro https://www.facebook.com/search/ID/[variable], siendo la variable palabras como places, places-visited, Friends, entre otros, lo cual como a una búsqueda de amigos, lugares visitados o lugares de la cuenta a analizar.
Para la obtención del ID, debemos contar con la URL de la cuenta e ingresamos la misma a sitios como:
En el ejemplo a continuación, se muestra el identificador de la cuenta de Facebook del jugador de fútbol Ricardo Centurión, actualmente militando en Racing Club:


Validar Cuenta
Existen múltiples maneras de poder validar si el perfil de la cuenta que vamos a analizar no es falso. Por ejemplo se puede verificar:
  • Si la imagen de la cuenta no es utilizada en otras cuentas o descarga de un sitio web, a través de imágenes similares.
  • En caso de contar con el correo electrónico, en la opción de recuperar contraseña podemos verificar que cuenta traduce
  • Analizar si las llamadas personas satélites (amigos y familiares) son seguidores de la cuenta de facebook
  • Verificar mediante publicaciones, fecha de creación de la cuenta, comentarios, entre otros.
Análisis
En el análisis es común perfilar la cuenta digital tratando de obtener información de la cuenta, como: amigos, lugares, fotos, videos, comentarios, publicaciones y etiquetas
Existen diferentes sitios donde podemos comprobar los datos de la cuenta, donde se debe conocer inicialmente el ID. Un sitio de referencia utilizado por los analistas es https://inteltechniques.com, donde ingresamos al menú de Tools y elegimos la opción Facebook:


Como se puede visualizar, se requiere ingresar en los campos de análisis el ID de la cuenta.
Otra opción que nos permite el portal es validar datos en común, donde es requerido dos ID a comparar.

Dale click al enlace de abajo


Aumenta un 373% el uso de programas 'stalkerware' para el ciberacoso

Aumenta un 373% el uso de programas 'stalkerware' para el ciberacoso
Una mujer habla a través de su móvil - EDUARDO PARRA - EUROPA PRESS
   MADRID, 25 Nov. (Portaltic/EP) -
   La compañía de ciberseguridad Kaspersky ha advertido de que ha aumentado el uso de programas 'stalkerware' -un 373% a nivel global-, un 'software' que actúa como una herramienta para acceder a la vida privada de una persona, para el ciberacoso.
   Con motivo del Día Internacional de la Eliminación de la Violencia contra la Mujer, Kaspersky ha señalado en un comunicado remitido a Europa Press que este tipo de programas es utilizado con frecuencia para espiar a conocidos, amigos, familiares o parejas.
   Entre enero y agosto de este año se han registrado más de 518.200 casos de presencia de 'stalkerware' o intento de instalación en todo el mundo, lo que representa un aumento del 373 por ciento respecto al mismo periodo de 2018, según Kaspersky.
   Asimismo, en los primeros ocho meses de 2019 cerca de 38.000 personas detectaron la presencia de 'stalkerware' en sus dispositivos, un aumento del 35 por ciento respecto al año anterior.
   Entre los países con mayor incidencia de 'stalkerware' se encuentran Rusia, India, Brasil, Estados Unidos y Alemania, según la compañía de seguridad.
   Este tipo de programas de vigilancia se ejecutan en segundo plano, lo que hace que se mantengan ocultos y sin el conocimiento o consentimiento de la víctima.
   Las personas que utilizan 'stalkerware' reciben información sobre la actividad del dispositivo de la víctima, como la ubicación o el historial de navegación. Además, tienen acceso a sus mensajes, fotos, cámara -en ocasiones en tiempo real-, grabaciones de audio, contactos o archivos.

enlace original de la noticia

Cuidado si recibes un vídeo por WhatsApp en este formato: pueden hackearte

WhatsApp permite compartir todo tipo de contenido a través de la aplicación con nuestros amigos y grupos. Las fotos y los vídeos son el tipo de contenido multimedia que más se comparte, y por ello es realmente grave que se haya descubierto una grave vulnerabilidad que permite a un hacker tomar el control de la app con un simple archivo de vídeo.

Cuidado si recibes un archivo .mp4 por WhatsApp: vulnerabilidad para hackearte

WhatsApp está empezando a convertirse en un auténtico coladero de malware. No paran de aparecer agujeros de seguridad, siendo el más grave el que permitía hackear la app y el móvil con sólo una llamada, sin que hiciera falta siquiera que el receptor la respondiese. Ahora, un nuevo bug puede hackear nuestro móvil si descargamos un archivo de vídeo en formato .mp4.
whatsapp video hack png
La vulnerabilidad ha sido clasificada como crítica, afectando a una parte del MP4 File Handler que permite a un atacante modificar el archivo para aprovechar la vulnerabilidad. Si consigue colar el archivo en nuestro móvil, puede generar una corrupción de memoria en la app y ataques DDoS, pudiendo robar archivos sensibles y espiar nuestro móvil. Y todo de manera remota sin necesitar tener acceso al móvil, siendo este el motivo por el que le han asignado categoría «crítica» a la vulnerabilidad, y es la segunda junto con la de las llamadas que se ha descubierto este año en la aplicación. Y a saber cuántas más habrá.
Bautizada como CVE-2019-11931, el precio de esta vulnerabilidad rondaría entre los 5.000 y 25.000 dólares basado en la demanda de mercado, aumentando su valor si no estuviera ya parcheada. No se han publicado detalles técnicos al respecto para no ponérselo fácil a los hackers, ni tampoco se ha publicado un exploit como prueba de concepto.

El fallo está parcheado desde principios de octubre

A diferencia de lo ocurrido con NSO Group con la vulnerabilidad de las llamadas, de momento no hay evidencias de que ésta la hayan usado como parte de su kit de hackeo que venden a gobiernos de grandes países en todo el mundo para hackear a objetivos políticos.
El fallo fue parcheado el pasado 3 de octubre en la versión 2.19.274 de Android, así como en la versión 2.19.100 de iOS, por lo que, si no has actualizado todavía la aplicación, tienes que hacerlo o serás vulnerable al ataque. También fue parcheado en la versión equivalente de WhatsApp Business de iOS (2.19.100) y en la de WhatsApp Business para Android (2.19.104). La versión para empresas también recibió parche en la versión 2.25.3, y la de Windows Phone en la 2.18.368.
Este tipo de vulnerabilidades no han aparecido nunca en otras apps como Telegram, mientras que es raro el año que no se descubre una en WhatsApp. La compañía está empezando a generar dudas en tanto que parece que estas vulnerabilidades son puertas traseras introducidas por ellos mismos y no fallos fortuitos. Por desgracia, seguro que no es la última vulnerabilidad que encontraremos en WhatsApp.

enlace original

domingo, 24 de noviembre de 2019


¿QUÉ SON LAS REDES SOCIALES?
click aquí

SIGUE ÉSTAS SIMPLES NORMAS
click aquí
¿QUÉ ES TERMUX?

Un emulador de terminal para Android

Termux es un emulador de terminal para Android, que funciona directamente sin necesidad de rootear o realizar complicadas configuraciones.
Al instalar Termux en tu móvil, dispondrás de un emulador de terminal para Android con un sistema base mínimo, pero que es fácilmente ampliable mediante el gestor de paquetes APT. Este gestor de paquetes es el que utilizan las distribuciones derivadas de Debian. Con lo que fácilmente podrás instalar los paquetes mas habituales en este emulador de terminal para Android.
Termux, un terminal para Android potente y espectacular. Ejemplo 2.

Características de Termux

Las principales características de este emulador de terminal para Android son las siguientes,
  • Seguro. Te permite acceder a servidores remotos utilizando el cliente de OpenSSH. De la misma manera también te permite crear un servidor ssh, con el que conectarte a este terminal.
  • Termux te permite elegir entre diferentes shell, ya sea Bash, fish, zsh, al igual que también te permite seleccionar tu editor preferido, nano, emacs, vim. Igualmente puedes utilizar herramientas como curl, o wget para realizar descargas directamente desde el terminal. O incluso, también puedes realizar copias de seguridad utilizando rsync.
  • Es altamente personalizable, puesto que como te he indicado anteriormente, puedes instalar lo que necesites utilizando el gestor de paquetes APT.
  • Con herramientas realmente potentes que te permitirán hacer prácticamente cualquier cosa que te imagines. Termux dispone de versiones actualizadas de Perl, Python, Ruby y Node.js.
El único inconveniente que le puedes encontrar, es que resulta incómodo utilizar el teclado en la pantalla del móvil. Esto tiene varias soluciones como puede ser el uso de un teclado vía bluetoth o incluso WiFi keyboard. Este último te permite escribir utilizando el teclado del ordenador, pero enviando lo que escribes directamente al móvil.
Termux, un terminal para Android potente y espectacular. Ejemplo 3.

Uso y funcionamiento

Antes que nada, y para que no te dejes los ojos en el terminal, indicarte que es posible aumentar el tamaño del texto pellizancando la pantalla o disminuirlo haciendo el proceso inverso. Con esto podrás tener un tamaño de letra adecuado.
Además del terminal, dispones de tres elementos adicionales que te permitirán trabajar con los diferentes terminales. Si has leído bien. Termux, te permite tener varios emuladores de forma simultánea. Los tres elementos que dispone Termux para gobernarlo todo son,
  • El menú contextual que aparecerá si realizas una pulsación prolongada en cualquier parte del terminal. Este menú contextual te da acceso a,
    • Copiar y pegar.
    • Compartir texto desde el terminal a cualquier otra aplicación que lo acepte.
    • Resetear el terminal.
    • Hacer que el terminal sea a pantalla completa.
    • Salir de un terminal.
    • Cambiar el estilo del terminal. Para ello, puedes seleccionar tanto la fuente como el esquema.
    • Mostrar la ayuda.
  • El menú de navegación que aparece si arrastramos desde la izquierda de la pantalla. Este menú de navegación, te dará acceso a,
    • Un listado de sesiones. Puedes cambiar de una sesión pulsando sobre las diferentes sesiones. Mientras que si haces una pulsación prolongada podrás cambiar el nombre de la sesión.
    • En la parte inferior del menú de navegación aparecen dos botones KEYBOARD y NEW SESSION. El primero de los botones te permitirá mostrar u ocultar el teclado. Mientras que el segundo botón te permite crear una nueva sesión. En este segundo botón, si haces una pulsación larga, puedes crear una sesión con nombre o una sesión a prueba de fallos.
  • Las notificaciones. Aparecerá una notificación cuando exista una sesión en funcionamiento. Haciendo clic en la notificación te llevará a la sesión mas reciente sobre la que hayas trabajado. La notificación se puede expandir arrastrando sobre ella. En ese caso te mostrará dos acciones diferentes:
    • Salir de todas las sesiones existentes.
    • Utilizar un modo que evitará que el móvil entre en el modo suspensión.
Termux, un terminal para Android potente y espectacular. Ejemplo 4.

Uso y funcionamiento del gestor de paquetes

Una vez instalado Termux, dispondrás de un sistema básico que consiste en el gestor de paquetes APT y la colección de herramientas busybox. Puedes instalar mas paquetes utilizando el gestor de paquetes.
Para los que no conozcais el uso de APT, unas nociones básicas,
  • apt update. Actualiza la lista de paquetes disponibles.
  • apt search [loquesea]. Permite buscar entre los diferentes paquetes que hay disponibles.
  • apt install [paquete] . Para instalar un paquete.
  • apt upgrade. Para actualizar todos los paquetes que estén desfasados, y que dispongan de una versión mas actualizada de la que tenemos instalada.
  • apt show [paquete]. Muestra información relevante sobre un paquete.
  • apt list. Lista todos los paquetes disponibles.
  • apt list –installed . Lista todos los paquetes instalados en el sistema.
  • apt remote [paquete]. Permite quitar un paquete instalado en el sistema.

Algunos paquetes que tendrás disponibles en Termux tu terminal para Android

Como he comentado, una vez instalado Termux tienes disponible el gestor de paquetes APT y BusyBox (para quien no conozca este término, son un conjunto de utilidades estándar).
Entre las utilidades estándar que nos encontramos está vi y versiones ligeras de cp, mv, ls, tar, wget. Para ver un listado completo de todas las herramientas solo tienes que ejecutar el comando,
busybox --help
Si quieres la versión completa de estas herramientas ejecuta la siguiente orden en Termux,
apt install coreutils
Mientras que para las otras herramientas mencionadas arriba tienes que ejecutar,
apt install wget
o bien,
apt install tar
Existen alternativas a wget como aria2c, curl y lftp

Configurar el terminal

El terminal Termux puede ser configurando creando un archivo ~/.termux/termux.properties. Alguna de las opciones que puedes personalizar con este archivo son,
  • Gestión del carácter de campana. Nos permite personalizar que es lo que hace cuando utilizamos la combinación Ctrl+G. Las opciones son o vibrar, o emitir un sonido o no hacer nada,bell-character=vibrate
    bell-character=beep
    bell-character=ignore
  • Gestión de la tecla retroceso. Al igual que pasa con el carácter campana, mediante la configuración, podemos fijar el comportamiento de la tecla retroceso, para que se comporte o bien como escape o como retrocesoback-key=escape
    back-key=back

Almacenamiento

Para que todo funcione como toca en lo que se refiere al almacenamiento tanto interno como externo, el primer paso que debes hacer, es ejecutar la siguiente orden,
termux-setup-storage
De esta forma nos aseguramos que,
  • Tenemos permisos para acceder al almacenamiento compartido.
  • Se crea un directorio en el almacenamiento externo (en caso de que exista).
  • Se crea un directorio $HOME/storage

Utilizando SSH

Con Termux tienes sin lugar a dudas un verdadero terminal para Android. Ya que te permite disponer de un cliente y un servidor SSH. Con lo que no necesitarás de otras aplicaciones.
Para hacer uso del cliente y del servidor tienes que instalar el paquete openssh. Para ello, ejecuta la siguiente orden,
apt install openssh
Una vez instalado ya puedes utilizar tanto el cliente como el servidor. En el caso del cliente, puedes utilizar un script llamado ssha que te permite conectarte sin contraseñas.
El servidor SSH se inicia con la orden sshd y utiliza el puerto 8022. El inconveniente es que no funciona mediante contraseñas, sino que tienes que utilizar claves autorizadas.

Conclusión

Como puedes ver el potencial que ofrece Termux es brutal, permitiéndote que hagas casi cualquier cosa de las que haces en tu terminal de tu distribución favorita.
Sin embargo, esto no es todo. Termux dispone de un conjunto de complementos que te permite extender el funcionamiento de esta APP mucho mas allá de lo que puedas imaginar.
Esto lo dejaré para un segundo artículo sobre Termux, donde explicaré con detalle todas esos complementos.

BOFH-ZEN
El pensamiento o filosofía si queréis BOFH-Zen se basa en que todo es mucho más simple de lo que parece. Nada es importante. Y menos en un entorno de psicolusers. Nada es vital. Nada implica la destrucción de la empresa. Como mucho, puede haber un plazo medianamente restringido, pero ese plazo afecta al luser, no al BOFH.
Históricamente el psicoluser de Killminds derivaba cualquier trabajo no rutinario al departamento de informática. Ya fuese poner los bordes al susodicho fichero, poner papel a la impresora o sacar un (¡oh!) capuccino.
Por consiguiente, el tiempo del BOFH pasaba a ser tiempo del usuario. El usuario salía pronto de trabajar y el BOFH se tenía que quedar a terminar el suyo después de haber terminado las gilipolleces de los psicolusers.
Si aplicamos el BOFH-Zen, las tornas cambian. El BOFH atiende sus obligaciones y sólo las suyas. Si un psicoluser no sabe hacer algo, es problema del psicoluser a no ser que se deba a un problema técnico. Si todos los factores técnicos están en orden, no es nuestro problema. Es suyo.
En el pensamiento BOFH-Zen se elimina el factor que más estresa al BOFH, el usuario. Seguiremos recibiendo llamadas de los psicolusers, sí. Pero viendo cómo reaccionan al castigo (reacción nula si exceptuamos sonidos incoherentes y babeo), es mejor la amabilidad. Amablemente indicamos la solución, porque la sabremos con casi total seguridad y nos olvidamos. El luser o el psicoluser (sabe $Deity lo que tendrá cada uno) debería haber adquirido los conocimientos oportunos. Si no los asimila, podemos, en un alarde de generosidad, repetirlo una vez más por escrito. A partir de ahí no es nuestro problema. Estamos muy ocupados para hacer su trabajo. Aunque estemos navegando. No es nuestro cometido.
Gracias a esta filosofía se consigue en un plazo corto de tiempo reducir drásticamente el número de llamadas. El psicoluser medita antes de llamar. Su pensamiento es:
"Si llamo al BOFH, él sabrá hacerlo, pero se negará. Si lo hago yo tal vez lo consiga. Y llamar pa ná es tontería."
Así que saca las notas, las revisa y hace su trabajo. El BOFH puede dedicarse al mantenimiento de los equipos, mejoras en los sistemas, etc.
La evolución de los psicolusers hacia entes mínimamente competentes tiene dos beneficios considerables. El primero de ellos es que se reduce drásticamente el estrés del BOFH. El segundo es que plantea problemas de nivel más avanzado, lo cual incide en el aprendizaje del BOFH para poder resolver nuevas tareas. El BOFH, de natural curioso, agradece estos pequeños retos.
No obstante, no se debe descuidar el desempeño de las labores del BOFH. Si un psicoluser necesita una modificación de una herramienta para una tarea, y esa modificación es indispensable o reduce de manera notable el tiempo de proceso del luser, implementaremos la modificación en cuestión lo antes posible.
Sin perjuicio de todo esto, la mala leche inherente al BOFH debe permanecer intacta. Un BOFH sin mala leche sería incompatible con la profesión y el ejercicio del BOFH-Zen.
En realidad, la filosofía BOFH-Zen explota el instinto de supervivencia empresarial. El único medio de presión del psicoluser es el trabajo hecho. Si el BOFH no me hace esto, no puedo terminar el trabajo. Si el trabajo no se hace, diré a mi superior que es por culpa del BOFH y yo sobreviviré, el BOFH puede que no. Ante este hecho, el BOFH debe procurar hacer ver al psicoluser que la cabeza que rodará si no se hace su trabajo, es, evidentemente la suya.
Recordad, pues, que hay que separar el trabajo del BOFH del trabajo del luser. Todo trabajo que no sea responsabilidad exclusiva del BOFH, no es responsabilidad del BOFH y debe ser desempeñado por un luser. Toda amenaza al BOFH es inútil al poder demostrar el BOFH que técnicamente se puede hacer, no hay nada que lo impida, excepto, claro, la incompetencia del luser.
Separar. Ignorar. Amenazar. Disfrutar.



jueves, 21 de noviembre de 2019

TEMAS Y TÓPICOS INTERESANTES PARA EL DÍA DE HOY 21 DE NOVIEMBRE DEL 2019


El fundador de Telegram advierte de nuevo sobre el peligro de WhatsApp
https://andro4all.com/noticias/apps-android/fundador-telegram-advierte-peligro-whatsapp

Las 15 mejores distribuciones de Linux centradas en la seguridad del año 2019
http://seguridad-informacion.blogspot.com/2019/11/las-15-mejores-distribuciones-de-linux.html

 "Botcheck, comprueba si la información que has visto en Twitter ha sido generada por un robot." https://derechodelared.com/botcheck-twitter/

Expuestos datos confidenciales de clientes de la plataforma de pagos PayMyTab a través de una base de datos abierta alojada en AWS.
http://pygy.co/Bl4 

http://pygy.co/Bl6

www.kaspersky.es (http://pygy.co/Bl6)
El problema del stalkerware y su solución
Por qué el stalkerware es un problema no solo para las víctimas, sino también para los proveedores de seguridad y qué estamos haciendo para ponerle solución.

TEMAS Y TÓPICOS INTERESANTES PARA EL DÍA DE HOY 22 DE NOVIEMBRE DEL 2019

Ojo con las actualizaciones falsas de Windows 10, vienen cargadas de malware https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/fake-windows-update-spam-leads-to-cyborg-ransomware-and-its-builder/

malas noticias de nuevo para os dispositivos android. una vulnerabilidad afecta a millones de camaras de estos  dispositivos https://www.muycomputer.com/2019/11/20/vulnerabilidad-camaras-espiar-android-google-samsung/

Un hacker ruso que creó y usó el malware bancario Neverquest para robar dinero de las cuentas bancarias de las víctimas finalmente fue sentenciado a 4 años de prisión por el Tribunal de Distrito de los Estados Unidos para el Distrito Sur de Nueva York.

Stanislav Vitaliyevich Lisov, de 34 años, fue arrestado por las autoridades españolas en el aeropuerto de Barcelona-El Prat en enero de 2017 a petición del FBI y extraditado. https://thehackernews.com/2019/11/lisov-neverquest-russian-hacker.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber+Security+Blog%29

"Cómo eliminar mis datos de Internet" https://noticiasseguridad.com/videos-noticias/como-eliminar-mis-datos-de-internet/

http://pygy.co/Bpo

Esta función del sistema de archivos de Windows ayuda al ransomware

Y no olvides visitar mi grupo de descargas en Telegram

Mi consejo del día de hoy es muy simple: Cuida tus aparatos y tu navegación.

Nota: Los enlaces (y sus informaciones) aquí mostrados, son meramente informativos, y no me hago responsable del uso que le den a los mismos

miércoles, 20 de noviembre de 2019

Esta actualización falsa de Windows 10 te instala un ransomware

Actualizar Windows 10 es algo imprescindible si queremos estar al día en seguridad. El sistema operativo se actualiza solo para corregir vulnerabilidades y añadir funciones, pero hay quien piensa todavía que algunas actualizaciones hay que instalarlas manualmente. De ello se aprovecha un nuevo malware que alerta sobre una necesidad urgente de instalar un parche, pero en realidad nos está metiendo un ransomware.

Un email afirma necesitar instalar una actualización en Windows, pero es un ransomware

Identificar un email falso de uno real es relativamente sencillo, pero SpiderLabs ha descubierto multitud de infecciones a través de estos emails falsos que tenían como asunto «Install Latest Microsoft Windows Update now!» o «Critical Microsoft Windows Update!». Nada más recibir el email habría que dudar porque Microsoft no envía las actualizaciones a través de emails de esa forma.
windows 10 ransomware
El texto del email sólo cuenta con una línea de texto donde además las dos primeras letras aparecen en mayúscula, haciéndonos dudar aún más de su veracidad. En él, se dice «Por favor, instala la última actualización crítica de Microsoft adjunta en el email». Esta es la segunda alerta, ya que es imposible que nos adjunten una actualización en el email.

En los archivos adjuntos encontramos un archivo en formato .jpg (b1jbl53k.jpg), pero que en realidad es una herramienta de descargar .net que introduce el malware en el ordenador. Cuando hacemos click, se descarga un ejecutable llamado bitcoingenerator.exe, obtenido de una página de GitHub de alguien llamado mistertbc2020, y que ya ha sido borrado.
El ejecutable instala el ransomware Cyborg, que como todos, cifra todo el contenido del ordenador cambiándolos a la extensión .777. El malware deja una copia de sí mismo en la raíz de la unidad principal llamado «bot.exe» en formato oculto, además de un archivo llamado Cyborg_DECRYPT.txt donde piden 500 dólares en bitcoins para descifrar los archivos, teniendo que enviar el justificante del pago a una dirección de correo de yandex.

Cualquier persona puede crear este ransomware con facilidad

El nivel de especialización del creador de este malware es muy bajo, ya que al parecer siguió los pasos para su creación a través de un video de YouTube llamado Cyborg Builder Ransomware V1.0 [ Preview free version 2019 ], que contenía el enlace al ransomware alojado en GitHub.
Esa cuenta de GitHub contenía dos repositorios. El primero era el Cyborg-Builder-Ransomware, que tenía los archivos necesarios para crear el ransomware. El segundo, llamado Cyborg-russian-version, era una versión rusa alojada en otra web. Ambos repositorios llevaban sólo disponibles unos pocos días en la plataforma.
Como vemos, cualquier persona que se haga con el compilador puede crear su propio ransomware a medida con relativa facilidad, creando su propia interfaz y distribuyéndolo de la forma que prefiera. Por ello, os recomendamos que tengáis cuidado como siempre con todos los emails que recibís y sus archivos adjuntos, ya que muchos de ellos al ser simples JPG saltan el proceso de verificación de los servicios de alojamiento y pueden acabar entrando en tu ordenador.

enlace original
DIARIAMENTE (siempre que el internet de la República "Bolivariana" de Venezuela me lo permita) publicaré links con las noticias, de índole informático y científico, más importante del día

El sitio oficial de la criptomoneda Monero ha sido comprometido y permite descargar un archivo infectado con malware que roba lo fondos de los propietarios de las cuentas.

"Pwnagotchi WiFi Hacker: Cree su propio juguete para hackear redes WiFi"

"Una guía DIY para robar bancos"

"Puedo estar o no de acuerdo con el mensaje, pero lo que si tengo claro, es que es necesario difundirlo, con un fin claramente definido, aprender e intentar ser mejor. Os comparto el manifiesto de reivindicación, de lo que han denominado la "mayor filtración de datos bancarios desde los Panama Papers"."

NOTICIAS DE LA TARDE


La compañía especializada en seguridad informática Symantec ha publicado un informe en el que comparte los detalles de xHelper, un malware que está afectando a cerca de 45.000 disposivos Android de todo el mundo

Fuente: https://andro4all.com/noticias/android/malware-android-imposible-eliminar/amp

Everis, Accenture y Prisa Radio víctimas de un ciberataque

Varias consultoras tecnológicas  están sufriendo un ciberataque serio de un ransomware.

#ransomware #everis #Accenture #PrisaRadio

Fuente:
https://www.elconfidencial.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware_2312019/
Variante del ransomware:
https://www.crowdstrike.com/blog/doppelpaymer-ransomware-and-dridex-2/

El ramsomware Ryuk es uno de los Software secuestradores que resultan más novedosos a día de hoy. (Además de ser el que presuntamente haya podido afectar a la cadena SER).

Han añadido dos características para mejorar su efectividad:

1. La capacidad de guiarse a sistemas que están en modo de espera y donde el uso del protocolo de resolución de direcciones (conocido como ARP), para hallar sistemas en la LAN de una empresa.

2. Posibilidad de emplear Wake on Lan (WOL), con objeto de llegar a sistemas en modo de espera que de otra forma no podría encriptar.

Analizando esta segunda, el wol es un estándar de red que nos permite controlar el encendido de forma remota de una máquina o varias en particular, ya sea en estado de suspensión,
hibernación o incluso apagadas.

El método funciona enviando un "paquete con sorpresa" desde cualquier dispositivo que esté conectado a esa misma LAN, incluso desde teléfonos. Para llevar a cabo la identificación Ryuk lo que hace es leer las entradas en la caché ARP del host y para cada address (dirección), envía un nuevo "paquete con sorpresa" esta vez ya mediante el protocolo UDP, intentando extenderse así lo máximo que le sea posible.

POC: https://www.crowdstrike.com/blog/wizard-spider-adds-new-feature-to-ryuk-ransomware/

¡Vulnerabilidad en el Service Host de Windows!

Se ha encontrado una vulnerabilidad dll Hijacking que conduce a la elevación de privilegios en el service host de Windows (svchost.exe).

Es un proceso común y nativo en el sistema operativo, que lo que hace es alojar de uno a múltiples servicios de windows y el cuál resulta esencial en la implementación de procesos de servicios compartidos, donde varios servicios pueden compartir un mismo proceso con el fin de reducir el consumo de los recursos. Este fallo, permite una elevación de privilegios que se puede lograr a través de la carga insegura de la librería
(PATH o ruta), en Windows Service Host Process (svchost) mediante la versión vulnerable de CDPSvc.dll, 10.0.17763.771.

Según el investigador que descubrió este fallo e informó a Microsoft Security Response Center (MSRC), no tienen la intención de solucionarlo ya que ellos alegan que el problema solo funciona si "C:\\Perl64\bin está en el PATH. Este tipo de casos no cumplen bajo ninguna condición con los requisitos, porque se necesita ser administrador para poder agregar ubicaciones al path. A pesar de ello, la MSRC no tomará ninguna medida mitigatoria, al menos por el momento.

#Microsoft #windows.

Fuentes:
https://nafiez.github.io/security/eop/2019/11/05/windows-service-host-process-eop.html (Descubridor de la vulnerabilidad).
https://msrc-blog.microsoft.com/2018/04/04/triaging-a-dll-planting-vulnerability/

Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet

Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet No enviábamos nada entre computadoras porque sólo ...