Poco le ha durado a Wikileaks el amparo técnico de Amazon Web Services. El gigante del comercio electrónico ha dejado de proporcionar servicio de hosting a la organización de Julian Assange, tan sólo dos días después de que ésta le solicitara el uso de sus servidores para evitar futuros amenazas tras un ataque DDoS (de degeneración de servicio). Pese a que muchos afirmaban que Amazon no tendría ningún problema legal por ayudar a la asociación, lo cierto es que la compañía estadounidense ha recibido presiones por parte del comité del Senado de Seguridad Nacional. Su presidente, Joe Lieberman, se puso…
Nueva denuncia contra facebook por el uso de datos privados
Una asociación alemana aseguró que al introducir la dirección de correo de alguien al que se quiere buscar, la red social registra dicha dirección y envía un e-mail con una invitación, sin contar con el consentimiento de los receptores La Federación de Consumidores de Alemania –VZBV,por sus siglas en alemán– denunció a la red social facebook ante la Audiencia de Berlín por violar los derechos de los consumidores al utilizar datos privados de los usuarios. La parte principal de la denuncia presentada por la asociación defensora de los consumidores se refiere a la opción «buscador de amigos», en la que…
Argentina: Detuvieron a un pedófilo
El colectivero es acusado de ser uno de los cabecillas de una red internacional que operaba en varias provincias, sometía a chicos a sesiones de fotografías pornográficas. Secuestraron más de 26.000 fotos y 90 horas de pornografía infantil. Efectivos de la Policía Federal detuvieron en una vivienda del partido bonaerense de Lanús a un colectivero acusado de ser uno de los cabecillas de una organización internacional de pedófilos, y secuestraron en sus computadoras más de 26.000 fotos y 90 horas de grabación con escenas de pornografía infantil. De acuerdo con lo señalado por los investigadores, el sujeto -que quedó incomunicado…
Kit de herramientas de Ingeniería social
The Social-Engineer Toolkit mas conocido como SET, es un conjunto de herramientas especialmente diseñadas para realizar ataques de Ingeniería Social en procesos de auditorias en seguridad, esta programado en Python por David Kennedy (ReL1K), quien hace poco publicó su versión 1.0 con grandes cambios y por esta razón, decidimos que era momento de dedicarle un articulo a esta excelente herramienta dentro de nuestra comunidad. En este articulo exploraremos las principales opciones del The Social-Engineer Toolkit, ademas de las nuevas características (como la interface web) que se incorporaron al SET en su versión 1.0. Iniciando el The Social-Engineer Toolkit SET es…
¿Está tu móvil protegido de la misma manera que tu equipo?
Actualmente, cada vez son más los terminales móviles que ofrecen conexión a Internet a través de tecnología 3G o Wi-Fi, lo que les hace vulnerables a sufrir amenazas de seguridad de la misma manera que un ordenador. Según datos del reciente Estudio sobre la seguridad de la conexiones móviles e inalámbricas (2º trimestre de 2010), un 74,3% de los usuarios con teléfono móvil dispone de conexión a Internet en el terminal, y un 38,7% de Wi-Fi. Este informe también analiza las medidas de seguridad que los encuestados usan / instalan en el teléfono móvil. Así se obtiene que la medida…
Engaño en Facebook para ganar dinero con publicidad
Hemos hallado un simpático caso de publicidad oculta en mensajes engañosos de Facebook.El funcionamiento inicial es sencillo y se basa en intentar lograr que la mayor cantidad de usuarios posibles ingresen a una noticia falsa: Se suicido al ver lo que le publico su padre, y como mencioné el objetivo es publicitar un sitio y hacer dinero con él. En ese mensaje se pueden observar dos enlaces: el primero a una aplicación de Facebook (ID 105956641876) que ya hemos denunciado y el segundo a un sitio registrado gratuitamente. Si se hace click sobre el segundo enlace simplemente se acorta el…
¿A que huelen la nubes? Una de privacidad
Hoy muchas empresas y muchas de ellas de seguridad hablan de la nube, esa donde todos tus datos de empleado y tus datos financieros y tus fotos de cumpleaños, de borracheras y de quien sabe qué, están allí, en poder de ellos y poco en tu mano. No digo que las redes sociales sean malas solo digo que nadie se lee la letra pequeña y que se informa nada o lo justo. Y así nos van las cosas: (clic en la imagen para ver mas grande) Cuantos problemas de privacidad no incluye una etiqueta en una foto o el cambio…
Seguridad: ¿Por donde empezar?
Cuando uno se plantea definitivamente que esto de la seguridad le mola de verdad y quiere que pase de ser su hobby a que forme parte de su vida cada día pasando a ser su trabajo comienza a bucear y tras 15 googleminutos da con ISACA, quizá antes. Uno piensa, mmm esto parece un buen punto de partida y realmente lo es, pero no os confundáis, sacar el certificado CISA no te enseña a auditar. CISA te provee de un conjunto consistente de conceptos que te permiten afrontar con los conocimientos suficientes las diferentes áreas de la seguridad de la…
¿Cómo funciona TOR?
La idea principal es simple: crear una cadena larga entre el origen y el destino, y que esta cadena pase por muchos agentes. Por esto se llama «onion routing», porque se puede ver el sistema como compuesto por muchas capas, como las cebollas (y los ogros). Como siempre, el problema son los detalles. La protección de la expresión anónima es vital para el devenir democrático. Permitir a los disidentes esconder sus identidades los libera para expresar opiniones crítica o minoritarias … el anonimato es un escudo de la tiranía de la mayoría… TOR y el Onion Routing La técnica del…
Bad Behavior, otra forma de combatir el spam
El spam es un mal irremediable en el momento que empezamos un proyecto online. Conforme nuestra página sea más visitada y más presente en los buscadores más a tiro estaremos de los (ro)bots de spam que arrasan la web dejando sus mensajes. Hay varias formas de combatir el spam, algunas se basan en intentar evitar que, por ejemplo, se deje un comentario poniendo como requisito introducir un código que se muestra en una imagen, o una palabra, e incluso hacer una suma simple (como por ejemplo uso en este blog, junto con el plugin que hoy comento). Sin embargo, todas…