Anuncios

Archivo de la categoría: Seguridad

Como Obtener Monedas en Zombie Lane – Facebook Hack – Truco – Cheat


Ayuden haciendo click en la publicidad.

Anuncios

¿Bajar a la red completa de Facebook es una tarea faraónica poco probable?

image

Tras la “supuesta” amenaza destructiva que Anonymous difundió en YouTube contra la red social de Mark Zuckerberg nos preguntamos si existe alguna manera, informáticamente posible, de desenchufar a Facebook del sistema: Fede Pacheco, especialista de ESET, escribe para RedUSERS una columna donde comparte su visión con todos los lectores.

En estos tiempos donde todos expresan de una manera u otra sus ideas, donde la libertad se manifiesta explícitamente solo para demostrar que puede ser ejercida, donde la información está “ahí” aunque muchos no lo sepan, en ese contexto se producen enfrentamientos que muchas veces generan más niebla que certezas, y sin duda los ataques de denegación de servicio distribuida que realizan los grupos organizados de manera virtual, son un caso que merece la pena analizar.

El protagonista de este escenario ha sido durante fines del año pasado y lo que va de este, el grupo autodenominado Anonymous, que eventualmente se ha propuesto bajar sitios web conocidos, pregonando una causa justa en favor de una determinada acción. Por cierto, Anonymous desmintió recientemente que fueran a atacar Facebook. También apareció el grupo Lulz tomando medidas similares, y una repercusión mediática que ha dado mucho que hablar, reafirmando la existencia del concepto de hacktivismo (hacking + activismo) que desde hace un tiempo viene siendo difundido por la red.

Pero en estos días se vino hablando de que el nuevo objetivo de este tipo de ataques sería Facebook, la red social mas popular del mundo, y surgieron las dudas cuasi existenciales ¿es posible atacar a un gigante de ese tamaño?¿es Anonymous quien llevaría a cabo el ataque? ¿hay intervención de algún gobierno en esto? ¿cómo podría repercutir en los usuarios?

Es cierto que el potencial de ataque de una red de muchos equipos es mucho, pero realmente es necesario explicar con mucha claridad lo siguiente: un ataque de este tipo NO es un “hackeo”. No se considera que cuando se aplica la fuerza bruta sobre algo, se esté “hackeando” ese algo, el “hackear” implica conocimientos, complejidad, situaciones para resolver, recursos limitados, mucha curiosidad, y otros requisitos, de tal forma que no es lo mismo hackear que delinquir. Asimismo, que otra verdad sea dicha:Un hacker es un hacker, y un delincuente es un delincuente. Lamentablemente no todos comprenden eso, y presuponen que cualquier persona que puede robar tu contraseña o tirar abajo una web es un hacker.

Ahora bien, volviendo al punto, y haciendo un poco de futurología amateur, podemos afirmar que lograrbajar a la red completa de Facebook es una tarea faraónica poco probable. Ahora bien, supongamos que un grupo de hacktivistas ataca Facebook. Considerando que Facebook esta repartido en innumerables servidores, en el peor de los casos se podría lograr “bajar” algunos de ellos, pero de ahí a tirar abajo la red completa hay una enorme distancia. Ya nos asustaron lo suficiente con el problema del año 2000, cuando nada terminó por ocurrir, ni los ascensores se volvieron locos, ni las computadoras dejaron de funcionar, ni los sistemas satelitales atacaron la tierra. Con un ataque de denegación de servicio distribuido tradicional, lo peor que podría pasar sería que una determinada cantidad de usuarios asociados técnica y geográficamente a un servidor, no puedan acceder a Facebook por un periodo de tiempo que difícilmente supere unas pocas horas.

Pero podría ser que exista un grupo de gente que haya descubierto una o varias vulnerabilidades del tipo zero day (aún no publicada) y su idea sea atacar la plataforma desde adentro, con técnicas como inyección de código o cross site scripting (XSS) lo cual se acerca un poco más a un hackeo que el trivial caso anterior. En ese caso la historia sería otra, y el problema sería mayor: mas de 500 millones de usuarios cuya información está en peligro. ¿Qué puede hacer el usuario? Nada. ¿Qué puede hacer Facebook? Nada mas que lo que está haciendo. Ni hablar si el ataque incluyera la propagación de malware dentro de la red social, lo cual dejaría en jaque a mucha gente que ni siquiera se protege con medidas básicas como un antivirus.

Para cerrar el brevísimo análisis, imaginemos una situación para nada ajena a la realidad, donde una entidad planifica estratégicamente una acción contra sí misma para acusar a otra entidad y así justificar acciones futuras. En ese caso, cualquiera de los atacantes triviales podría ser el objetivo, ya que crear un enemigo es tarea fácil, análogamente a las novelas en las que cuando se comete un crimen en una mansión, el culpable principal es el mayordomo. No quiero decir con esto que Facebook vaya a planificar un ataque contra sí mismo, ya que estimo que Mark Zuckerberg debe tener mejores cosas que hacer con su tiempo libre, pero no sería extraño pensar que cualquier grupo de cualquier país, con cualquier ideología, quiera aprovechar la situación para definir “buenos” y “malos”, crear un enemigo, plantear un culpable, y aprovechar el resultado en su favor.

Por el momento no hay demasiadas novedades al respecto de este supuesto ataque. Sí está claro que el hacktivismo se podría transformar en una tendencia para los tiempos venideros, y que los ciber ataques pueden aumentar en cantidad y complejidad, pero no es necesario salir a rasgarse las vestiduras flameando la bandera de la seguridad, si cuando tenemos que tomar medidas elementales y proteger nuestra propia información, nuestro comportamiento dista mucho de ser el ideal. En última instancia, no debería importarnos demasiado si Facebook será atacado o no, lo que sí podríamos hacer es aprovechar este tipo de llamadas a la toma de conciencia, para aprender, investigar, y educarnos en temas que son tan cotidianos como el aire, pero que solo reconocemos debilitados cuando surgen los inconvenientes ineludibles o cuando ya tenemos el problema en nuestras narices.

Por Federico Pacheco

Fuente:www.redusers.com

Tarjetas de Crédito : Que hacer si te roban el numero.

image

Las tiendas en línea y servicios por suscripción almacenan nuestros datos personales por una cuestión de comodidad: volver a teclear los mismos datos una y otra vez es un engorro. Por desgracia, si la seguridad de las bases de datos se ve comprometida -por ejemplo, a raíz de un ataque informático- los datos pueden ser robados.

Nombres, direcciones, teléfonos y números de tarjetas de crédito son entonces vendidos en el mercado negro o utilizados en estafas de varios tipos. Al parecer, nadie está a salvo: hace unos meses pasó con la tienda iTunes, y más recientemente ha ocurrido con PlayStation Network.

Si eres la víctima de un robo de datos, te han sustraído el número de la tarjeta de crédito o temes que pueda ocurrir en el futuro, puedes evitar fácilmente males mayores. A continuación ofrecemos una lista de recomendaciones.

0. Mantener la calma

Puesto que no eres la única persona afectada, lo más probable es que los responsables del servicio en línea afectado estarán ya al tanto del problema (se supone) y habrán informado a las fuerzas de seguridad, además de haber puesto en marcha las medidas oportunas para evitar males mayores. Respira hondo y aleja el pánico: tienes tiempo para actuar.

1. Recaba información

¿Cuándo ha ocurrido el robo de datos? ¿Qué alcance tiene? ¿Hay recomendaciones por parte de la empresa? En lugar de disparar la alarma, consulta las noticias, ve a la página web oficial y busca su blog o sus cuentas en Twitter y Facebook. No te fíes de los rumores: contrasta las noticias antes de tomar una decisión.

Cuenta Twitter de PlayStation

2. Contacta con tu banco

Si puedes acceder a tu banco a través de Internet, vigila los movimientos de tu cuenta corriente. Llama a tu banco o ve a la oficina más cercana para informar acerca de la incidencia. La mayoría de bancos disponen de medidas anti-fraude que bloquean movimientos sospechosos (algunos incluso avisan vía SMS).

3. Cambia tus contraseñas

El sentido común dice que no hay que usar la misma contraseña para más de una cuenta, pero la realidad enseña que se trata de una práctica habitual. Cambia las contraseñas de tus servicios más importantes (correo, banco, etcétera) por otras. En otro artículo te explicamos cómo crear contraseñas seguras y fáciles de recordar.

4. ¿Tienen el número de la tarjeta de crédito? Cancélala

Si tienes la seguridad de que el número de la tarjeta de crédito ha sido sustraído, cancelarla es una buena medida preventiva. Llama a tu banco o a uno de estos números y solicita la anulación inmediata de la tarjeta de crédito:

  • 4B (Mástercard y Visa): 91 362 62 00 / 91 362 63 00 / 902 11 44 00 / 900 97 12 31
  • Red 6000 (Cajas de Ahorros): 91 596 53 00 / 91 596 53 35
  • American Express: 91 572 03 03 / 91 572 03 20 / 902 375 637 / 900 99 44 26
  • Bancomat / Mastercard /Eurocard:  900 97 12 31
  • Diner’s Club / Citibank: 91 547 40 00 / 902 40 11 12
  • Eurocard / Mastercard: 900 971 231 / 91 519 21 00 / 91 362 62 00 / 900 951 125
  • Servired (Mastercard y Visa):  91 519 21 00 / 91 519 60 00 / 902 19 21 00
  • Visa Electrón: 900 99 11 24 / 900 99 12 16
  • Visa España:    91 519 21 00
  • Visa Internacional: 900 99 12 16 (extranjeros con tarjeta en España) / 900 97 44 45

Cuando lo hagas, apunta la fecha y hora de la llamada para demostrar que avisaste con tiempo. En caso de que se haya llevado a cabo alguna transacción fraudulenta, denuncia el hecho ante la policía y guarda una copia de la denuncia. El banco, si está debidamente informado, también llevará a cabo su propia investigación, que suele ser lenta.

5. No contestes correos que piden datos personales

El número de la tarjeta no suele ser suficiente para llevar a cabo una compra: también hacen falta otro tipo de datos, como el número de seguridad (las tres cifras detrás de la tarjeta) o códigos que son enviados a tu teléfono móvil.

Número de seguridad de la tarjeta

La mayoría de transacciones requieren el código de seguridad

Quien ha robado los datos tiene tu correo, así que puede que intente contactar contigo. Bajo ninguna circunstancia contestes correos que pidan datos personales. Tampoco te fíes de llamadas telefónicas similares.

6. Para el futuro…

Para evitar que situaciones similares vuelvan a ocurrir, es recomendable no almacenar datos bancarios a menos que sea estrictamente necesario. Sigue las recomendaciones de entidades de crédito y asociaciones de consumidores en lo concerniente al uso de las tarjetas. Para evitar el robo de datos -o phishing– lee esta guía.

Fuente: onsoftware

Caída de Amazon EC2 provoca la interrupción de numerosos servicios web basados en la nube

image

Los servicios de Amazon en la nube son fiables, es posible asegurar un 99% de uptime (aunque asumimos casi tres días de caída). Muchas veces esas caídas son algún fallo ocasional que no dura más de unos minutos seguidos, pero ayer Amazon EC2 experimentó la mayor caída del servicio al producirse graves problemas en los servidores basados en el Norte de Virginia. No se cayó el servicio a nivel mundial, pero la repercusión fue importante al afectar a numerosos proyectos de empresas de internet, desde startup a algunas que ya no lo son tanto como Foursquare, Quora, Reddit o Hootsuite, incluso servicios como Heroku que actúan de servidores en la nube a otros. El listado completo se puede ver en una web creada a tal efecto, #ec2disabled.

El compromiso del contrato a nivel de servicio de Amazon EC2 es de una disponibilidad del 99,95% en cada Región de Amazon EC2.

Cuando cedemos nuestra infraestructura de servidores a una empresa externa, sea la nube, un hosting o lo que sea, asumimos este tipo de fallos. Los críticos a los servicios a la nube pueden aprovechar este incidente para reclamar que aunque ahorremos dinero, tiempo, esfuerzo y ganemos escalabilidad no estamos a salvo de fallos inesperados. Ni mucho menos evitar preguntarnos cuando se restablecerá el servicio. Empresas que tienen miles de maquinas alojadas en EC2 pueden experimentar momentos de pánico al no saber que pasa con sus servicios. Si normalmente al detectar un pico de tráfico somos capaces de enviar con rapidez y anticipación nuevas instancia, aquí es complicado responder a tiempo.

Desde hace un tiempo Amazon EC2 está experimentando fallos en sus servidores como podemos contemplar en los paneles de status, el dashboard de Amazon Web Services. Errores sobre todo en Elastic Beanstalk, y la base de datos relacional, Cloudwatch entre otros. Problemas de conectividad entre instancias que no gustan nada a los desarrolladores, menos cuando nos estamos acostumbrando a desplegar y punto, olvidándonos de configurar maquinas.

Cuando hay nubes, a veces llueve. Por eso a raíz de las recientes interrupciones de servicio estaría bien seguir una serie de ideas para mantener los servicios hospedados disponibles durante las caídas masivas de los servidores alojados en la nube.

  • Las copias de seguridad fuera de la nube. Los backups y las instantáneas de las que depende la recuperación no deben alojarse en el mismo proveedor en la nube. Lo mejor es tener una copia de todo eso en nuestras infraestructuras físicas.
  • Administrar sus sistemas desde el exterior de la nube. La gestión de nuestra infraestructura, monitorización y gestión de la configuración no se debe hacer desde un panel alojado también en la nube, ya que nos veremos presos para actuar y cambiar nuestras instancias.
  • Optimizar la configuración de DNS: TTL bajos y usar varios servidores DNS. Si las cosas van muy mal tener la capacidad de actualizar tus DNS y que se propaguen rápidamente nos ayudará a montar una maquina de mantenimiento.
  • Tener a una mano un respaldo para nuestra maquina de correo. Establecer un servidor MX temporal hasta que el servicio principal se pueda restablecer.

¿Tenéis alguna alternativa más en caso de caída masiva de nuestros servicios en la nube?

Vía | All Things Digital
Más información | Status Dashboard Amazon Web Services, EC2Disabled

Fuente:genbetadev

Recomendaciones para la protección de los usuarios en Internet

Algunos consejos para prevenir y minimizar el impacto del spam y el “Phishing” en las casillas de correo:

  • No respondas ni reenvíes cadenas de email. Habitualmente no son el mejor canal para acciones solidarias y son engañosas cuando prometen algún tipo de beneficio a quien se suma.
  • En mails o reenvíos masivos poner los contactos en CC-con copia oculta- para prevenir y proteger la identidad de tus contactos.
  • Elije cuidadosamente en qué formularios y promociones –online, en un comercio o en la vía pública- das a conocer tu dirección de correo electrónico, y procura conocer las reglas de uso y respeto por la privacidad de quien te la solicita.
  • Si tu programa o servicio de correo electrónico lo permite, denuncia como spam los emails no solicitados que llegan con promociones no solicitadas; de esta forma el software anti-spam de los servidores de tu proveedor podrán filtrarlos de allí en adelante.
  • Al ingresar a un foro de Internet, asegúrate que tu dirección de email no se exhiba públicamente (suele aclararse la política de cada sitio en las indicaciones de privacidad).
  • Revisa la dirección de correo remitente para saber si la solicitud que te enviaron es legítima: el dominio debe corresponder con la información.

Escenarios de los engaños: en la gran mayoría de los casos, se recibe un correo electrónico tratando de engañarte; hay dos formas muy conocidas:

Escenario 1, al archivo adjunto.

Recibes un correo en donde te “informan” que tu servicio de banca en línea ha sido suspendido por diversas causas, y que debes seguir las instrucciones contenidas en el archivo adjunto para restablecerlo.

En el momento que ejecutas el archivo adjunto (haciendo doble clic), un código troyano (keylogger) es instalado en tu propia computadora de manera imperceptible. A partir de ese momento, ese código malicioso se encargará de almacenar todo lo que hagas en el equipo, lo que escribas en el teclado, los programas que ejecutes, los movimientos del mouse, etc., para enviar esa información continuamente y en forma invisible vía Internet para ser revisada por los delincuentes, quienes pueden fácilmente distinguir cuáles son: Nombres de Usuario, Contraseñas y otros datos necesarios para cometer sus fraudes.

Escenario 2, el sitio falso.

En este caso, un correo electrónico explica que, por diferentes causas (todas falsas), cierta institución financiera requiere que confirmes algunos datos. Para ello se solicita que ingreses al sitio de tu banco, que parece ser el habitual, e ingreses los datos (usuario y clave). A partir de ese momento quedará claro –por el mensaje recibido- que no era la página real (quizás diga, por ejemplo, que momentáneamente el servicio no está disponible y que es necesario volver más tarde), pero los delincuentes se habrán quedado con los datos de acceso para ir al sitio real y robar. Generalmente incluyen un link para “facilitar” el acceso, y al hacer clic el usuario será llevado al sitio falso donde se pedirá toda la información. Algunos esquemas más avanzados logran llevar a la víctima a estos sitios con sólo hacer clic sobre cualquier parte del texto del correo, no necesariamente sobre el link en cuestión. (Esto sucede cuando el texto completo del mensaje es en realidad una imagen única). Una variante de este escenario es cuando al visitar el sitio fraudulento, un código troyano (keylogger) es automáticamente instalado en el equipo sin tu consentimiento, creando entonces el mismo riesgo a la privacidad presentado en el escenario 1.

Lee el resto de esta entrada

Los niños y el juego: Sugerencias para los padres para que ayuden a sus hijos a jugar de manera segura(Xbox Live)

image

Puede ayudar a asegurar la experiencia de sus hijos con los juegos sin dejar por ello de elegir los más adecuados para su edad, los más agradables, los más divertidos e incluso los más educativos. Para ello, debe familiarizarse con la comunidad de juegos, las clasificaciones de los juegos y la utilización de las herramientas de privacidad y seguridad integradas en los juegos.

A continuación, se enumeran unas sugerencias básicas sobre cómo proteger a sus hijos cuando jueguen y compitan en línea.

Lee el resto de esta entrada

ReactOS – la versión libre de MS Windows

ReactOS¿Se han imaginado por un momento el poder tener un Windows sin tener que pagar un peso por licencias pero sobre todo sin tener que tenerlo de manera ilegal? ¿Alguna vez han pensado que esto sea posible?

Si es así les tengo una muy buena noticia pues actualmente existe un proyecto de desarrollo llamado ReactOS el cual según palabras de los desarrolladores es:

Sigue Leyendo ReactOS – la versión libre de MS Windows

Dropbox: almacena, sincroniza y comparte tus archivos de forma fácil y sencilla

image

Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre computadoras y compartir archivos y carpetas con otros. Existen versiones gratuitas y de pago, cada una de las cuales con opciones variadas.

El cliente de Dropbox permite a los usuarios dejar cualquier archivo en una carpeta designada. Ese archivo es sincronizado en la nube y en todas las demás computadores del cliente de Dropbox.Los archivos en la carpeta de Dropbox pueden entonces ser compartidos con otros usuarios de Dropbox o ser accedidos desde la página Web de Dropbox. Asimismo, los usuarios pueden grabar archivos manualmente por medio de un navegador web.

Si bien Dropbox funciona como un servicio de almacenamiento, se enfoca en sincronizar y compartir archivos. Tiene soporte para historial de revisiones, de forma que los archivos borrados de la carpeta de Dropbox pueden ser recuperados desde cualquiera de las computadoras sincronizadas.También existe la funcionalidad de conocer la historia de un archivo en el que se esté trabajando, permitiendo que una persona pueda editar y cargar los archivos sin peligro de que se puedan perder las versiones previas. El historial de los archivos está limitado a un período de 30 días, aunque existe una versión de pago que ofrece el historial ilimitado. El historial utiliza la tecnología de delta encoding. Para conservar ancho de banda y tiempo, si un archivo en una carpeta Dropbox de un usuario es cambiado, Dropbox solo carga las partes del archivo que son cambiadas cuando se sincroniza.[8] Si bien el cliente de escritorio no tiene restricciones para el tamaño de los archivos, los archivos cargados por medio de la página Web están limitados a un máximo de 300 MB cada uno. Dropbox utiliza el sistema de almacenamiento S3 de Amazon para guardar los archivos y SoftLayer Technologies para su infraestructura de apoyo.

La sincronización de Dropbox usa transferencias SSL y almacena los datos mediante criptografía AES-256

image

¿Que harías si cortaran internet?

La cantidad de problemas que vienen sucediendo en Oriente que involucran los cortes de Internet o los constantes obstáculos a las propuestas de neutralidad en la red que sufren países como Estados Unidos me llevan a reflexionar sobre el futuro de la red.

Generalmente hago énfasis en el aspecto político de la Internet, y como la falta de neutralidad y anonimato podrían limitar la libertad de expresión, entre otras cosas. Pero los dictadores de hoy en dia parecen llevar el asunto aun mas lejos, y en vez de filtrar o restringir el libre acceso directamente apagan todo tipo de conexión.

¿Y si esto se sostuviera por un largo periodo de tiempo? (y la verdad que si consideramos que estos tipos estan en el poder hace mas o menos 30 años o el nivel de atraso que tienen paises como Corea del Norte no seria algo para sorprenderse). Imaginense si una generación creciera o pasara gran parte de su vida sin acceso a Internet? Y este razonamiento me lleva a pensar todo lo que conocí gracias a Internet.

alt

(Libia se mantiene totalmente desconectado desde hace días)

Por medio de Internet obtuve (mas alla de la comunicación con otras personas) nuevos intereses, desarrolle aficiones que hoy en día forman parte de mi personalidad y en cierta forma hasta definieron la carrera que elegí empezar. Usando Internet logre desarrollar nuevas habilidades que me hubieran tomado mucho mas tiempo y esfuerzo alcanzar, desde cocinar algo hasta aprender a tocar un instrumento o cantar. Por eso me gustaría preguntarte:

¿Aprendiste mucho gracias a internet? ¿Que hubiese pasado si no hubieras tenido acceso en ese entonces?

Y si cortan internet ahora… ¿Que harías?

Fuente:alt-tab