Cajones de búsqueda de google: inseguridad en tu web

por:

Cajones de búsqueda de Google, inseguridad en tu web

Los cajones de búsqueda incrustada de Google, vivieron sus años de especial expansión hace un lustro aproximadamente. En aquel “boom”, no había web que se preciara que no contase con este servicio gratuito del gigante de las búsquedas para bucear dentro de la web o plataforma que fuera.

De aquella expansión viene que también hoy en día siga siendo un recurso cómodo además de gratuito, de contar con un buen servicio de búsqueda en una determinada web. A eso hay que añadirle que hoy en día es un widget muy común en plataformas de blogging y micro-blogging como WordPress, Joomla o Blogspot (de la propia Google, también por cierto).

El caso es que la comodidad, como tantas veces hemos comentado en estas páginas, viene a estar reñida con la seguridad. Y estos cajones de búsqueda implican una profundidad de acción que, quizá, no a todo webmaster amateur o diseñador de una web o blog, pueda interesarle. Veamos por qué:

Demasiada profundidad de búsqueda

Uno de los parámetros más útiles de Google como motor de búsqueda generalista es, precisamente, su capacidad para almacenar en “caché” toneladas de webs ya no implementadas ni online. De echo, cuando realizamos una búsqueda en Google, no estamos llevándola a cabo en la Red a tiempo real, sino dentro de los propios servidores de esta compañía que almacenan millones de webs que constantemente se van renovando. De ahí que este gigante pueda ofrecernos millones de enlaces y resultados en 0,1 segundo tras presionar la tecla “enter”.

Leer más

CLIQZ el navegador más seguro y privado

por:

Es común en las publicaciones online de informática y tecnología, encontrar muy frecuentemente, el típico post de ranking de navegadores. Que si por su seguridad, que si por su velocidad… y a partir de ahí el usuario viene a leer casi siempre lo mismo, de los mismos navegadores, en listas bastante similares. Lo que queríamos hacer desde Somos Binarios, era una verdadera apuesta a la hora de analizar y recomendar un navegador 100% gratuito y centrado plenamente en aspectos determinantes hoy en día para los usuarios como la privacidad y la seguridad.

CLIQZ el navegador más seguro y privado

CLIQZ es un derivado de Mozilla Firefox. Es decir, emplea la base tecnológica de código abierto de los de Mozilla y centra el producto en detectar, informar y evitar todo intento de agresión a la privacidad y a la seguridad de los datos personales del usuario mientras navega.

La seguridad en CLIQZ

Lo primero que destaca en el navegador es un componente presente en la parte superior derecha de la barra de navegación.

El complemento capaz de detectar las instrusiones de seguridad

Ese icono circular que al lado presenta en nuestra imagen de ejemplo el número cero, es un monitor del número de intentos de extracción de información personal o privada que sufrimos en cada página web por la que navegamos, Muy útil, ante todo, para tomar conciencia del peligro que corremos casi en cualquier web por la que pasamos, en materia de datos personales, detección de hábitos de navegación y privacidad.

Leer más

Cómo tapar todos los agujeros de privacidad en Windows 10

por:

Cómo tapar todos los agujeros de privacidad de Windows 10

Como resulta evidente, la preocupación sobre nuestra privacidad en el uso diario de nuestros ordenadores y conexión a internet, no sólo es creciente sino determinante.

La inmensa mayoría de los usuarios (de la inmensa minoría de los que se toman la seguridad y la privacidad en serio) consideran que basta con tener un antivirus actualizado para proteger sus equipos, y algún antispyware para cubrir el flanco del software malintencionado más agresivo. Desgraciadamente esto no es ni mucho menos suficiente, y hoy podrás comprobar cuántos agujeros de privacidad tiene activo por definición tu sistema operativo Windows.

El problema de la privacidad

El principal problema hoy en día con la tecnología y la informática globalizadas es que demasiado a menudo somos nosotros, los usuarios (y más concretamente nuestros datos privados) la mercanía de cambio y de pago con que las grandes corporaciones cubren los costes de desarrollo de sus productos. Sí, esos mismos productos que luego encontramos gratis en la Red, como el correo electrónico, los navegadores, las redes sociales o las plataformas de vídeo que tantos usamos y que, misteriosamente, no cuestan nada.

Que no cuesten dinero no significa que no las estemos pagando. Lo hacemos con nuestros datos personales, que van a formar parte de innumerables bases de datos entre las que las de márketing, son las que menos deben preocuparnos.

Leer más

Lo que no permitirías en tu vida real y admites en la digital

por:

Hoy nos centraremos en el aspecto social de nuestra forma de relacionarnos con la tecnología y el modo en que hemos admitido no pocas prácticas en nuestra vida digital (el modo en que usamos y nos desempeñamos día a día con la informática, las comunicaciones y la Red) y que consideraríamos invasivas, ilegítimas y lesivas si se tratara de cualquier otra área de nuestras vidas.

Quizá así, poniendo de manifiesto esta contradicción en sí misma, dentro de nuestros comportamientos digital y analógico, comprendamos un poco mejor los riesgos en los que incurrimos o en los que nos ponemos a nosotros mismos de manera constante y recurrente. Y es que nunca dejará de asombrarme el modo en que aceptamos en Internet, el uso de nuestros teléfonos móviles o el uso de las redes sociales, comportamientos que bajo ningún concepto permitiríamos ni llevaríamos a cabo con desconocidos en nuestras relaciones interpersonales, en nuestro trabajo o en nuestras comunicaciones NO digitales.

La privacidad… el primer gran error

Si hemos de comenzar con estas contradicciones, sin duda, la privacidad de nuestras comunicaciones e información personal se encuentran en los primeros puestos. No es sólo que regalemos en Redes Sociales de toda índole (con Facebook y Twitter a la cabeza), nuestra ubicación, usos, costumbres y datos íntimos, sino que, además, lo hacemos creyendo que es socialmente atractivo o que es “cool“.

A cualquiera de nosotros se nos llenaría la boca afirmando “¿Quién crees que eres para que yo te de explicaciones de con quién entro, con quien salgo o a dónde voy..?.” si un individuo quisiera saber más de la cuenta sobre nuestras amistades o costumbres. Sin embargo, y sin que nadie nos pregunte nada, colgamos toda esta información personal, con fotografías o vídeos ilustrativos, en nuestro muro de Facebook a cada paso, para que se entere, no un curioso o dos, sino decenas de personas (muchas de ellas desconocidas).

Jamás permitiríamos que un extraño tomara fotografías del día a día de nuestros hijos (y mucho menos si son menores de edad)… Pero no tenemos el menor rubor en hacerlas, compartirlas e incluso etiquetarlas nosotros mismos en Facebook o Twitter, o subir el vídeo gracioso del niño a Youtube como si ahí fuera no hubiera desconocidos o desaprensivos…

Leer más

Los peligros de whatsapp web

por:

Con sus más de 350 millones de usuarios en todo el mundo, Whatsapp es sin lugar a dudas la aplicación o el software de mensajería instantánea más extendido y de mayor fama en todas las franjas de edad. El hecho de que en fechas recientes la comprara Facebook por la desorbitante cantidad de 3.000 millones de euros, viene a avalarla doblemente y a respaldarla tanto técnica como popularmente en su crecimiento imparable.

Pero, en contraste con este desmedido uso de la aplicación, son muy pocos usuarios los que conocen y aún menos los que utilizan su versión de escritorio y sincronización para PC, es decir, whatsapp web. Y, quizá por desconocida, y sin duda por el desacierto de sus ingenieros de programación a la hora de establecer protocolos de seguridad dignos de mención, es por lo que vamos a hablar hoy de este “Whatsapp gemelo” y peligroso del que tenemos en nuestros móviles.

El peligro de Whatsapp Web

En principio la idea es buena (como casi siempre), otra cosa es la forma en que se ha implementado. Como todo lo que hoy en día lleva el apelativo de “en la nube”, Whatsapp Web viene a ofrecer sincronización de PC con la aplicación que tenemos en nuestro teléfono. Es decir, esta otra versión del software nos permite que nuestra cuenta de whatsapp esté en todo momento sincronizada y operativa también desde el ordenador, con lo que podemos recibir y enviar mensajes instantáneos desde nuestro PC con el mismo número y cuenta de whatsapp de siempre.

Leer más

Kaspersky presentará un nuevo sistema operativo

por:

No sólo de seguridad vive el hombre, y no todos los días se anuncia un nuevo Sistema Operativo, desarrollado desde cero, de modo que este post debía centrarse en este último hecho.

Kaspersky crea su propio Sistema Operativo y aseguran que es a prueba de hackers.

Así de contundentes se muestran desde la firma especializada en software antivirus. Desde la propia web oficial, tanto de la compañía como de su fundador y presidente, se puede leer la noticia de que su Sistema Operativo está finalizado.

Sistema operativo no detectado

Leer más

Cómo me intentaron hackear con una impresora

por:

Cómo me intentaron hackear con una impresora

En esta sección de seguridad, desde Somos Binarios, solemos contar consejos y métodos para aumentar protegernos de diversos ataques. Sin embargo, hoy os vamos a contar cómo nos intentaron hackear con una impresora.

Un correo, el origen de la amenaza

Todo comenzó cuando un día recibimos un correo a nuestra cuenta corporativa, enseguida sospeché de él por estar en inglés, por tener un asunto un tanto extraño y por contar con un adjunto. Como vosotros ya sabréis, estos datos suelen indicar en el 99% de los casos algún tipo de estafa, virus o malware. En efecto, el adjunto traía el ransomware Locky.

Locky, la amenaza

Locky es un ransomware que se ha extendido múchisimo en 2016, afectando a todo tipo de usuarios y empresas. Como no podría ser de otro modo, es un cryptolocker, es decir un tipo de malware que cifra todos tus documentos y pide un rescate para poder recuperarlos. El funcionamiento de este tipo de malware ya os lo contamos anteriormente.

Leer más

¿Un keylogger en Windows 10?

por:

¿Un keylogger en Windows 10?

Vamos con un post cortito que he decidido redactar en base a un pequeño descubrimiento de esos inofensivos que uno hace cuando “bichea” con su Sistema Operativo y similar al que hace meses nuestro querido webmaster realizó dando en Windows con algunas carpetas de extraño nombre (NSA para más señas) y que lo dejan a uno pensando.

En mi caso ha sido algo parecido…

Limpiando y acelerando un poco mi PC con la herramienta gratuita (en su versión de prueba) Advance System Care y que en su versión 10 podéis descargaros en el enlace que os acabamos de dejar sobre su nombre, descubro que Windows 10 guarda un registro de tecleo del usuario.

Sinceramente, que yo sepa, a los keyloggers (programas de rastreo y grabación de teclado) siempre se les ha tachado de malware. Es uno de esos productos que tienen difícil excusa o explicación si no es abiertamente para espiar al usuario en algo tan personal y privado como lo que escribe en o con su ordenador.

Por eso no comprendo cómo es posible que Windows 10 lo incluya, so pretexto por supuesto, de ayudar a optimizar el texto predictivo y, con ello, brindar un mejor servicio y más personalizado a los usuarios.

Os dejo un par de imágenes ilustrativas de la función detectada, la explicación de Microsoft en ventana y el modo en que podéis desactivarlo.

Advanced SystemCare nos muestra el posible keylogger

Leer más

Audita tu conexión SSH con SSH-Audit

por:

Audita tu conexión SSH con SSH-Audit

Muchos de nosotros utilizamos el protocolo SSH para conectarnos a nuestros servidores y administrarlos en línea, sin embargo poca gente suele dedicar tiempo a configurarlo.

Auditando nuestra conexión SSH

El protocolo SSH es muy usado en servidores Linux, debido a su facilidad de uso, ya que nos permite manejar ficheros mediante SFTP y administrarlo, con solo crear una cuenta de usuario normal.

Para verificar nuestra configuración del demonio SSH, podemos hacerlo mirando el fichero de configuración y contrastando esta información o utilizar ssh-audit.
Leer más

Cómo evitar el acuse de recibo en Gmail

por:

Cómo evitar el acuse de recibo en Gmail

Hoy traemos uno de esos post breves, con algún que otro truco que puede resultar útil en según qué casos.

¿Qué es el acuse de recibo?

Como sabéis, una de las características que no estaban desde el principio entre las bondades de Gmail, es la del “acuse de recibo”. Google se vio obligada a implementar este complemento en su flamante servicio de correo electrónico, después de que surgieran aplicaciones y plugins externos que añadían este cometido a Gmail.

El caso es que el acuse de recibo (o confirmación de cuándo alguien recibe e incluso lee un email enviado por nosotros) tiene multitud de utilidades: como forma de garantizar que el receptor conoció un determinado mensaje; A efectos legales os podéis imaginar lo necesario que puede llegar a ser esta función; Por conocer y poderse demostrar con qué fecha un determinado email fue recibido o leído, etc, etc…

Pero también está, cómo no, quien lo hace tan sólo por diversión, por curiosidad o por control.

como evitar el acuse de recibo de gmail

Leer más