Cómo tapar todos los agujeros de privacidad en Windows 10

por:

Cómo tapar todos los agujeros de privacidad de Windows 10

Como resulta evidente, la preocupación sobre nuestra privacidad en el uso diario de nuestros ordenadores y conexión a internet, no sólo es creciente sino determinante.

La inmensa mayoría de los usuarios (de la inmensa minoría de los que se toman la seguridad y la privacidad en serio) consideran que basta con tener un antivirus actualizado para proteger sus equipos, y algún antispyware para cubrir el flanco del software malintencionado más agresivo. Desgraciadamente esto no es ni mucho menos suficiente, y hoy podrás comprobar cuántos agujeros de privacidad tiene activo por definición tu sistema operativo Windows.

El problema de la privacidad

El principal problema hoy en día con la tecnología y la informática globalizadas es que demasiado a menudo somos nosotros, los usuarios (y más concretamente nuestros datos privados) la mercanía de cambio y de pago con que las grandes corporaciones cubren los costes de desarrollo de sus productos. Sí, esos mismos productos que luego encontramos gratis en la Red, como el correo electrónico, los navegadores, las redes sociales o las plataformas de vídeo que tantos usamos y que, misteriosamente, no cuestan nada.

Que no cuesten dinero no significa que no las estemos pagando. Lo hacemos con nuestros datos personales, que van a formar parte de innumerables bases de datos entre las que las de márketing, son las que menos deben preocuparnos.

Leer más

Lo que no permitirías en tu vida real y admites en la digital

por:

Hoy nos centraremos en el aspecto social de nuestra forma de relacionarnos con la tecnología y el modo en que hemos admitido no pocas prácticas en nuestra vida digital (el modo en que usamos y nos desempeñamos día a día con la informática, las comunicaciones y la Red) y que consideraríamos invasivas, ilegítimas y lesivas si se tratara de cualquier otra área de nuestras vidas.

Quizá así, poniendo de manifiesto esta contradicción en sí misma, dentro de nuestros comportamientos digital y analógico, comprendamos un poco mejor los riesgos en los que incurrimos o en los que nos ponemos a nosotros mismos de manera constante y recurrente. Y es que nunca dejará de asombrarme el modo en que aceptamos en Internet, el uso de nuestros teléfonos móviles o el uso de las redes sociales, comportamientos que bajo ningún concepto permitiríamos ni llevaríamos a cabo con desconocidos en nuestras relaciones interpersonales, en nuestro trabajo o en nuestras comunicaciones NO digitales.

La privacidad… el primer gran error

Si hemos de comenzar con estas contradicciones, sin duda, la privacidad de nuestras comunicaciones e información personal se encuentran en los primeros puestos. No es sólo que regalemos en Redes Sociales de toda índole (con Facebook y Twitter a la cabeza), nuestra ubicación, usos, costumbres y datos íntimos, sino que, además, lo hacemos creyendo que es socialmente atractivo o que es “cool“.

A cualquiera de nosotros se nos llenaría la boca afirmando “¿Quién crees que eres para que yo te de explicaciones de con quién entro, con quien salgo o a dónde voy..?.” si un individuo quisiera saber más de la cuenta sobre nuestras amistades o costumbres. Sin embargo, y sin que nadie nos pregunte nada, colgamos toda esta información personal, con fotografías o vídeos ilustrativos, en nuestro muro de Facebook a cada paso, para que se entere, no un curioso o dos, sino decenas de personas (muchas de ellas desconocidas).

Jamás permitiríamos que un extraño tomara fotografías del día a día de nuestros hijos (y mucho menos si son menores de edad)… Pero no tenemos el menor rubor en hacerlas, compartirlas e incluso etiquetarlas nosotros mismos en Facebook o Twitter, o subir el vídeo gracioso del niño a Youtube como si ahí fuera no hubiera desconocidos o desaprensivos…

Leer más

Los peligros de whatsapp web

por:

Con sus más de 350 millones de usuarios en todo el mundo, Whatsapp es sin lugar a dudas la aplicación o el software de mensajería instantánea más extendido y de mayor fama en todas las franjas de edad. El hecho de que en fechas recientes la comprara Facebook por la desorbitante cantidad de 3.000 millones de euros, viene a avalarla doblemente y a respaldarla tanto técnica como popularmente en su crecimiento imparable.

Pero, en contraste con este desmedido uso de la aplicación, son muy pocos usuarios los que conocen y aún menos los que utilizan su versión de escritorio y sincronización para PC, es decir, whatsapp web. Y, quizá por desconocida, y sin duda por el desacierto de sus ingenieros de programación a la hora de establecer protocolos de seguridad dignos de mención, es por lo que vamos a hablar hoy de este “Whatsapp gemelo” y peligroso del que tenemos en nuestros móviles.

El peligro de Whatsapp Web

En principio la idea es buena (como casi siempre), otra cosa es la forma en que se ha implementado. Como todo lo que hoy en día lleva el apelativo de “en la nube”, Whatsapp Web viene a ofrecer sincronización de PC con la aplicación que tenemos en nuestro teléfono. Es decir, esta otra versión del software nos permite que nuestra cuenta de whatsapp esté en todo momento sincronizada y operativa también desde el ordenador, con lo que podemos recibir y enviar mensajes instantáneos desde nuestro PC con el mismo número y cuenta de whatsapp de siempre.

Leer más

Kaspersky presentará un nuevo sistema operativo

por:

No sólo de seguridad vive el hombre, y no todos los días se anuncia un nuevo Sistema Operativo, desarrollado desde cero, de modo que este post debía centrarse en este último hecho.

Kaspersky crea su propio Sistema Operativo y aseguran que es a prueba de hackers.

Así de contundentes se muestran desde la firma especializada en software antivirus. Desde la propia web oficial, tanto de la compañía como de su fundador y presidente, se puede leer la noticia de que su Sistema Operativo está finalizado.

Sistema operativo no detectado

Leer más

Cómo me intentaron hackear con una impresora

por:

Cómo me intentaron hackear con una impresora

En esta sección de seguridad, desde Somos Binarios, solemos contar consejos y métodos para aumentar protegernos de diversos ataques. Sin embargo, hoy os vamos a contar cómo nos intentaron hackear con una impresora.

Un correo, el origen de la amenaza

Todo comenzó cuando un día recibimos un correo a nuestra cuenta corporativa, enseguida sospeché de él por estar en inglés, por tener un asunto un tanto extraño y por contar con un adjunto. Como vosotros ya sabréis, estos datos suelen indicar en el 99% de los casos algún tipo de estafa, virus o malware. En efecto, el adjunto traía el ransomware Locky.

Locky, la amenaza

Locky es un ransomware que se ha extendido múchisimo en 2016, afectando a todo tipo de usuarios y empresas. Como no podría ser de otro modo, es un cryptolocker, es decir un tipo de malware que cifra todos tus documentos y pide un rescate para poder recuperarlos. El funcionamiento de este tipo de malware ya os lo contamos anteriormente.

Leer más

¿Un keylogger en Windows 10?

por:

¿Un keylogger en Windows 10?

Vamos con un post cortito que he decidido redactar en base a un pequeño descubrimiento de esos inofensivos que uno hace cuando “bichea” con su Sistema Operativo y similar al que hace meses nuestro querido webmaster realizó dando en Windows con algunas carpetas de extraño nombre (NSA para más señas) y que lo dejan a uno pensando.

En mi caso ha sido algo parecido…

Limpiando y acelerando un poco mi PC con la herramienta gratuita (en su versión de prueba) Advance System Care y que en su versión 10 podéis descargaros en el enlace que os acabamos de dejar sobre su nombre, descubro que Windows 10 guarda un registro de tecleo del usuario.

Sinceramente, que yo sepa, a los keyloggers (programas de rastreo y grabación de teclado) siempre se les ha tachado de malware. Es uno de esos productos que tienen difícil excusa o explicación si no es abiertamente para espiar al usuario en algo tan personal y privado como lo que escribe en o con su ordenador.

Por eso no comprendo cómo es posible que Windows 10 lo incluya, so pretexto por supuesto, de ayudar a optimizar el texto predictivo y, con ello, brindar un mejor servicio y más personalizado a los usuarios.

Os dejo un par de imágenes ilustrativas de la función detectada, la explicación de Microsoft en ventana y el modo en que podéis desactivarlo.

Advanced SystemCare nos muestra el posible keylogger

Leer más

Audita tu conexión SSH con SSH-Audit

por:

Audita tu conexión SSH con SSH-Audit

Muchos de nosotros utilizamos el protocolo SSH para conectarnos a nuestros servidores y administrarlos en línea, sin embargo poca gente suele dedicar tiempo a configurarlo.

Auditando nuestra conexión SSH

El protocolo SSH es muy usado en servidores Linux, debido a su facilidad de uso, ya que nos permite manejar ficheros mediante SFTP y administrarlo, con solo crear una cuenta de usuario normal.

Para verificar nuestra configuración del demonio SSH, podemos hacerlo mirando el fichero de configuración y contrastando esta información o utilizar ssh-audit.
Leer más

Cómo evitar el acuse de recibo en Gmail

por:

Cómo evitar el acuse de recibo en Gmail

Hoy traemos uno de esos post breves, con algún que otro truco que puede resultar útil en según qué casos.

¿Qué es el acuse de recibo?

Como sabéis, una de las características que no estaban desde el principio entre las bondades de Gmail, es la del “acuse de recibo”. Google se vio obligada a implementar este complemento en su flamante servicio de correo electrónico, después de que surgieran aplicaciones y plugins externos que añadían este cometido a Gmail.

El caso es que el acuse de recibo (o confirmación de cuándo alguien recibe e incluso lee un email enviado por nosotros) tiene multitud de utilidades: como forma de garantizar que el receptor conoció un determinado mensaje; A efectos legales os podéis imaginar lo necesario que puede llegar a ser esta función; Por conocer y poderse demostrar con qué fecha un determinado email fue recibido o leído, etc, etc…

Pero también está, cómo no, quien lo hace tan sólo por diversión, por curiosidad o por control.

como evitar el acuse de recibo de gmail

Leer más

Gmail y su comprobación vía móvil: vulnerabilidades

por:

Gmail y su comprobación vulnerable vía móvil

Hace tiempo que comentamos en este rincón de seguridad y hacking de Somos Binarios, que los procedimientos de comprobación de contraseñas y credenciales a través de teléfono móvil (tan de moda entre Google, Yahoo, Microsoft y demás) no son nada seguros e, incluso, añaden una capa más de vulnerabilidad para nuestras comunicaciones e información personal.

No hemos sido los únicos en clamar contra estas medidas pretendidamente seguras. Son muchas las publicaciones especializadas que advierten que cuantos más pasos y dispositivos intervengan en autentificaciones o confirmaciones de contraseñas, más potenciales agujeros de seguridad tendremos que vigilar en relación a nuestra vida digital.

La proliferación de aplicaciones residentes como las de servicios en la nube tipo Dropbox, Mega, Google Drive o la más reciente Amazon Drive, no ayudan en absoluto.

¿Qué ocurre si perdemos nuestro terminal y, por economía, tenemos activadas las credenciales o el acceso automático a nuestros servicios en la nube desde el teléfono?… Pues que quien encuentre el dispositivo y vulnere el PIN, tiene abiertas las puertas no sólo a nuestro móvil (ya nadie roba estas máquinas para hacer llamadas), sino también a nuestras cuentas de email, archivos almacenados en la nube, imágenes, documentos y demás.

Que todo pase por el teléfono hoy en día, lejos de aumentar la seguridad de los sistemas, la compromete.

Pero vayamos a un caso en concreto que esta misma semana hemos podido comprobar y que afecta a las cuentas de Gmail que se vinculan a nuestros terminales Android y que sirven de acceso no sólo a nuestro correo electrónico configurado como cuenta “llave”, sino a multitud de servicios de recuperación de otras contraseñas y servicios.

Leer más

¿Cómo saber si he sido hackeado?

por:

Como saber si he sido hackeado

Uno de los problemas más comunes que nos encontramos en Internet hoy en día, son las filtraciones de datos personales que almacenamos en distintos servicios. Normalmente esto es debido a problemas de los mismos con los que los crackers consiguen hacerse con una copia parcial o total de su base de datos de usuarios.

Una vez que se tienen estas filtraciones y dependiendo de las medidas de seguridad de su base de datos, unas veces se puede acceder a todos los datos de los usuarios y en otras sólo a una parte de los mismos.

¿Cómo saber si he sido hackeado?

Como estar al día de todas las filtraciones es muy complejo, ya que muchas no se hacen públicas sino que solo se encuentran en foros de seguridad, de acceso restringido en muchos casos, contamos con la herramienta Have I been pwned.

Leer más