Hoy 4 de Julio en EEUU, por la privacidad en Internet.

julio 3, 2013

Member of The Internet Defense LeagueAhora que comienzan las celebraciones en EEUU por el Día de la Independencia, queremos dar un mensaje a este gobierno y a su industria del espionaje. Queremos denunciar como multitud de empresas están haciendo negocios con el gobierno Estadounidense para, con los perfiles de sus clientes, poder tener un control que atenta contra la libertad y la privacidad de los usuarios de Internet.

Tras las revelaciones del proyecto PRISM, no podemos dejar libre albedrío a ningún gobierno para espiar nuestros hábitos en pro de la defensa de su “seguridad nacional” ¿Porque creen que es cierto que sacrificando la libertad del individuo se puede evitar males como el terrorismo? Es totalmente falso, todo esto obedece a los grandes negocios de las grandes enterprises que venden por millones de dolares nuestros datos para enriquecerse, usando nuestra información personal como si fuesemos bueyes.

También las últimas informaciones sobre Facebook, y de como ya es capaz de obtener perfiles de usuarios que no se registran en su sistema, poniendo su vida expuesta al alcance de cualquier agente de cualquier agencia de seguridad que lo precise, sea cual sea la razón, ya que sus servidores se ubican en EEUU.

Además Facebook puede recoger información estadistica de las webs que visitas, gracias a los plugins sociales ubicados en las webs, y que pueden crear una “ficha” de cuales son tus páginas más visitadas, y todo esto hecho a gran escala con millones de usuarios.

Esta claro que la excusa de evitar atentados es una mentira más de esta administración Estadounidense que vive en un negocio armamentistico donde ahora los bits de información remplazan a los fusiles de asalto, y donde la información y estar al tanto de cuales son las “trends” del público en general, hacen que se dinamite los derechos de los usuarios de Internet, en pro de las grandes corporaciones y sus negocios.

Por un Internet libre, por una red sin restricciones, por nuestra privacidad, por personas que dieron su vida por el hostigamiento de este sistema opresor, como Aaron Swartz. Por nuestro futuro.

Feliz día de la independencia.

Anuncios

La UIT podría haberse retractado de sus planes de legislar Internet.

diciembre 11, 2012

Como sabéis, y sino os lo recordamos, en Dubai se estaba decidiendo el futuro de Internet y de la neutralidad de sus vías, ya que la ETNO (La asociación de ISP Europeas) quería cobrar por las conexiones que entraran o salieran de suelo Europeo, rompiendo con uno de los pilares de la WWW, la neutralidad a la hora de por donde los enrutadores envían la información a través de la red. Además Google, Mozilla, y otras grandes compañías se han plantado de lleno contra este golpe de estado abusivo, promovido por una organización creada, en sus orígenes, para controlar la primitiva red de telegrafía, y que quería hacerse con el control de los dominios de primer nivel, revocando el poder a la organización ICANN.
Pero conociendo la existencia de “backups” completas de internet, y ojo, de todo internet (Donde entra bases de datos de foros, redes sociales, Usenet, servidores de correo, hostings web, ftp…) y que estaban custodiadas en unas instalaciones construidas en Utah y promovidas por la administración Obama.

Aún creo que el control sigue encima nuestro, y que cualquier escrito que leamos y que escribamos, sea o no compartido en privado o públicamente, pasa por los sniffers de ciertas agencias, que en defensa de la seguridad, se entrometen en nuestra privacidad, violándola a nuestras espaldas y en la oscuridad, y quien sabe con que fines.

Usando nuestra información privada sobre nuestros gustos, nuestras relaciones, etc.. para crear un “registro civil en Internet” como han llamado a Facebook más de un experto al ambicioso invento de Mark, ahora sustentado por manos más poderosas que lo ven como herramienta para “clasificación de rebaños humanos en masa”, al más puro estilo Orwelliano mezclado con el universo de la novela “Brave new World” de Huxley.


hackearle su red WiFi y cómo protegerse

octubre 4, 2010

Texto obtenido de http://www.thinkfuture.es/archives/358
Hoy en día la gran mayoría de proveedores de internet nos ofrecen -entre otras ofertas- un router wifi para poder crear nuestra propia inalámbrica. Algo que hace algunos años era algo ciertamente complicado -subredes, máscaras, ips, puertas de enlace- se ha convertido hoy en algo muy sencillo de configurar y con una utilidad extraordinaria teniendo en cuenta la cantidad de elementos distintos conectados a la red que tenemos hoy en día en cualquier hogar.

Una vez creada nuestra red de forma sencilla -casi automática diría yo- siguiendo las indicaciones del manual o del propio servicio técnico, hemos dado a nuestro router una identificación única fácilmente diferenciable de otros routers, y hemos aplicado una contraseña llena de números y letras de la que estamos totalmente seguros que nadie sería capaz, no ya de adivinar, sino simplemente de recordar aunque se la dijésemos varias veces. Es evidente que ya no tenemos que preocuparnos de que nos roben la señal o de que alguien acceda a nuestra red… ¿verdad?

Bueno, no tan rápido. A pesar de que hemos seguido los pasos básicos para proteger nuestra red, debemos ser conscientes de que la seguridad por defecto de los routers de hoy es realmente baja, y además debemos conocer algunos métodos de hacking que puede ser usados para obtener acceso a nuestra red para aprender a protegernos más convenientemente.

Echemos un vistazo a algunas técnicas básicas de hacking sobre redes inalámbricas y lo que podemos hacer al respecto.

Sniffing

El más simple de todos los ataques. El Sniffing es sencillamente el proceso de interceptación de datos inalámbricos que se está emitiendo en una red no segura. La forma más habitual de sniffing, probablemente porque está al alcance de cualquiera, es la que podríamos llamar sniffing por software, utilizando un programa que captura la información de la red. Hay modos más complicados, denominada sniffing hardware, que pasaría por pinchar en un cable de red un dispositivo que permita capturar el tráfico. Este método, por su naturaleza, queda fuera del ámbito de aplicación de lo que queremos mostrar en este artículo.

Resulta sencillo evitar problemas con el uso de programas Sniffers, sobre todo usando redes Wifi gratuitas en bares, hoteles o similares. Precisamente el “capturador” puede estar en ese mismo bar tratando de capturar paquetes e incluso en la calle o en un domicilio cercano.  Hay incluso una actividad conocida como Wardriving que implica la conducción por la ciudad recogiendo datos inalámbricos.

Google ha sido recientemente denunciado por esta actividad cuando se reveló que algunos de sus vehículos Mapas Google aparte de digitalizar calles y avenidas para el famoso StreetView, tenían como misión recopilar datos de las redes inalámbricas que iban detectando.

Está claro que una protección completa sólo puede lograrse no utilizando redes inalámbricas públicas que no nos ofrezcan total garantía. Sin embargo, una vez más, la mejor defensa en sencillamente el sentido común y tener cuidado con la información que enviamos o recibimos cuando estamos conectados a una red no segura.

Proteger nuestra propia red de este tipo de ataques será tratado un poco más adelante.

Spoofing

Una vez tengamos configurada nuestra red inalámbrica nos habremos dado cuenta de que los equipos ya no necesitan autorización para acceder a la red. Acceden automáticamente tan pronto como se encuentran dentro del rango de la señal, tanto móviles como otros ordenadores o cualquier dispositivo con capacidad Wifi.

Esta es una característica muy conveniente y cómodoa, pero también es propensa a la explotación. Los hackers suelen atacar a una red inalámbrica mediante la creación de una nueva red con una señal inalámbrica más potente y una copia SSID que sustituye al de la red legítima. Esto hace que los equipos se conecten automáticamente a la red falsa en lugar de la real.

La configuración de seguridad de nuestro equipo, configurándolo para que no se conecte automáticamente a redes es la mejor manera para contrarrestar esta amenaza. También podemos tratar de proteger nuestra red doméstica utilizando una herramienta de mapeo de la red como Spiceworks . Un cambio repentino en el mapa de red es una señal inequívoca de que la red inalámbrica está siendo atacada por un ataque de suplantación.

 

Como decíamos en la introducción, pensamos que con la contraseña que nos ofrece nuestro router y la seguridad WEP que este trae por defecto estamos protegidos. Y nada más alejado de la realidad. Una contraseña WEP es obtenida por un ordenador remoto en apenas minutos usando los métodos adecuados.

Lo primero que debemos hacer, por tanto, es utilizar el encriptado WPA o WPA-2 en lugar del WEP. De forma inmediata, además. Para ello debemos acceder a la configuración de nuestro router (RTFM) y en la sección de configuración avanzada, dependiendo del tipo de router, veremos un menú similar a este:

Una vez ahí, cambiamos el ESSID para evitar que por su formato WLAN_XX se identifique que la red es de Movistar, algo muy aconsejable. En WEP Encriptión seleccionamos Disable y le damos a Apply. Vamos a Advanced Setup -> Wireless LAN -> 802.1x/WPA. En Wireless Port Control seleccionamos Authentication Required. En Key Management Protocol seleccionamos WPA-PSK.

Llegados a este punto debemos generar una clave con algunos de los servicios de claves aleatorias que existen en la web, o bien crear nuestra propia contraseña que debería incluir letras, números y símbolos para ser lo suficientemente fuerte. La introducimos en Pre-Shared Key y pulsamos Apply para aplicar los cambios. Además de estos pasos, particularmente recomiendo ocultar la red, con lo que será más difícil todavía detectarla.

Ahora ya podemos configurar el resto de equipos con WPA y la clave nueva. Nuestra seguridad habrá aumentado exponencialmente.

Conclusión

Por mucha seguridad que queramos implantar a nuestra red, ésta siempre será vulnerable. El único equipo totalmente seguro es aquel que no es accesible. Por mucho que aumentemos nuestra seguridad los hacker siempre podrán encontrar un rescoldo, una nueva forma de atacar o un método aún no descubierto para acceder a nuestras redes o nuestros datos.

Esa es la mala noticia. La buena es que, con toda probabilidad, a menos que alguien esté especialmente interesado en nuestros datos es muy improbable que seamos el blanco de un ataque de última generación.

La mayoría de problemas que podemos encontrarnos como usuarios domésticos es sencillamente que se conecten a internet desde nuestra red, con el consiguiente perjuicio por pérdida de velocidad. Con el simple hecho de cambiar nuestro cifrado WEP a WAP ese riesgo lo habremos reducido a una cifra muy cercana a cero.

Un simple escaneo a nuestro alrededor descubrirá con toda probabilidad docenas de redes inalámbricas, muchas de ellas con cifrados WEP o sencillamente abiertas sin más trámite. Pensemos por tanto que cualquiera  que desee acceder a una red lo hará a una de estas, lo que le llevará segundos, antes de lanzarse a la ruptura de nuestra bien protegida red WPA, en la que tardaría semanas para un resultado idéntico.

Una vez más, como en casi todo lo relacionado con la seguridad informática, nuestra tranquilidad y estabilidad dependen casi en exclusiva del menos común de los sentidos: el sentido común.

Fuente: http://www.thinkfuture.es/archives/358

 


MSN Virus Removal, quitar virus del messenger live.

junio 7, 2010


Tanto si tienes un virus instalado en tu ordenador y tus contactos reciben mensajes no deseados tuyos con links a páginas peligrosas, o si algún contacto tuyo no para de enviarte mensajes, pasad este programa por vuestro PC.

MSN Virus Removal (bajar http://www.msnvirusremoval.com/download/) es una aplicación que reconoce más de 20.000 virus diseñados para live messenger, sólo debemos darle a scan y el mismo nos indicará que virus nos ha contagiado. Estos virus no afectan a clientes live messenger bajo entornos GNU/Linux (como Ubuntu) en clientes como emesene, pidgin, kopete, amsn, etc…


Se acabo el usar Internet Explorer 6.

julio 18, 2009

Leo en meneame:

YouTube ha anunciado que retirará su asistencia a Internet Explorer 6, por lo que se recomienda la utilización de Internet Explorer 8 , Firefox 3.5 o Google Chrome, para disfrutar de una experiencia online de calidad No es la única página web que ha tomado esta decisión, Digg ya lo hizo hace dias y Facebook y Twitter ya están animando a sus usuarios a que actualicen sus navegadores. Tambien el experto en Internet Ben Parr ha decidido hacer un llamamiento a todos los internautas para que abandonen IE6 por el bien de Internet.

Llamamiento al que Nemoelpiratilla se une. Hablando en plata, IE 6 es un queso Gruyere en cuanto a seguridad y un rompecabezas para los desarrolladores de páginas web. Por el bien de tu ordenador, deja de usar IE6 y actualizate a otro navegador sino lo has hecho ya. Personalmente no confiaría en Microsoft instalando IE8, me decantaría por Opera o Firefox 3.5.1, u otra de las alternativas existentes.

Es duro transitar de un navegador sin pestañas a uno con pestañas, aunque luego se agradece el esfuerzo a medio plazo. Anímate a pasarte de un navegador anticuado a uno de última generación.


Lastpass es tan buena.

agosto 26, 2008

Usted, sin duda, ha aprendido a tomar las distintas reclamaciones que los desarrolladores de software sobre sus productos con un grano de sal, pero la banda en Lastpass puede ser en derecho con los suyos. Lastpass puede ser la última contraseña que usted nunca tenga que recordar.

Otros DS bloggers han recurrido a un montón de otras opciones, al igual que Passpack y el buen ol ‘Keepass. Lastpass ha creado un digno competidor, y yo estaba impresionado con la forma en que actuó en mi ensayo.

Lastpass instala como dos partes: el núcleo y la aplicación como para los plugins de Firefox e Internet Explorer. Todos los datos están codificados en su PC, y sólo su archivo encriptado se almacena en los servidores Lastpass. También es multiplataforma, por lo que puede sincronizar datos de su contraseña a Windows, Mac, Linux y PCs.

Durante la instalación, el gestor de captura y esfuerzo importaciones contraseñas locales de ambas navegadores (que le muestra lo mucho que necesita una contraseña cifrada tienda), entonces da la opción clara para ellos. También realiza las importaciones procedentes de RoboForm, Keepass, contraseña de seguridad, y MyPasswordSafe.