| |
|
231
|
Foros Generales / Noticias / Cómo cifrar los archivos que almacenamos en nuestra computadora
|
en: 22 Agosto 2013, 21:41 pm
|
Los casos de espionaje en Internet por parte de Estados Unidos han servido para que muchos usuarios tomen conciencia de la necesidad de salvaguardar la privacidad de sus datos. Con la idea de mejorar la seguridad de nuestra información, dedicamos unos minutos a repasar métodos para cifrar archivos en distintos sistemas operativos. Las revelaciones de Edward Snowden sobre los programas de espionaje en Internet de la NSA (PRISM y X-Keyscore), y las presiones que ejerce esta agencia sobre las empresas que operan en la red, han hecho que muchos usuarios tomen conciencia de la necesidad de asegurar sus comunicaciones. A lo largo de varias semanas hemos dedicado tiempo a plantear alternativas a Skype, ideas para implementar nuestra propia nube privada y también a cifrar nuestro correo electrónico; algunas medidas que podemos tomar para mejorar la privacidad de nuestros datos y nuestras comunicaciones. Evidentemente, si alguien tiene acceso a nuestro PC o nuestro Mac, tomar este tipo de medidas no nos van a servir de mucho si la información que intercambiamos y que intentamos proteger está almacenada "en claro" en nuestro equipo. ¿Qué significa almacenar información en "claro"? Almacenar información en claro en nuestro equipo significa que guardamos datos sin cifrar y, por tanto, si alguien tuviese acceso físico a nuestro ordenador personal podría servirse de toda nuestra información como si estuviese en un buffet libre. Hace un par de semanas, precisamente, se armó bastante revuelo cuando se puso de manifiesto que Google Chrome almacenaba sin cifrar el archivo de contraseñas guardadas y, por ejemplo, en un sistema Windows no es nada complejo saltarse la protección por contraseña del login de inicio de sesión. De hecho, si no ciframos la información de nuestro disco duro (al menos la información más sensible o personal), arrancar el ordenador con un Live CD de cualquier distribución GNU/Linux o sacar el disco y conectarlo a una caja USB podrían ser dos métodos simples y sencillos para sustraer información del ordenador de un usuario. ¿Y qué podemos hacer para mejorar la seguridad de nuestros datos? ¿Cómo podemos cifrar la información sensible que almacenamos en nuestros equipos? Como nos podemos imaginar, la solución a adoptar dependerá del sistema operativo que estemos usando así que, por intentar cubrir un espectro amplio de opciones, vamos a revisar algunas ideas para Windows, OS X y GNU/Linux. Cómo cifrar archivos en Windows Windows nos ofrece la posibilidad de cifrar el contenido de carpetas, de manera nativa, desde el propio sistema operativo. En términos generales, el proceso es bastante simple y no encontraremos demasiada complicación más allá de la precaución de guardar, a buen recaudo, el certificado necesario para descifrar los archivos. La opción del cifrado que incluye Windows de manera nativa es, en mi opinión, bastante simple y no creo que esté libre de accesos no autorizados. Por tanto, creo que podríamos manejar otras opciones y recurrir a otras utilidades de solvencia reconocida. Una de las utilidades más conocidas, y usadas también dentro del sector empresarial, es TrueCrypt. Esta aplicación es una herramienta en software libre que nos permite cifrar información tanto en Windows como en OS X y en Linux y nos ofrece varias opciones de cifrado. Entre otras cosas, TrueCrypt permite cifrar el contenido completo del disco duro (incluyendo la partición de arranque), generar una partición real o virtual que esté cifrada o, incluso, crear unidades USB en las que almacenar contenidos cifrados. Además de todas estas opciones de seguridad, una vez tengamos la aplicación configurada, el proceso es transparente al usuario y éste apenas notará interrupciones en su trabajo (con la ventaja de tener sus datos algo más seguros). AES Crypt es otra opción que está disponible tanto para Windows como para OS X y Linux y nos ofrece cifrado AES de 256-bit. En este caso, el cifrado de archivos y carpetas es algo más selectivo y seremos nosotros los que, manualmente, indicaremos qué queremos almacenar de manera segura. Con la idea de facilitar las cosas, AES Crypt se integra dentro del menú contextual de Windows, así que haciendo clic sobre un archivo con el botón derecho del ratón podremos cifrarlo cómodamente. Otra opción para cifrar archivos sin demasiadas complicaciones en Windows es AxCrypt que, al igual que AES Crypt, utiliza cifrado AES (Advanced Encryption Standard) aunque, eso sí, de 128 bits. Cómo cifrar archivos en OS X OS X también incluye, de manera nativa, la posibilidad de cifrar el contenido completo del disco duro en este sistema operativo. FileVault, que es como se llama esta opción, puede activarse desde las preferencias del sistema (opción seguridad, activar FileVault y fijar una contraseña de seguridad). FileVault ofrece cifrado AES de 128 bits y, evidentemente, al abarcar todo el contenido del disco duro del sistema, en ciertos momentos podemos notar cierta bajada del rendimiento del equipo al tener que trabajar siempre con contenidos cifrados. Una alternativa algo más selectiva que FileVault es iSafe, una aplicación bastante barata (1,99 euros) que nos ofrece la posibilidad de crear colecciones de archivos cifrados usando cifrado AES de 256 bits. El funcionamiento, realmente, es muy simple; tras establecer una contraseña maestra e introducirla al arrancar la aplicación, veremos la colección de archivos cifrados que tenemos en base a la categorías definidas (algo así como carpetas) y, para cada colección, los archivos almacenados. Con una disposición de esta forma, si queremos almacenar un archivo dentro de una colección (y así cifrarlo), lo único que tendremos que hacer es "arrastrar y soltar". Scrambler y Espionage son otras dos alternativas de pago que, al igual que iSafe, nos permiten cifrar archivos en OS X sin demasiadas complicaciones y, por supuesto, siendo selectivos en el proceso (es decir, cifrando solamente aquello que nos interesa proteger y no todo el disco duro). Cómo cifrar archivos en Linux Finalmente, para los usuarios que estén recién aterrizados en el mundo de Linux o bien no tengan conocimientos avanzados en la materia es importante que sepan que también pueden cifrar sus archivos. Uno de los métodos más conocidos para cifrar los archivos es GnuPG (GNU Privacy Guard) que, por cierto, es uno de los componentes que requiere Enigmail a la hora de cifrar mensajes de correo electrónico en Thunderbird. Su uso es muy sencillo y, por ejemplo, desde la Terminal podremos llamar a gpg y, desde la línea de comandos, cifrar archivos cómodamente sin más que indicar la contraseña que vamos a usar para el cifrado. eCryptfs es una opción algo más avanzada a la hora de cifrar archivos, una especie de extensión de GnuPG aplicado al sistema de archivos con el que podremos mejorar la seguridad de nuestro directorio home (nuestros archivos personales). eCryptfs está empaquetado para múltiples distribuciones y podremos instalarla en Debian, Fedora, Gentoo, openSUSE o Ubuntu. SeaHorse es un proyecto "clásico" de Gnome que nos permite integrar GnuPG en este entorno de escritorio para que podamos cifrar archivos sin tener que recurrir a la consola. Tras instalar este paquete tendremos a nuestra disposición opciones para cifrar/descifrar archivos dentro del menú que aparece al pulsar el botón derecho del ratón sobre un archivo o una carpeta. http://alt1040.com/2013/08/cifrar-archivos-nuestra-computadora?utm_source=self&utm_medium=nav&utm_campaign=category
|
|
|
|
|
232
|
Foros Generales / Noticias / Bradley Manning: "Quiero ser mujer"
|
en: 22 Agosto 2013, 19:46 pm
|
El soldado estadounidense, Bradley Manning, en prisión por filtrar documentos secretos del gobierno a través de la página WikiLeaks, anunció este jueves que se considera una mujer, desea vivir como tal, y que ahora se llamará Chelsea. Manning indicó mediante un comunicado que se ha sentido mujer desde la niñez y que ahora esperaba poder empezar una terapia hormonal lo antes posible. "Soy Chelsea Manning, soy una mujer", aseveró. Se estima que la crisis de género de Manning fue un elemento crucial de su defensa en el juicio en su contra, para tratar de reducir la pena de prisión. De hecho, sus abogados incluso presentaron ante la corte una foto del soldado con una peluca rubia y pintura labial que él mismo había enviado a un terapista. El miércoles el militar estadounidense fue sentenciado a 35 años de prisión por haberle entregado información secreta del Estado a WikiLeaks. Está previsto que cumpla su condena en Fort Leavenworth, Kansas, después de ser destituido de su rango militar con deshonra. Su abogado ha expresado que espera que el personal de la prisión haga "lo correcto" y que proporcionen a Manning el tratamiento solicitado. Las cuestiones relacionadas con su identidad fueron una pieza clave de su defensa ante la corte marcial. Problemas de identidad Testigos de la defensa, incluidos terapistas que habían tratado a Manning, testificaron que el soldado había declarado su deseo de convertirse en una mujer y sugirieron que sus problemas de identidad de género afectaron a su salud mental. La acusación militar, por otro lado, describió a Manning como un traidor que busca notoriedad y pidieron una sentencia de 60 años con el objetivo de disuadir a otros posibles soplones. Manning creció en el estado de Oklahoma y en Gales, Reino Unido, y se alistó en el ejército en 2009 para ayudar a pagar sus estudios universitarios y, según un testimonio de la defensa, librarse de sus deseos de convertirse en una mujer. Formado como analista de inteligencia, fue enviado a Irak en 2010. Allí, aseguró sentirse cada vez más aislado de sus amigos y su familia y quedó decepcionado por la guerra. En mayo de ese año inició lo que llegaría a ser la mayor filtración de la historia de documentos clasificados del gobierno de Estados Unidos: cientos de cables diplomáticos e informes de batalla de Afganistán e Irak. Manning dijo que esperaba que esos documentos cambiarían el mundo al suscitar un debate sobre la política exterior de Estados Unidos. Perse a esa convicción, pidió disculpas por sus acciones. En el tribunal militar el antiguo supervisor de Manning declaró que el exanalista le había enviado una foto suya con pintalabios y con una peluca rubia. http://www.bbc.co.uk/mundo/ultimas_noticias/2013/08/130822_ultnot_manning_mujer_hormonas_chelsea_aa.shtml
|
|
|
|
|
233
|
Foros Generales / Noticias / Fundador de Lavabit a RT: "Seguiré luchando para que la Red no sea 'espiada'"
|
en: 22 Agosto 2013, 19:40 pm
|
Ladar Levison, fundador del ya clausurado servicio de correo electrónico Lavabit, dijo a RT que seguirá luchando por la existencia de un Internet sin vigilancia gubernamental y prometió presionar al Congreso para que haya cambios en la legislación. "Seguiré de pie en mi tarima, gritando lo más alto que pueda durante el tiempo que la gente esté dispuesta a escucharme", afirmó Levison. Durante la entrevista con RT, señaló que cuando cerró el servicio su mayor temor era "que nadie se diera cuenta, que a nadie le importara", mientras que su mayor esperanza era que "el cierre trajera cambios positivos". "Continuaré luchando a través del sistema judicial para que este caso sirva de precedente y seguiré presionando al Congreso para que se cambien las leyes", aseguró. Levison, que cerró repentinamente Lavabit el pasado 8 de agosto, recibió una orden de registro emitida por la NSA y otra judicial conocida en EE.UU. como 'gag order '(literalmente 'orden de mordaza') que prohíbe hablar del caso a las personas implicadas en él. Además, algunos expertos sostienen que está siendo presionado para que coopere con una investigación relacionada con el exanalista de la CIA Edward Snowden. El futuro de los servicios de seguridad de datos Según Levison, a no ser que se detenga la vigilancia del Gobierno de EE.UU. y la mano dura de este con las empresas de ese país, los servicios de seguridad de datos afrontan "un futuro de lo más sombrío". El fundador de Lavabit está estudiando la posibilidad de trasladar su servicio al extranjero, aunque todavía no está seguro de que esta solución garantice la seguridad de sus clientes y evita que estos sean espiados por EE.UU. Siendo ciudadano estadounidense, dijo, si el servicio continuara operando podría, en un momento dado, verse "obligado a elegir entre romper las leyes del país en el que el servicio está alojado o romper las leyes de EE.UU.". Por el momento, hay que obedecer las órdenes del Gobierno "Para mí, en estos últimos meses ha quedado claro que todos los principales proveedores de EE.UU. han proporcionado a nuestro Gobierno acceso en tiempo real a información privada de sus usuarios", señaló. Sin embargo, aseguró, estas compañías "realmente no tienen otra opción" más que la de obedecer las órdenes gubernamentales. En el caso de Lavabit, Levison reconoció que cerrar el sitio era el único modo de proteger a sus clientes pese a que julio fue para la firma el mejor mes en sus 10 años de historia a raíz de las revelaciones de Snowden. El Gobierno de EE.UU. "tiene la capacidad de tomar su negocio, su dinero y su libertad", aseguró en RT. "Y realmente no se puede hacer casi nada al respecto", lamentó. http://actualidad.rt.com/actualidad/view/103621-lavabit-fundador-internet-eeuu-vigilancia
|
|
|
|
|
234
|
Foros Generales / Noticias / ¿Otra amenaza a la privacidad? EE.UU. avanza en la identificación facial
|
en: 22 Agosto 2013, 19:36 pm
|
EE.UU. está avanzando en el desarrollo de un sistema de vigilancia para poder identificar a las personas entre la multitud, informa el periódico 'The New York Times'.  Se trata de la tecnología denominada Sistema de Vigilancia Óptica Biométrica (BOSS, por sus siglas en inglés) que se basa en la combinación de ordenadores y cámaras de video. De acuerdo con 'The New York Times', el otoño pasado el Departamento de Seguridad Nacional ya realizó unas pruebas del sistema tras dos años de desarrollo, financiado por el Gobierno. Según destaca el periódico, aunque el sistema no está listo para el uso, los investigadores dicen que están haciendo avances significativos. Se espera que la tecnología ayude a determinar en un corto tiempo si hay terroristas y fugitivos en lugares donde hay concentraciones de gente. Mientras tanto, los defensores de la privacidad insisten en la necesidad de que el Gobierno establezca normas de supervisión del sistema y límites en caso de que algún día sea utilizado. "Esta tecnología siempre es presentada contra el terrorismo, pero luego se desvía a otras aplicaciones", opina la defensora de la privacidad Ginger McCall. "Necesitamos una verdadera conversación sobre si y cómo queremos que esta tecnología sea utilizada, y ahora es el momento para el debate", agregó. No obstante, indicó McCall, este proyecto está lejos de de entrar en funcionamiento, ya que requiere demasiado poder de procesamiento informático. "Las decepciones llegan cuando se es demasiado ambicioso", concluye McCall. La noticia sobre los esfuerzos y avances del Gobierno en el desarrollo de este sistema llega en medio de un gran interés hacia la vigilancia por parte del Gobierno de EE.UU., inspirado por las revelaciones del extécnico de la CIA Edward Snowden. http://actualidad.rt.com/actualidad/view/103591-amenaza-privacidad-eeuu-identificacion-facial
|
|
|
|
|
235
|
Foros Generales / Noticias / El FBI cree haberle ganado una batalla a Anonymous
|
en: 22 Agosto 2013, 19:29 pm
|
Especialistas del Buró Federal de Investigación (FBI) consideran que el arresto de los 'hacktivistas' del grupo LulzSec ha conseguido neutralizar el movimiento Anonymous.  Cinco miembros de LulzSec (llamado también 'Lulz Security') que formaban el núcleo del grupo fueron arrestados y declarados culpables de una serie de ataques cibernéticos a gran escala en 2011. Este hecho ha tenido un "enorme efecto disuasorio" en todo el movimiento Anonymous, dijo el agente especial adjunto de la división cibernética del FBI en Nueva York, Austin P. Berglas, en una entrevista al portal 'The Huffington Post'. Entre los blancos atacados por el grupo figuran las páginas web de la CIA, la corporación japonesa Sony, la agencia británica contra el crimen organizado (SOCA, por sus siglas en inglés), el Servicio Nacional de Salud del Reino Unido y la Policía del estado de Arizona, así como los sistemas de pago PayPal y Mastercard. "Estos jóvenes eran los principales actores de Anonymous y atrajeron muchas miradas por lo que hicieron", señala Berglas. Pero el arresto del líder del grupo, Hector Monsegur, conocido como 'Sabu', y de otros piratas informáticos se tradujo en una disminución en la actualidad de los ataques cibernéticos a páginas importantes, según el FBI. En reacción a las declaraciones de Berglas, un miembro de Anonymous escribió en un correo electrónico al portal Ryot.org que "es gracioso que el FBI está presumiendo" del arresto de esos 'hackers' "como si hubieran capturado a un terrorista, algo, que como hemos visto a lo largo de los últimos diez años y especialmente en 2013, no les sale muy bien". "El movimiento sigue teniendo presencia, todavía siguen activos en Twitter y publican mensajes", reconoce el propio agente Berglas. De hecho, "pueden emerger de nuevo como una gran fuerza", asegura la profesora Gabriella Coleman, de la canadiense Universidad McGill, también consultada por 'The Huffington Post'. Uno de los secretos de la supervivencia de Anonymous es su descentralización. No tener una sola 'cabeza' es lo que permite al grupo ser menos vulnerable a los arrestos de alguno de los 'hackers'. Además, los 'hacktivistas' son tan difíciles de detectar que incluso se han infiltrado en el Ejército de EE.UU. y, aunque no participen directamente en ataques contra páginas web, se dedican a otras actividades como la filtración de documentos secretos. El #FBI cree haberle ganado una batalla a #Anonymous http://t.co/f5dp39rm16 LOOOOL, mañana más chistes xDD — Anonymous Ibero (@IberoAnon) August 22, 2013 http://actualidad.rt.com/actualidad/view/103618-fbi-anonymous-eeuu-lulzsec
|
|
|
|
|
236
|
Foros Generales / Noticias / Informáticos del mundo entero recompensan al 'hacker' que Facebook ignoró
|
en: 22 Agosto 2013, 19:24 pm
|
Facebook no compensará económicamente al 'hacker' palestino Khalil Shreateh por haber encontrado un importante fallo en la red social. Sin embargo, la comunidad de informáticos sí quiere entregarle una importante suma de dinero por su esfuerzo.  Shreateh publicó la semana pasada en la página de Mark Zuckerberg, fundador de Facebook, un mensaje sobre un fallo de seguridad en la red social, después de que el equipo técnico ignorara su informe sobre la posibilidad de publicar en los muros de usuarios a los que no se tiene como amigos en Facebook. Aunque la página normalmente paga unos 500 dólares por cada fallo detectado en la misma, Facebook indicó que el informático no recibirá ninguna compensación económica porque violó las condiciones de uso de su servicio. No obstante, sus colegas 'hackers', liderados por el experto en seguridad informática Marc Maiffret, están recaudando dinero para compensar los esfuerzos de Shreateh. Pretenden entregarle 10.000 dólares, y de momento han logrado reunir casi 9.000, una suma 17 veces superior a la que hubiera recibido el palestino en caso de ser recompensado por Facebook. Shreateh, que lleva dos años sin encontrar trabajo, dijo a la agencia AP que "mi intención no era hacerme famoso" y que únicamente quería informar a Mark Zuckerberg sobre la vulnerabilidad de Facebook. "Podría vender la información sobre el fallo en sitios web de 'hackers' y ganar más dinero del que Facebook me hubiese dado", aseguró en una entrevista con la cadena CNN. Desde 2011, Facebook cuenta con un programa de recompensas por detectar fallos en el sistema. De acuerdo con el portal Wired, en los últimos años la plataforma ha llegado a pagar hasta un millón de dólares a 'hackers' que han contribuido a "mejorar la seguridad" de la mayor red social del mundo. http://actualidad.rt.com/actualidad/view/103513-facebook-hac%D0%BBer-fallo-dinero-palestino
|
|
|
|
|
237
|
Foros Generales / Noticias / Investigadores descubren un mercado de cuentas falsas de twitter
|
en: 22 Agosto 2013, 19:19 pm
|
Investigadores estadounidenses han comprado por más de 5.000 dólares 120.000 cuentas falsas para estudiar el mercado negro de Twitter y las técnicas fraudulentas que utilizan los 'spammers' en la red social.  Chris Grier, uno de los miembros del equipo de investigadores de la Universidad de California en Berkeley y de la Universidad George Mason (EE.UU.), afirma que existe un activo mercado informal de venta de cuentas de Twitter falsas, que se desarrolla en tiendas en línea y foros de 'spammers'. Según Grier, por 40 dólares cualquier usuario de Twitter puede comprar 1.000 cuentas, creadas en su mayoría varios meses antes de su puesta a la venta, el tiempo necesario para que 'maduren' y sea más difícil identificarlas y bloquearlas. El objetivo de las redes sociales es bloquear todas las cuentas desde las que se mandan mensajes no deseados a otros usuarios. Otra técnica fraudulenta que permite a los 'spammers' no levantar sospechas es la creación de cuentas de correo de Hotmail y Yahoo registradas en distintos lugares (hay registros de más de 160 países). Los investigadores explican que la venta de millones de cuentas falsas creadas en la red en el último año podría haberles reportado a sus creadores unas ganancias de entre 127.000 y 459.000 dólares. Sin embargo, el equipo de la Universidad de California ya ha calculado un algoritmo que permite identificar las cuentas fraudulentas. Para hacerlo se sirven de un programa especial que analiza datos como los nombres de las cuentas, así como el navegador y el computador utilizados para crearlas. Otros métodos empleados para identificar las cuentas se mantienen en secreto para que los 'spammers' no mejoren sus técnicas para engañar a Twitter. http://actualidad.rt.com/actualidad/view/103617-mercado-cuentas-falsas-twitter
|
|
|
|
|
238
|
Foros Generales / Noticias / En Costa Rica un hombre mató a su novia la fotografió y lo compartió por Whats..
|
en: 21 Agosto 2013, 01:39 am
|
En Costa Rica un hombre mató a su novia, la fotografió y lo compartió por WhatsApp Un macabro episodio ocurrió en Costa Rica, donde un hombre asesinó a su novia y luego tomó una fotografía del cadáver de su pareja y la envió a sus contactos de la aplicación de mensajería WhatsApp, informa la Policía local. Los hechos tuvieron lugar en la localidad de Huacas, al noroeste del país, el pasado sábado. El presunto asesino, de apellido Macotelo, más tarde se arrepintió de haber matado a Angie Melisa Obando Zúñiga, de 27 años, según las autoridades. Macotelo, de 29 años, escribió a los familiares de su novia para contarles lo que había hecho, además de adjuntarles la foto de la víctima acostada boca arriba en una cama de la casa en la que vivían, según el periódico local ‘La Nación’. Los policías y familiares de la víctima fueron al sitio y verificaron con horror que la joven estaba muerta. Luego Macotelo envió otro mensaje en el que indicaba dónde se encontraba y que se entregaría a las autoridades. En apariencia, la mujer fue asfixiada, pues el cuerpo no tenía signos de violencia, comunicaron los forenses. Recientemente ocurrió un caso parecido en EE.UU., donde un hombre mató a su esposa y compartió una foto del cadáver y su confesión en la red social Facebook. http://actualidad.rt.com/sociedad/view/103483-costa-rica-whatsapp-violencia
|
|
|
|
|
239
|
Foros Generales / Noticias / Publican datos de acceso de 15.000 usuarios de Twitter
|
en: 20 Agosto 2013, 23:45 pm
|
Un hacker conocido como Mauritania Attacker consiguió los datos de acceso de Twitter de más de 15.000 usuarios y los publicó en Internet. Entre esta información no está incluida la contraseña, aunque puede llegar a ser utilizada para controlar una cuenta, por lo que supone un problema seguridad en Twitter. Un hacker de Mauritania ha publicado datos de acceso de Twitter de unos 15.000 usuarios y aseguró a TechWorm que tiene acceso a toda la base de datos de la red social. Eso sí, la información publicada no incluye contraseñas, sino las ID asociadas a los tokens de autorización OAuth. Es decir, en principio no sería posible hacerse con el control de una cuenta tras este ataque, aunque sí publicar desde ella mediante aplicaciones de terceros, por lo que supone un problema seguridad en Twitter. La información publicada por el hacker, Mauritania Attacker, incluye la id de Twitter, el nombre de usuario y los mencionados códigos OAuth. Además, en el documento se incluye información sobre cómo aprovecharse de estos datos para utilizar las cuentas afectadas. Los tokens de autorización permiten que las aplicaciones de terceros se conecten con las cuentas de los usuarios sin necesidad de conocer la contraseña de estos. Para ello, es necesario conceder una autorización previa, pero ésta se mantiene de forma indefinida. Es decir, el código no cambia ni caduca, así que si está entre los obtenidos por el hacker, podrá ser utilizado. Por lo tanto, si en algún momento has dado permisos a una aplicación, sospechosa o no, lo mejor es eliminar estos permisos y volver a concederlos más adelante, si es que se va a volver a usar esta app. De esta forma se creará un nuevo código de autenticación. En cualquier caso, sirve para recordar que el hecho de que una aplicación no obtenga la contraseña de la red social no es un sinónimo de seguridad en Twitter, ya que la clave está en los permisos que se conceden, que dan un control prácticamente absoluto sobre la cuenta. Mauritania Attacker no ha explicado cómo consiguió esta información ni por qué ha publicado los datos. Lo más probable es que, como apuntan desde GigaOm, el ataque fuese precisamente a un tercero. Sin embargo, estos servicios no tienen la información de todos los usuarios de Twitter, sino únicamente de aquellos que usan sus herramientas y el atacante asegura poder obtener los datos de acceso de Twitter de cualquier persona. De todos modos, también es probable que haya exagerado en sus declaraciones. http://alt1040.com/2013/08/datos-acceso-twitter-hacker
|
|
|
|
|
240
|
Foros Generales / Noticias / Facebook no quiere recompensar a hacker que halló error en plataforma
|
en: 20 Agosto 2013, 23:11 pm
|
Pese a informar a la mayor red social del mundo sobre un fallo en su plataforma, Khalil Shreateh no ha recibido una compensación económica por parte de Facebook. Sin embargo, para que su esfuerzo no pase desapercibido, la comunidad de informáticos ha recaudado más de 6 mil dólares para recompensar el esfuerzo del hacker palestino. Shreateh informó en su blog que halló la manera para que los usuarios pudieran romper la seguridad de Facebook y publicar en los muros de un usuario, incluso sin tenerlo agregado como contacto. Tras indicar que el equipo de seguridad de la compañía ignoró sus comentarios decidió escribirle directamente a su creador, Mark Zuckerberg. Si bien la compañía corrigió el problema tras la advertencia de Shreateh, no accedió al pago de una recompensa señalando que el hacker palestino había violado los términos de uso de su servicio mediante la publicación de mensajes en las páginas de otros usuarios sin su permiso. “Yo podría vender la información sobre el fallo en sitios web de hackers negros y ganar más dinero que Facebook me podía haber pagado”, dijo Khalil Shreateh en una entrevista con CNN. Facebook inauguró en 2011 su programa de recompensas en caso de detectar fallos y, según informa Wired, ha llegado a pagar hasta un millón de dólares en los últimos años a hackers por haber ayuda a mejorar su seguridad. http://www.rpp.com.pe/2013-08-20-facebook-no-quiere-recompensar-a-hacker-que-hallo-error-en-plataforma-noticia_623531.html
|
|
|
|
|
|
| |
|