Archive for the ‘black hat SEO’ Category

El fallo de seguridad afecta a cientos de millones de usuarios
Los expertos recomiendan utilizar navegadores alternativos

Error de seguridad internet explorer

Microsoft ha advertido a los usuarios sobre un ‘bug’ (error) recién descubierto en su navegador Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de ‘hackers’. La compañía insta a los clientes a descargar un software de seguridad para reducir el riesgo de infección.

 

El fallo de seguridad afecta a cientos de millones de usuarios del navegador de Internet Explorer. Microsoft ha asegurado que los atacantes pueden explotar el fallo para infectar el PC y después tomar el control del ordenador de la víctima.

Microsoft informa a sus clientes desde su sitio web para que instalen el ‘software’ de seguridad como medida provisional. Mientras, la compañía trata de corregir el error y lanzar una versión nueva y más segura de Internet Explorer. Aunque por el momento no han informado de cuánto tiempo les llevará, varios investigadores afirman que esperan que la actualización se lance dentro de una semana.

Read the rest of this entry »

Share
Apple vs Samsung

Apple vs Samsung

After legal setback against Apple, the Korean giant is hungry for revenge, and some U.S. media as they try ZDNet forward and carry out suing the Cupertino 4G LTE connectivity for the upcoming iPhone 5, which will be presented tomorrow.

Read the rest of this entry »

Share
Apple vs Samsung

Apple vs Samsung

Tras su descalabro judicial contra Apple, el gigante coreano tiene hambre de venganza, y algunos medios norteamericanos como ZDNet ya adelantan que intentará llevarla a cabo demandando a los de Cupertino por la conectividad 4G LTE del próximo iPhone 5, que se presentará mañana.

Read the rest of this entry »

Share

Que Facebook espía lo que el usuario hace en la red no es nada nuevo.

La compañía empezaba a principios de verano a trackear la navegación que hacían fuera de la red social sus usuarios para descubrir quiénes son en realidad esos consumidores: hasta entonces, la publicidad en Facebook se vendía en base a los gustos declarados de los usuarios, a lo que ellos señalaban que les gustaba. Facebook quería saber entonces qué les gustaba en realidad, es decir, cuáles son aquellos productos o servicios que el usuario consumo pero cuya consumición no deja resto social.

De este modo, la firma iba a poder vender una publicidad mucho más targeteada y mucho más efectiva. No sólo podría – por ejemplo – vender zapatos a aquellas personas que confiesan que les gustan los zapatos o que siguen en la red social empresas zapateras, también podrían hacerlo con quienes no lo señalan de forma manifiesta pero que compran zapatos en internet de forma regular. Read the rest of this entry »

Share

La mayoría de los usuarios tienen claves de acceso a los servicios que cualquier “hacker” podría romper en menos de diez minutos

“1234″. Según revela un estudio, esta es la clave más frecuente que la mayoría de usuarios escriben para proteger sus servicios on line, donde guardan datos privados de gran importancia e, incluso, los números de sus cuentas bancarias. Esto significa que cualquier “hacker” puede entrar en gran cantidad de cuentas privadas de plataformas de Internet en pocos segundos. En este artículo se señalan algunas pautas para confeccionar contraseñas más seguras.

Cuando se quiere elaborar un poco más las claves, el usuario se basa, hasta de modo inconsciente, en referencias simbólicas como su cumpleaños, los de sus hijos o la fecha de su boda. También de esta forma uno se lo pone fácil a los “hackers”, pues les basta con entrar en sitios como Facebook, ver alguno de estos datos y, a partir de ellos, buscar la combinación de entrada a los servicios personales.

Lo mejor después de escribir la contraseña es revisar que no contenga pistas personales

Respecto al nombre de usuario, los “profesionales de romper claves” saben que casi todo el mundo utiliza el mismo que tiene en su dirección de correo electrónico. Conviene, por lo tanto, ser mucho más inteligentes y blindar lo que ahora se tiene casi como un libro abierto.

1.Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres tenga una clave, más fácil es romperla para un pirata informático, puesto que el número de combinaciones posibles son menos. Se consideran “débiles” las combinaciones menores de ocho dígitos, que pueden identificarse con programas generadores de combinaciones aleatorias (llamados robots), lo que se conoce como “la fuerza bruta”.

2.Nunca utilizar solo números. Aunque se pongan claves de ocho o más dígitos, si se usan solo números, es cuestión de tiempo que un robot encuentre la contraseña y entre en las páginas de la persona.

3.Tampoco usar solo letras ni palabras. Las letras se pueden combinar con robots hasta dar con la clave. Respecto a las palabras, siempre tienen una conexión simbólica con el subconsciente, por lo que alguien que conozca un poco al usuario puede adivinar las claves si piensa en el nombre de su pareja, sus hijos o sus mascotas.

4.Optar siempre por combinaciones alfanuméricas. Mezclar letras y números es la solución más segura porque se juntan dos sistemas de clasificación, lo cual amplia mucho las combinaciones. De todos modos, un “hacker” que tenga algunos datos personales sobre el usuario y mucha psicología puede adivinar las claves si no ha habido esmero en confeccionarlas. Hay que ser conscientes de que, de modo automático, siempre se buscan combinaciones fáciles de recordar y relacionadas con personas y fechas importantes. Por lo tanto, lo mejor después de escribir la contraseña es revisar que no contenga pistas personales.

5.Intercalar signos de teclado. Un truco que permitirá usar letras y números relacionados con la vida del usuario sin peligro es intercalar símbolos como “#”, “$”, “&” o “%” entre los caracteres de la contraseña. La presencia de estos caracteres es mucho más difícil de descubrir para piratas informáticos y robots.

6.Lo mejor son las claves aleatorias. Si se puede usar un programa generador de claves aleatorias, se estará mucho mejor protegido. La página Clave Segura ofrece de manera gratuita un generador de claves en el que se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres alfanuméricos que se usa. Otros servicios como Passwordmeter miden el nivel de seguridad de las contraseñas que se confeccionan.

7.No utilizar la misma contraseña para todo. Parece una obviedad, pero es lo que hace la mayoría. Hay que tener una contraseña distinta para cada servicio. También es recomendable cambiarlas cada cierto tiempo.

8.Guardar las claves en un documento de texto. Como las claves seguras son muy difíciles, por no decir imposibles, de recordar, lo lógico es tenerlas escritas en un documento de texto, que se utilizará para almacenar las contraseñas de todos los servicios personales. Cada vez que se entre a un servicio, se tendrá que recurrir a este documento. Puede que sea pesado, pero es más seguro.

9.Conservar el documento en un lugar seguro. Hay varias opciones para guardar el documento con las claves del usuario. La primera es usar una memoria USB separada físicamente del ordenador y que solo se enchufa cuando se quiere abrir el documento con la contraseña. Hay que ser consciente de que se puede tener el ordenador monitorizado por algún software malicioso (ocurre con mucha más frecuencia de la que se cree) o que alguien puede acceder a través de la conexión wifi si esta no es lo bastante segura.

La segunda alternativa es archivar el documento en una copia de seguridad en un servidor de la red, con protocolos de cifrado de 128 bits o más. Se puede guardar en plataformas diseñadas para tales usos, como Clipperz. Bastará con abrir este servicio y acceder al documento. Eso sí, la contraseña de acceso a Clipperz tiene que ser altamente compleja, se debe tener escrita en una libreta, meter en un cajón y saber que si se pierde también se extraviará el resto de claves.

10.Cerrar la sesión de los servicios a diario. Cuando se apaga el ordenador por la noche o al salir de casa, la mejor opción es salir de todos los servicios de uso habitual, ya sean el correo electrónico, las distintas redes sociales donde se participa o las plataformas donde se guardan documentos para sincronizarlos, etc. Si alguien encendiera el ordenador y el usuario no lo hubiera cerrado, el extraño podría acceder fácilmente a tales servicios, ya que el navegador guarda las contraseñas si no se le apunta lo contrario. Por lo tanto, hay que indicar en el apartado de “Seguridad” del navegador que no recuerde ninguna contraseña. Al volver a usar el ordenador habrá que introducir todas las claves, pero así se evitarán disgustos.

[Fuente: Eroski Consumer ]

Share

El método “do not tack” impide que las páginas web envíen información a otros sitios sobre las personas que las visitan

Las pisadas de un usuario en la Red no se borran con el viento digital, sino que son rastreadas por miles de programas que extraen de ellas innumerables conclusiones sobre su sexo, edad, costumbres o poder adquisitivo. Estos datos circulan desde las páginas web que visita a otras que los utilizan para hacer estudios de mercado, segmentar la publicidad o mejorar la oferta de servicios. No es una práctica ilegal, y muchas veces ni siquiera es maligna, puesto que los datos personales que identifican al internauta quedan resguardados. Pero cada vez es mayor el clamor moral para que como mínimo se ofrezca al navegante la posibilidad de elegir sistemas de bloqueo de estos rastreadores. Dichos sistemas se conocen como técnicas “do not track” (“no me grabes”).

Un rastreador recopila información sobre qué enlaces abrimos y con qué frecuencia, para enviarla a unos potentes ordenadores que la procesan

WTF is HTTPS?

Cuando se lee que un estudio de una consultora asegura que “un 70% de los internautas han buscado en lo que va de año al menos una noticia económica en Google” (un caso hipotético), uno se pregunta si la consultora habrá realizado un ingente número de llamadas o encuestas on line para obtener tal deducción. En realidad no le hace falta, al menos no siempre. Es más sencillo llegar a un acuerdo en Google para colocar un rastreador en el buscador y ver el número de enlaces diarios económicos que se consultan, o incluso deducir, de otro tipo de conceptos buscados, si el perfil es el de un hombre o una mujer, o tiene más o menos de 30 años.

El robot rastreador (un programa) se encarga de captar el número de enlaces a los que se accede, el orden en que se consultan o la frecuencia y enviar la información a potentes computadores centrales que la procesan junto con millones más de datos, lo que se llama Big Data. En principio, a no ser que se incumpla la legalidad o se especifique en las condiciones de uso, ninguna de estas referencias es personal ni compromete información confidencial del internauta.

¿Demasiados datos?

Además, muchas veces el objetivo de los rastreadores es mejorar la experiencia del usuario en los distintos servicios desde donde se recoge la información; cuanto más se sabe de las reacciones y costumbres de las personas mejor se puede predecir lo que busca o quiere y más rápido lo puede ofrecer. En otras ocasiones, la información del rastro del usuario va destinada a fines publicitarios; no a ofrecer la dirección de correo o el número de teléfono (algo ilegal), sino a perfilar mejor los gustos del internauta a fin de afinar con los anuncios que se encontrará en sitios como Google o Facebook.

Por muy impersonales que sean los datos procesados, nadie garantiza que vayan a ser usados siempre para buenos fines

Sin embargo, por muy impersonales que sean estos datos, nadie garantiza que se procesen bien o se utilicen para fines no tan inocuos. El procesado de grandes volúmenes de datos, el Big Data, entraña ciertos peligros si acceden a ellos corporaciones sin control ni moral, mafias o países dictatoriales, que puedan usarlos en su interés y en contra del general. Dejar información a estos grupos puede no ser una buena idea.

“Do not track”, una opción en el navegador

En consecuencia, ya desde 2009 un grupo de expertos en seguridad informática reclama con reiteración la inclusión de una opción en los diferentes navegadores que bloquee a los rastreadores que haya en las distintas páginas web que se visitan. Se trata de un programa que nos permita navegar sin dejar rastro y que podamos activar o no, según nuestra elección. Dicha opción ha sido bautizada como “do not track”.

Hace poco, Firefox ha incorporado “do not track” en su última versión como una característica de la configuración del navegador y Twitter lo ha introduccido como opción para los enlaces que se abren desde el servicio con Firefox.

Por otro lado, Microsoft ha anunciado que Internet Explorer 10 lo incluirá como opción por defecto (es decir, habrá que activar la opción de dejarse rastrear de forma voluntaria), algo que ha sido criticado por otros navegadores que creen que Microsoft quiere reservarse la información de rastreo para sí. Microsoft por su parte, ha explicado sus razones.

En Chrome, el navegador de Google, existe una larga lista de aplicaciones en la Chrome Web Store que cumplen esta función con mayor o menor eficacia. Entre todas ellas la más popular es “Do not track plus”, que previene contra todo tipo de rastreadores. Los mismos se pueden ver en un marcador que se sitúa junto a la barra de direcciones. También se puede ordenar a la aplicación que no bloquee los rastreadores en determinadas páginas. Otra aplicación popular con el mismo cometido es Ghostery.

Algunos inconvenientes

Si bien “do not track” es una alternativa de navegación totalmente discreta, como todo sistema que aísla del entorno presenta ciertos inconvenientes. Para empezar, la vertiente social que supone poder twittear un enlace o compartirlo en Facebook queda bloqueada, ya que estas opciones también son rastreadores. Es decir, si se utiliza esta opción se pierde capacidad social a menos que se ordene el desbloqueo. Además, plataformas como Google y otras de recomendación social de productos y servicios serán cada vez menos eficientes para el usuario si utiliza el “do not track”, ya que no podrán aprender de sus movimientos por la Web y por tanto no podrán anticiparse a sus deseos.

Share

Se está expandiendo a través de Facebook, un scam que ofrece dos tentadoras entradas para una fiesta en un barco que tiene como destino, la isla de Ibiza, lugar conocido por sus clubes, discotecas y vida nocturna.

Según el Diario Ti: Para hacer más tentadora la oferta, se afirma que este supuesto festejo tiene barra libre y también garantizan que asisten la misma cantidad de chicos y chicas. Además, una vez que se llega al lugar, se prometen dos entradas para el famoso lugar de bailes Space Ibiza.

El fraude llega de parte de algún contacto que haya caído en el engaño y le pide al usuario que busque una frase concreta en Facebook o Google y que seleccione el primer resultado que aparezca. En ambos lugares se logra el objetivo del ciberdelincuente, pues si se escribe lo que explicita el mensaje, se obtiene como primera opción, el sitio de la estafa. Esta técnica de posicionar sitios maliciosos dentro de las primeras opciones es conocida como Black Hat SEO.

Una vez que se accede al resultado, se le pide a la persona que seleccione su país para luego completar un formulario que pide información personal como nombre y apellido, correo electrónico, número de teléfono celular y compañía, entre otros.

Los ciberdelincuentes solicitan esta última información con el objetivo de suscribir a la mayor cantidad de personas posibles, a costosos servicios de información mediante mensajes de texto o SMS. Para que la potencial víctima no sospeche, se le dice que el número de teléfono y compañía son necesarios para comunicarle el resultado en caso de ser ganador.

También se le ofrece al visitante la posibilidad de omitir este paso argumentado que si se conecta por Facebook, no tendrá que escribir todos esos datos. Si el usuario ingresa mediante este método y permite que la aplicación acceda a los datos de su cuenta, el scam le enviará a todos los contactos de la víctima las instrucciones de búsqueda para hacerlos caer nuevamente en esta estafa.

Para lograr aún una mayor cantidad de víctimas, en el sitio se le pide al usuario que si le gusta la fiesta, haga clic en el botón de Facebook “Me gusta”. De este modo, se estará expandiendo este fraude nuevamente, a través de esta red social.

Se le recuerda al usuario que nunca debe entregar información privada ni tampoco permitir que cualquier aplicación acceda a su cuenta de Facebook para poder evitar este tipo de ataques. Además, se recomienda la utilización de un antivirus con capacidad proactiva para sumar un nivel más de seguridad a sus computadoras.

Fuente: ESET / DiarioTI

Share