Mostrando entradas con la etiqueta Noticias. Mostrar todas las entradas
Mostrando entradas con la etiqueta Noticias. Mostrar todas las entradas

No más espionaje


Hola amigos y lectores de Underc0de!

En el Día Internacional de la Seguridad Informática, donde la ingeniería social sigue a la  orden del día, las infecciones se multiplican en ordenadores y dispositivos móviles, la privacidad y el anonimato es casi un mito, comentaros que EEUU  dice que dejará de  espiar  a sus ciudadanos.

La nueva legislación de los vecinos del norte (USA Freedom Act o Ley de Libertad), impide recopilar metadatos el forma masiva, indiscriminada y a ciegas.

Asimismo, según declaraciones de Obama, la  información  almacenada por la NSA durante los últimos cinco años,   se borrará -en forma segura- a partir de febrero.

Esta noticia podría hacernos pensar que se ha dado un  paso en la seguridad de las comunicaciones y un triunfo para los defensores de la privacidad.

Sin embargo, si se lee la letra chica, los programas de espionaje podrán seguir instrumentándose con un permiso judicial y  ante razones que los justifiquen; lo que permite una brecha para continuar con las habituales prácticas de enterarse de todo -si es que está "justificado"- sin olvidar que la expresión "seguridad nacional" puede englobar muchísimo. 

Más aún, nada se dice respecto a la recolección de información realizada por EEUU fuera de sus fronteras, y que Snowden reveló.

La información es poder, y difícilmente los gobiernos (no solo Estados Unidos) renuncien a ella por más leyes o declaraciones de cara a la galería. Esto es necesario tenerlo presente, precisamente, para ser conscientes de la importancia de la seguridad digital, cuyo día hoy conmemoramos. 

Visítanos en Underc0de

¿El fin de la privacidad y el anonimato en la Deep Web?


Hola lectores y amigos de Underc0de!

Las públicas noticias sobre la batalla cibernética de Anonymous contra el grupo yihadista ISIS, supuestos éxitos y fracasos de cada uno de los involucrados, ha puesto en escena la ya no desconocida Deep Web, en tanto se dice que ISIS ha migrado a la web oscura, ya que de esta forma se dificulta seguirle los pasos o interceptar sus comunicaciones.

 Pero no vamos a hablar de Anonymous (o su cruzada) ni ocupar una línea más en terroristas. La introducción obedece a que la idea de hoy es comentar  sobre MEMEX.

Todos sabemos que las páginas de la  Deep Web no están indexadas por motores de búsqueda como Google, Yahoo, o Bing,  y que los dominios .onion necesitan de un Browser como TOR para explorar  sus páginas.

En este escenario aparece MEMEX, un proyecto de EEUU liderado por la agencia  DARPA, al  que actualmente se ha integrado la NASA. Su nombre combina en inglés las palabras memoria e índice, memory e index.

Desarrolla un motor de búsqueda para la Deep Web, rastreando allí donde los buscadores convencionales no pueden indexar y cuyos resultados -se dice- que los presenta en forma gráfica para que los vínculos ocultos puedan ser identificados. Se valdrá de las imágenes,  metadatos, información de e-mails, entre otros, para el rastreo.

La justificación de los vecinos del norte, viene –como bien sabemos- por la búsqueda del bien común (sarcasmo modo on), esto es el combate a las actividades ciber- delictivas que se gestionan en el “lado oscuro” de internet.

¿Cómo funciona MEMEX?

Memex funciona mediante la utilización de web crawlers específicos para distintos dominios de internet usando los datos que recogen en forma única (pero requiriendo una lista de URL para indexar), pero construyendo un mapa de interconexiones, que interpretadas pueden revelar asociaciones útiles para la indagación de delincuentes informáticos. 

 Si MEMEX resulta exitoso, la web oscura se irá “iluminando” y el plus de privacidad que tienen sus usuarios desapareciendo. 

 El proyecto está en desarrollo, sin embargo ya se lee que es posible que el público en general pueda acceder a él a través del GitHub, con tan solo buscar: Memex-explorer.





Visítanos en Underc0de

Ransomware en servidores y repositorios Linux



Cada vez es más frecuente que los servidores Linux se conviertan en un objetivo para los ciberdelincuentes, a los que hay hay que sumar en esta ocasión los repositorios. Se está utilizando un ransomware para hacerse con el control de estos recursos y proceder al cifrado de su contenido o hacer uso de ellos de forma totalmente ilícita, bien sea para distribuir virus o alojar páginas web falsas.
Lo que se está analizando en primer lugar es la forma de infectar las máquinas, algo que por el momento no está muy claro y que algunos expertos apuntan a que un puerto abierto de la aplicación SSH podría ser la principal causa de que esto se produzca.  El ransomware que llega a los servidores se encarga de cifrar los archivos que se encuentran en él creando archivos con la extensión .encrypt y utilizando el cifrado AES. Aunque en un primer momento se desconocía cuál era la finalidad real de todo esto, ya que en ningún momento se pidió una recompensa por lo datos cifrados, después se pudo comprobar al analizar una de las máquinas afectadas que se utilizaban los recursos para almacenar contenido de los ciberdelincuentes.
Páginas web falsas para realizar ataques phishing y malware en el caso de los repositorios son los dos recursos que tienen cobijo en los sistemas afectados por este ransomware instalado vía SSH.
Como ya es sabido, cuando se produce la detección de una página web falsa que se distribuye haciendo uso de correos electrónicos, los responsables de los servicios de hosting enseguida proceden a su eliminación gracias a la información de los usuarios y de las propias empresas afectadas. De esta forma, los ciberdelincuentes han conseguido un servicio de alojamiento totalmente gratuito y que además tendrá un rendimiento muy bueno.

El ransomware afecta a los archivos que se utilizan para el desarrollo web


.js, .css, .properties, .xml, .ruby, .php, .html, .gz, .asp, .rar, .7z, .xls, .pdf, .doc, .avi, .mov, .png, .jpgy así hasta completar un largo listado de archivos que se ven afectados por este. Tal y como se puede observar, además de archivos multimedia también se realiza el bloqueo de archivos de desarrollo web.
Adicionalmente también se ha detectado en algunos casos que los ciberlincuentes solicita 1 Bitcoin en un fichero de texto para que se realice la liberación de los archivos. Sin embargo, lo peor es que estos se han hecho con el control del servidor y en algunos casos del repositorio.

Los expertos alertan a los usuarios sobre la seguridad de los NAS domésticos


Aunque todavía no existe ningún caso conocido, se pide extremar la precaución a los usuarios poseedores de un servidor NAS, ya que podrían ser el próximo objetivo de los ciberdelincuentes. Por este motivo se pide no utilizar contraseñas triviales y cerrar los puertos para evitar este tipo de ataques, por no decir que se debe cuidar qué archivos se almacenan en este para no guardar un malware de forma accidental.
Fuente: redeszone.net

Visítanos en Underc0de



TOR menssenger, ¿mensajería anónima?


Si estáis especialmente preocupados por mantener vuestra privacidad seguramente ya sabéis que los responsables del proyecto TOR llevan tiempo trabajando en un nuevo sistema de mensajería. Pues ya no tenéis que esperar más, porque ya se lanzó la versión beta de esta aplicación de mensajería privada.
Se llama TOR Messenger, es multiplataforma, y promete permitirnos cifrar nuestras conversaciones utilizando el protocolo Off-the-Record (OTR). Con ella podremos hablar con tranquilidad con nuestros amigos y contactos utilizando tanto los servidores de IRC como los de aplicaciones como Twitter, Google Talk, Facebook Chat, Jabber o Yahoo.

Una vez accedemos a estas redes la aplicación importará nuestros contactos para que podamos hablar con ellos, aunque no podremos hacerlo si la otra persona no utiliza otro cliente con el protocolo OTR. Esta es una configuración que puede eliminarse, pero desde TOR no lo recomiendan si queremos mantener nuestros mensajes seguros.

Una fase beta aun demasiado verde


Movidos por la curiosidad hemos intentado darle una oportunidad a la beta, pero nos hemos encontrado con el inconveniente de que no funciona todo lo bien que cabría esperar. En mi ordenador con Windows 10 he podido instalarla después de saltarme el mensaje de seguridad con el que el sistema operativo me advierte contra ella, pero me ha sido imposible ejecutarla después.
Debe ser porque la aplicación aun no está preparada para la última versión del sistema operativo de Microsoft, porque sí que hemos podido instalarla y ejecutarla en Mac OS X y GNU/Linux. Aun así, cuando ha llegado la hora de ejecutarla y empezar a utilizarla también nos hemos encontrado con algún que otro problema.

La aplicación es fácil de utilizar, y nada más arrancarla sólo tendremos que darle a un botón para conectarnos al protocolo OTR. Después nos aparece la pantalla donde podemos empezar a sincronizar nuestras cuentas, y es ahí donde han empezado los problemas al no poder hacerlo con Google ni con Facebook.
Finalmente hemos sido capaces de entrar con Twitter, y es muy curioso ver la red social de microblogging como si fuera un canal de IRC, pero como otros compañeros no han podido sincronizar su cuenta no hemos tenido la opción de probar cómo funciona la mensajería.
En definitiva hemos notado que un usuario poco avanzado lo va a tener muy difícil para poder utilizar la aplicación, por lo menos de momento. Aun así habrá que darle el beneficio de la duda y ver cómo va evolucionando cuando empiece a recibir el feedback de los usuarios.
Fuente: genbeta.com
Visítanos en Underc0de

¿He sido hackeado?


El día de hoy me escribió un lector del blog comentando la apertura de un nuevo servicio online. Se trata de un motor anónimo de búsqueda que permite comprobar si tu e-mail ha sido comprometido en algún tipo de fuga de seguridad y que haya sido expuesto públicamente.

screenshot1.png

Actualmente tiene una base de datos con más de 200 millones de correos indexados.
En caso de buscar tu correo y que aparezca ahí, lo recomendable es cambiar la password.

Además de esto, el sitio cuenta con una API para poder integrar esta funcionalidad con cualquier tipo de cliente que deseen usar: https://hesidohackeado.com/api_docs

Para comprobar si nuestro mail fue comprometido, solo debemos entrar al sitio:


Colocamos nuestro mail y eso es todo!


Vulnerabilidad 0-day en Mac OS X


Apenas unos días después de que Apple publicara importantes actualizaciones de seguridad para sus sistemas operativos, un adolescente italiano dio a conocer -sin antes dar tiempo de respuesta a la compañía- una vulnerabilidad 0-day en Mac OS X que podría otorgarle acceso root al atacante.
Luca Todesco publicó en Github los detalles de la falla y, según reporta SC Magazine, dijo que se trata de una elevación de privilegios que amenaza a usuarios de OS X Yosemite (10.10) y Mavericks (10.9), pero no tendría efecto en la nueva versión El Capitan, que se encuentra en beta.
La falla radica en la forma en que el sistema operativo de Apple maneja punteros nulos en programas, dejando abierta la posibilidad de que código malicioso evada las defensas del sistema. Un puntero nulo  es aquel que apunta a un dato no válido o a una dirección que no corresponde a ningún objeto del programa.
Pero, tal como señala el especialista en seguridad Grahan Cluley, colaborador de WeLiveSecurity, el ataque es viable si una víctima desprevenida descarga y acepta ejecutar este código malicioso en su computadora, por lo cual es posible de evitar. Sin embargo, sabemos que los cibercriminales continuamente mejoran sus técnicas de engaño y aplican la Ingeniería Social para que sea más difícil detectar una amenaza.
Por tal motivo, en este como en todos los casos, es de suma importancia estar alertas y prestar atención a lo que se descarga y ejecuta.

Críticas a una publicación precipitada

Luca Todesco recibió, luego de divulgar los detalles del 0-day en Mac OS X, muchas críticas por la forma en la que lo hizo: sin dar el correspondiente aviso y tiempo de respuesta a la compañía, en este caso Apple, para que pueda ocuparse del asunto y emitir un parche. Ya mucho se ha estado discutiendo sobre la responsabilidad que deben tener los investigadores al reportar vulnerabilidades, más aún luego de que Google dejara en claro, de la mano de Project Zero, que el proceso correcto es dar un plazo de al menos 90 días  al fabricante para que pueda resolver la falla.
Sucede que, sin todavía un parche disponible para remediar esta vulnerabilidad, los detalles proporcionados por Todesco facilitarían a un cibercriminal la tarea de comprometer el sistema de una víctima -aunque, afortundamente, no hay reportes de que se esté explotando activamente.
Entre tanto, Apple todavía no ha comentado nada sobre este asunto, que llega días después de que se corrigiera otra vulnerabilidad de elevación de privilegios que permitía acceso root, CVE-2015-3760.
Naturalmente, quedaremos a la espera de que Apple publique el parche correspondiente, el cual, una vez disponible, deberá ser instalado inmediatamente para evitar una posible infección.
Fuente: welivesecurity.com


FireFox: mayor privacidad en el modo de navegación privado


Firefox mejorará la privacidad en el modo privado
¿Valga la redundancia? ¿Pero la navegación privada no es ya privada? Dos veces no. Como explican los desarrolladores de Mozilla, la navegación privada -y esto vale para cualquier navegador, y de hecho cada navegador lo advierte- tiene el objetivo de mantener la privacidad de la sesión en equipos compartidos y se restringe al ámbito local puro y duro. Sin embargo, cuando te conectas a Internet pasan cosas.
Por ejemplo, te puedes hinchar a ver porno en el modo incógnito pues al fin y al cabo, cuando cierres la ventana todos los datos acumuladores en tu máquina serán eliminados, incluyendo caché, cookies, etc. Aun así hay páginas que pueden llegar a rastrear tu actividad; por ejemplo, registrando tu dirección IP o mediante otro tipo de huellas digitales incluso durante la propia navegación privada.
Nuestra hipótesis es que cuando abres una ventana de navegación privada en Firefox estás enviando la señal de que deseas más control sobre tu privacidad de la que la actual experiencia de navegación privada proporciona realmente“, indican desde Mozilla. Así, los cambios en este sentido se comienzan a ver en las versiones en desarrollo del navegador.
En resumen, las mejoras del modo privado se enfocan en bloquear todo contenido que pueda ser usado para recolectar los hábitos de navegación del usuario. Tal y como ya hacen extensiones populares como Ghostery, Disconnect o la más reciente Privacy Badger, pero integrado directamente en Firefox y, es de suponer, más limitado. ¿Cómo gestionarán las dificultades que en ocasiones presentan estos bloqueadores. Habrá que verlo.
En otro orden de cosas Firefox mejorará también el control y verificación de los complementos del navegador para asegurar su veracidad. Es el segundo movimiento en la misma dirección tras el lanzamiento de las advertencias por extensiones no firmadas en Firefox 40 y que en Firefox 42 las deshabilitará de manera automática.
Fuente: muycomputer.com

Números telefónicos de usar y tirar


Muchos servicios, especialmente online, suelen solicitarnos un número de teléfono a la hora de registrarnos y una dirección de correo que queda ligada a nuestra cuenta que, en ocasiones, puede ser utilizada para enviar SPAM a nuestra bandeja de entrada o vendida al mejor postor como una lista de correo válida, que puede ser utilizada en el futuro con diferentes fines, llegando a ser realmente molesto.

Existen plataformas que nos permiten crear cuentas de correo temporales, útiles por ejemplo para registrarnos en determinadas páginas web en las que no queremos dar nuestros datos personales y nuestra cuenta de correo personal o para las que vamos a utilizar sólo una vez y queremos realizar un “registro rápido” para acceder al contenido que queramos ver.

Moakt es una plataforma online gratuita que nos permite crear cuentas de correo temporales, válidas por una hora, que podremos utilizar para recibir mensajes desde cualquier fuente. También esta misma plataforma nos permite utilizar una serie de números de teléfono públicos para recibir mensajes, por ejemplo, de confirmación.

Para poder hacer uso de esta plataforma lo primero que debemos hacer es acceder a su página web principal, donde veremos una web similar a la siguiente.
Aquí, en el centro de la pantalla, podremos ver un apartado donde podemos crear la cuenta de correo que nosotros queramos, por ejemplo, si queremos crear una cuenta fácil de recordar. Igualmente disponemos de un botón que nos creará una cuenta de correo totalmente aleatoria. Una vez que hemos creado una, o hemos indicado que esta se cree de forma aleatoria, podremos acceder a la bandeja de entrada.
Aquí recibiremos todos los correos que recibamos a en dicha cuenta, por ejemplo, correos de confirmación o suscripciones de correo basura. Igualmente podremos eliminar la cuenta de los servidores manualmente (aunque se eliminará de forma automática tras 60 minutos) o ampliar el periodo de validez de dicha cuenta otros 60 minutos más desde el botón “Extend”.

En la parte superior izquierda tenemos un pequeño menú, de donde podemos destacar un icono con forma de teléfono. Si pulsamos sobre él abriremos una nueva ventana con una lista de números de teléfono válidos y funcionales que podremos utilizar en caso de necesitar un móvil para recibir un mensaje o código.
Si pulsamos sobre cualquiera de los números podremos ver todos los mensajes que se han recibido en dicho número, por lo que tenemos que tener cuidado con la información que vamos a recibir ya que al igual que nosotros los demás usuarios también verán dicho número y todo su contenido.
Como podemos ver, una completa e interesante herramienta útil para evitar que nuestras cuentas de correo se llenen de mensajes basura o publicitarios a la vez que disponemos de cuentas de “usar y tirar” sin tener que registrarnos en ninguna web, todo de forma completamente anónima y gratuita.

Fuente: adslzone.net

Terracota: la VPN que encubre acciones maliciosas


Terracota: Una red VPN que está comercialmente disponible en China está siendo utilizada por atacantes para enmascarar sus ataques a organizaciones alrededor del mundo, de acuerdo a un nuevo reporte de RSA.
El estudio, titulado  “Terracotta PVN: Enable of Advanced Threat Anonymity“, presenta cómo el servicio VPN es utilizado por varios actores que están llevando adelante diferentes ataques del tipo APT (Advanced Persistent Threats), incluyendo Shell_Crew y Deep Panda, para ingresar a servidores y lograr nodos.
RSA afirma que la red VPN “de soporte de malware”, que ha sido llamada Terracotta, ha adquirido hasta el momento 1.5000 nodos, principalmente de servidores Windows. Esto se alcanza subrepticiamente, mediante organizaciones comprometidas y que no están al tanto que sus sistemas han sido penetrados por atacantes que son capaces de ocultar sus actividades a través de la red VPN.
Lo que es notable de Terracotta, a diferencia de redes VPN similares, es que se origina en China y, además de conducir tráfico legítimo y potencialmente ilegítimo, ha sido utilizada para anonimizar y ofuscar actividad de APTs pertenecientes a grupos de atacantes,” explicó Peter Beardmore, Senior Consultant de RSA.
A menudo, los profesionales de ciberseguridad de grandes organizaciones (que tienen más chances de ser blanco de APTs) restringen o bloquean direcciones IP redes VPN conocidas. Los atacantes que utilizan la red Terracotta han sobrepasado efectivamente esa línea de defensa, ya que las prácticas de Terracotta son fundamentalmente diferentes de las redes VPN comerciales.
En su exhaustivo paper, cuyos hallazgos fueron presentados en la conferencia BlackHat que se desarrolla en Las Vegas, RSA describió que entre los blancos se encuentran algunos gobiernos occidentales y empresas.
Terracotta además es de gran atractivo para los atacantes ya que les permite enmascarar efectivamente sus actividades ilegaleshaciéndolos parecer como provenientes de fuentes auténticas. Incluso, cualquier intento de bloquear, restringir o detectar las direcciones IP son obstaculizados por el hecho de que se agregan nuevos nodos, que están alojados en servidores de organizaciones genuinas.
RSA afirma que es la primera vez que han observado actividades maliciosas de este tipo en una red VPN.
Fuente: welivesecurity.com
............................................................................................................................................................................
El tema de las VPN, y más allá de los distintos tipos, implica  el uso de túneles cifrados (en la mayoría de los casos)  resultando atractivas como alternativa de protección a nuestra privacidad o preservar el  anonimato cuando navegamos por Internet, siempre y cuando la montemos nosotros y utilicemos nuestro propio server; ya que los servicios de VPN (y más que nada los gratuitos) resultan poco confiables.
Alcanza con recordar: cuando el servicio es gratuito el producto eres tú.
Entre otras cosas, no solo podemos ser objeto de ataques MitM, sino que volviendo a ejercitar la memoria hagamos acuerdo del  caso de “Hola VPN” [la extensión para Google Chrome y Mozilla Firefox que permitía anonimizar nuestras incursiones por la red, con la particularidad que  en vez de salir a Internet a través de un Server Central utilizaba las conexiones a Internet de los usuarios] que terminó siendo una especie de gigantesca “botnet”. Ni que decir si el proveedor del servicio guarda registros de tráfico.
Quedáis avisados, sobre Terracota. 


¿Usas Tor? ¿Entras a la Deep Web? Nuevos intentos de rastrear huellas


Pues resulta que así es, el navegador Tor de nuevo está en peligro por espías cuya única intención es inmiscuirse en la red de los demás y obtener información.

En este caso, un equipo de investigadores de seguridad del Instituto de Tecnología de Massachusetts (MIT) han desarrollado una serie de ataques que se pueden utilizar para desenmascarar servicios ocultos utilizados por usuarios de Tor en la Deep Web con un alto grado de precisión. Hay que tener en cuenta que esta red está siendo utilizada por periodistas, hackers, ciudadanos que viven bajo regímenes represivos o por delincuentes para navegar por Internet de forma anónima. De este modo una gran cantidad de nodos y enlaces en la red Tor se utilizan para enmascarar a sus usuarios, por lo que su seguimiento es sumamente complicado.

Cualquier usuario, al realizar una conexión a Tor, esta se cifra y se dirige a través del llamado «circuito». La petición llega primero a un nodo de entrada, también conocido como «guardia» que conoce la dirección IP real del usuario y luego pasa a través de otros nodos en este camino y remata la navegación a través de los nodos de salida. Sin embargo en algunos casos un atacante podría controlar pasivamente el tráfico de Tor para averiguar servicios ocultos visitados por un usuario e incluso revelar los servidores de sitios en la red Tor hosting.



Por todo ello recientemente el equipo de seguridad del MIT y el Instituto de Investigación Informática Qatar afirmaron que encontrar una nueva vulnerabilidad en la «guardia» o puerta de entrada de Tor puede ser usada para detectar si un usuario está accediendo a uno de los servicios ocultos de la red. Estas puertas de entrada podrían disfrazarse y los paquetes del usuario podrían viajar a través de la red de manera maliciosa, algo que ha descrito como «circuito de huellas dactilares».

Han calculado que estos ataques pasivos podrían desenmascarar a usuarios de Tor con un 88 % de precisión, todo ello sin ni siquiera descifrar el tráfico de Tor. Gracias a este sistema no sólo se rastrean las huellas de los usuarios en la red, sino que también revela qué servicios ocultos usaron mediante el análisis de los datos de tráfico y el patrón de los paquetes de datos.

Según declaraciones del equipo “Tor muestra patrones de tráfico que permiten al atacante identificar y relacionar los nodos involucrados en la comunicación con servicios ocultos, por lo que en lugar de vigilar todos ellos, que puede ser costoso, el primer paso de esta estrategia es identificar los nodos sospechosos y de confianza para reducir el problema a los servicios ocultos.

El líder del proyecto Tor, Roger Dingledine, plantea una pregunta a los investigadores acerca de la autenticidad en la precisión que la técnica de «huellas dactilares» ofrece. Con todo y con ello, cierto es que con el tiempo y las violaciones que esta red está sufriendo constantemente, parece que este fenómeno de la red Tor podría estar siendo muy perjudicado en cuanto a confianza, aunque no se descarta la aparición de una nueva red Tor en el futuro.

Fuente: adslzone.net

Dmail: este e-mail se auto-destruirá en...


Sí, alguna vez te ha pasado. Posiblemente no muchas veces pero alguna vez sí que has enviado un correo del que te has arrepentido. Pues bien, ahora será posible eliminar esos correos enviados para que el destinatario no los tenga disponibles si tú no quieres. Eso sí, si lo ha leído obviamente ya no hay nada que hacer.

Outlook y Gmail tiene servicios parecidos aunque dejan mucho que desear. En Outlook por ejemplo se pueden revocar envíos de correo electrónico a través de la plataforma Exchange, pero solo funciona con direcciones de la misma organización. Y también Gmail tiene un servicio similar, impidiendo que llegue un correo electrónico si nos arrepentimos a los 30 segundos como mucho. Es decir, una vez pasado ese tiempo, el mensaje se ha enviado y estará en la bandeja de entrada del destinatario hasta que este quiera.
Pues bien, Dmail es una extensión de Chrome que permitirá, en cualquier momento, eliminar el correo electrónico de la bandeja de entrada del destinatario. Además, este servicio se podrá utilizar con cualquier destinatario, sea del servicio que sea y tenga la extensión o no.
¿Cómo funciona?
Simplemente hay que descargarse la extensión pinchando aquí. Una vez hecho esto, al enviar un correo electrónico desde Chrome puedes activar la extensión para que el correo electrónico enviado se destruya en una hora, en un día, en una semana, o nunca. Pero incluso si esta última opción ha sido activada el correo electrónico podrá ser eliminado cuando queramos. Bueno, en realidad lo que se elimina es el contenido del mensaje.
Lo bueno de Dmail es que se puede utilizar independiente del servicio de coreo electrónico que tengamos nosotros y el que tenga el destinatario. Además, este último no tiene por qué tener instalada la extensión ya que si no la tiene, el correo electrónico vendrá con un aviso de que se ha enviado a través de Dmail y de que para ver el correo habrá que pinchar en un enlace.
Y este es el secreto de Dmail. Si nosotros queremos borrar el mensaje enviado aunque hayamos marcado ‘nunca’ podemos ir a la bandeja de enviado y revocar el mensaje. Si el destinatario tiene la extensión se le avisará de que ese mensaje ya no está disponible y si no, se le avisará en el enlace adjunto al correo.
Por todo ello, si os soléis arrepentir de los mensajes de correo electrónico que mandáis, Dmail es una extensión muy práctica. Eso sí, si el destinatario no tiene la extensión, para ver el correo tendrá que pinchar en un enlace, algo que no suele parecer muy seguro a vista del destinatario. Quizá esta sea la principal desventaja de Dmail, que por lo demás puede ser de gran ayuda en varias situaciones.
Fuente:softzone.es

uTorrent. ¿potencialmente dañino?



Varias soluciones antivirus y el mismo sistema de seguridad del navegad0r Chrome, están identificando a uTorrent -el popular cliente de archivos torrent- como “amenaza de seguridad”, bloqueando incluso el acceso a su web oficial, mostrando el mensaje de “potencialmente dañino”.
Parece que todo el problema está relacionado con la inclusión de OpenCandy, un complemento para generar ingresos mostrando publicidad que utiliza uTorrent. Dicho software es identificado por numerosas soluciones antivirus como una amenaza potencial y en los análisis se asocia uTorrent con Trojan.Win32.Generic!BT.

La historia se repite

uTorrent es uno de los clientes de BitTorrent más populares de Internet. Su velocidad de funcionamiento y facilidad de uso ha sido valorado desde hace años y se estima que la aplicación es usada por 125 millones de usuarios.
Sin embargo, alguna de las últimas versiones han venido “con premio”, al incluir la aplicación Epic Scale, un minador de Bitcoins que utiliza la CPU de los equipos informáticos donde actúa mediante computación distribuida.
La historia es simple. Aunque uTorrent cuenta con versión de pago, son muy pocos los usuarios que pasan por caja y la instalación de Epic Scale se utilizaba -según uTorrent- para lograr ingresos que “mantuvieran la versión gratuita y ayude a mejorar el servicio”.
Aunque uTorrent explicó que la instalación de Epic Scale era opcional y que el usuario tenía que aceptar expresamente la instalación, la necesaria transparencia del desarrollador en la instalación de otras aplicaciones adicionales (un peligroso Crapware) no fue la correcta y una parte de usuarios salieron corriendo de esta aplicación.
La inclusión de OpenCandy no ayudará al uso de utorrent y una parte de usuarios buscará alternativas. Aquí te mostramos algunas, gratuitas, de código abierto, sin publicidad y sin software basura añadido.
Fuente: muyseguridad.net

VPN: anonimato y privacidad bajo sospecha


Una Red Privada Virtual (VPN) es utilizada entre otras cosas para eludir la censura de Internet impuesta en algunos países o para acceder a contenido bloqueado. Empero, investigadores advierten que las promesas de privacidad y anonimato que suelen ofrecer pueden no ser ciertas.

Un grupo de investigadores de la Universidad de Spienza en Roma y la Queen Mary University de Londres han sometido a prueba a 14 de los servicios comerciales más populares de VPN: Hide My Ass, IPVanish, Astrill, ExpressVPN, StrongVPN, PureVPN, TorGuard, AirVPN, PrivateInternetAccess, VyprVPN, Tunnelbear, proXPN, Mullvad y Hotspot Shield. Los resultados son alarmantes ya que al menos 10 de ellos presentan fugas de datos (leak IP data) y todos excepto uno son vulnerables a ataques IPv6 DNS hijacking como se puede ver en la siguiente imagen.



Los investigadores exploraron toda la infraestructura, las tecnologías que las empresas utilizan y el software de los clientes descubriendo que muchos de ellos todavía confían en  outdated tech a sabiendas que puede fácilmente ser vulnerado por medio de ataques de fuerza bruta.

Estos investigadores han ofrecido posibles contramedidas para evitar las fallas encontradas, sin embargo, han mencionado que si en realidad se desea anonimato y privacidad la mejor opción es Tor y no los VPNs. Además  recalcaron que las VPNs empresariales también pueden estar expuestas a estos ataques aunque su impacto puede ser menor en comparación con los servicios comerciales de VPN.

“A lo largo de este estudio nos dimos cuenta de otro aspecto preocupante en el mercado de los servicios de VPN y es la enorme desinformación a la que usuarios finales están expuestos, lo cual hace difícil que ellos puedan hacer un reclamo acerca de estas problemáticas. Creemos que si los usuarios estuviesen mejor informados sobre lo que su proveedor debe proporcionarles, estos estarían obligados a preocuparse por corregir sus fallas, asimismo los usuarios podrían elegir la combinación de tecnologías que mejor se adapten a sus necesidades.”, acotó uno de los investigadores.


Fuente: hackerss.com

Ir a Underc0de

WhatsApp: en breve la opción marcar como no leído



Según difundió el portal ADSLZone, el servicio de mensajería instantánea trabaja en una nueva función que habilitaría a los usuarios a marcar como no leídos los mensajes. Si se concreta, muchos se sentirán aliviados...


El sitio web halló la información en el centro de traducción oficial de WhatsApp, en el que usuarios participan en traducir nuevas funciones de la aplicación a diversos idiomas antes de que sean lanzadas. Y explica que la idea es emular la función de los correos electrónicos que permiten modificar el estado de lectura de los mensajes recibidos. Esto no afecta al usuario que envió el mensaje, pero sí a la forma en que se muestran los textos recibidos en la bandeja de entrada. Ese es el modelo que WhatsApp quiere adoptar.



Detalla que la función "marcar como leído" estará disponible en el listado de chats y a partir de un "swipe" hacia la derecha. Es decir, se podrá desplegar la nueva característica desplazando una conversación hacia la derecha, igual que si la intención fuera eliminarla.



En principio, sólo se implementaría para los usuarios de iPhone.


Sin embargo, lo que todo usuario de Whatsapp quiere saber es si el emisor del mensaje verá modificación alguna en el "doble check" azul o, por el contrario, no le afectarán los cambios sobre el estado de lectura. Eso aún es un misterio.

Fuente: infobae