domingo, 1 de junio de 2014

TAILS EL SISTEMA OPERATIVO ANONIMO



Tails (“The Amnesic Incognito Live System”) es un sistema operativo , al igual que Windows o Mac OS, especialmente diseñado para preservar la vida privada y el anonimato de aquellos que lo utilizan. Permite utilizar Internet de forma anónima en la práctica totalidad de Toile y en cualquier ordenador sin dejar ningún rastro de las acciones efectuadas.



Tails es un sistema operativo GNU/Linux que se basa en la distribución Debian (el más popular entre los sistemas operativos libres), que únicamente incorpora software libres. Este detalle es importante en la medida en que, en términos de seguridad informática – y salvo que se tenga acceso a profesionales expresamente dedicados a estos temas-, resulta imposible poder confiar en los software de autor, los cuales – contrariamente a los software libres – impiden la verificación de la integridad de sus códigos fuente, y en consecuencia la presencia de fallos de seguridad, o de puertos ocultos. Por otra parte, la mayoría de los caballos de Troya y otros malware están diseñados para sistemas operativos Windows, incluso Mac OS – aunque también existen para sistemas GNU/Linux.
UTILÍCELO EN CUALQUIER LUGAR, SIN DEJAR RASTRO

Desarrollado y actualizado por hackers y hacktivistas (anónimos) cuyo objetivo es “preservar su vida privada y anonimato”, Tails ha sido diseñado para no dejar ningún rastro en el ordenador utilizado … salvo que así se solicite explícitamente (por ejemplo, para guardar en la memoria los documentos sobre los cuales trabaja, guardar sus favoritos o preferencias de software).

La utilización de Tails no modifica el sistema operativo instalado en su ordenador. Tails está configurado para no utilizar el disco duro del ordenador ni el espacio swap. El único espacio utilizado por Tails es la memoria RAM, la cual se borra automáticamente al momento de apagar el ordenador.

Tails puede instalarse en un ordenador, de forma complementaria o en lugar del sistema Windows existente, pero también puede ejecutarse desde un DVD o un dispositivo USB en el que debe estar previamente instalado. Incluso es posible utilizar un ordenador lambda (o “virgen”) para conectarse a Internet y a sus datos bajo una completa seguridad y confidencialidad, arrancando en Tails en lugar de Windows. Con el fin de evitar llamar la atención, Tails propone incluso una opción de camuflaje para simular un entorno de tipo Windows XP.



Así, puede utilizarlo donde quiera que se encuentre, en casa de un amigo o en una biblioteca cercana. Una vez que su CD o dispositivo USB Tails se extraiga del ordenador, éste se reactivará con el sistema operativo habitual y no conservará ningún rastro de la utilización de Tails. Esto le permitirá poder trabajar en un documento importante en cualquier ordenador impidiendo la recuperación de dichos datos una vez que el ordenador se apague.

Advertencia Incluso aunque la comunidad de desarrolladores Tails aplica sus mejores esfuerzos por ofrecer herramientas eficaces para proteger su vida privada, cuando utiliza un ordenador, ello no constituye una solución perfecta a un problema tan complejo. El entender los límites de las herramientas integradas en Tails es una etapa crucial, para primeramente decidir si Tails es la herramienta que realmente necesita, y en segundo lugar, le ayudará a sacar el máximo provecho posible a esta solución.
LAS MEJORES HERRAMIENTAS DE CRIPTOGRAFIADO Y ANONIMATO

Tails reúne lo esencial de las herramientas y software (libres) que permiten comunicarse con una completa seguridad. Lo ideal es utilizar Tails como sistema operativo. Dicho esto, usted podría decidir instalar en su ordenador de trabajo todo o parte del software que viene preinstalado (el cual, en su mayoría, está disponibles para Windows o Mac, y por supuesto para GNU/Linux), en función de sus necesidades, con el fin de aprovechar sus funcionalidades, sin tener que instalar o utilizar Tails… excepto si usted se arriesga a utilizar estas puertas blindadas dejando una o más ventanas abiertas:
Tor y su interfaz gráfica Vidalia para navegar en la red sin dejar rastro, y Torbutton para ptotegerse de códigos JavaScript maliciosos
I2P, una red descentralizada y dinámica que permite navegar y comunicarse de forma segura y con un completo anonimato,

    HTTPS Everywhere, una extensión que obliga a su navegador a sólo acceder a los sitios Web más conocidos y utilizados en modo https (de forma segura y cifrada),
    Pidgin preconfigurado con el módulo OTR (“Off-The-Record”), el software de mensajería instantánea (tipo GTalk, MSN, AIM o ICQ) seguro, cifrado y verdaderamente privado (que archiva dichas conversaciones… opción que puede desactivarse – en las “preferencias” si el acceso al sistema operativo no es lo suficientemente seguro ),
    GnuPG, versión “libre” de PGP, el software más popular y conocido de cifrado de e-mails y archivos, que permite además “firmar” sus correos y autenticarlos, para evitar cualquier usurpación de identidad: el software permite crear cajas fuertes cuya puerta está abierta, y donde cualquier persona puede dejar un mensaje, archivo o datos, antes de cerrar la puerta: únicamente el propietario de la clave de la caja fuerte podrá abrir la puerta… lo que hace de GPG uno de los estándares de la industria en lo que se refiere a seguridad informática,
    TrueCrypt, que permite crear particiones cifradas, o cajas fuertes electrónicas,
    PWGen, un generador de contraseñas sólidas,
    Florence un “teclado virtual” que permite introducir contraseñas pulsando en casillas con el ratón (o el trackpad) en lugar de utilizar el teclado, con el fin de protegerse de los keyloggers que registran todo lo que se escribe con el teclado del ordenador,
    MAT para dotar de anonimato a los meta datos contenidos en los archivos (fechas de creación y modificaciones, coordenadas GPS, identidad del usuario del ordenador o de la cámara de fotos, etc).

martes, 27 de mayo de 2014

EBAY HACKEADA ¡CAMBIA TU CONTRASEÑA!



Ebay ha informado de un ataque cibernético exitoso que habría vulnerado su seguridad y robado datos de clientes como correos electrónicos, direcciones o fechas de nacimiento.

El ataque fue posible previa vulneración de cuentas de algunos empleados lo que permitió a los asaltantes hacerse con las credenciales de acceso a la red corporativa. La brecha de seguridad se conoció hace dos semanas.

La firma de comercio electrónico y subastas dice no tener constancia que los asaltantes hayan logrado accede a datos financieros o de tarjetas de crédito de usuarios que se procesan en un servidor independiente, con cifrado de datos.

Tampoco habrían accedido a los datos del servicio de pagos on-line de su propiedad Paypal.

En todo caso el problema de seguridad has sido serio ya que se trata de una de las mayores empresas mundiales de comercio electrónico con 128 millones de usuarios activos.

Por ello , un portavoz de ebay recomienda a los usuarios el cambio de contraseñas de acceso a la mayor brevedad.


martes, 18 de marzo de 2014

UTILIDAD OMZIFF (encriptar,borrado seguro etc...)

Hoy voy a hablar del programa omziff un todo en uno con varias opciones que nos permiten encriptar archivos, borrado seguro, generar passwords.
Lo mejor de todo es que es gratuito y portable, como contra que está en ingles pero esto no es problema ya que es muy intuitivo.
 Estas utilidades nos pueden muy útiles a la hora de querer encriptar un archivo con contraseña y alejarlo de miradas ajenas, o borrar datos de manera segura imposibilitando la recuperación de datos sensibles mediante herramientas de recuperación de datos.

Una breve descripción:

Encrypt File: Para cifrar y descifrar archivos bajo contraseña.
Generate Password: Una aplicación que nos ayudará a crear una clave.
Shred File: Borra de forma definitiva los archivos que arrastremos a esa pantalla.
Split File: Nos va a permitir dividir y volver a unir un fichero.
Create File Hash: Crear Hash para comprobar la integridad de un fichero.
Utilities: Permite añadir un fichero a otro.









jueves, 30 de enero de 2014

CHEQUEO DE DISCOS DUROS

Hoy vamos a hablar de como diagnosticar discos duros.
Existen varias aplicaciones tanto gratuitas como de pago que nos dan información de la salud de los discos duros,esto nos puede ser muy util para comprobar el estado de estos y asi saber si necesita ser sustituido o crear una copia de seguridad, cosa que es siempre inprescindible cuando tenemos archivos importantes o en un negocio, empresa etc..

Voy a probar una aplicación llamada hd Tune en su versión pro (de pago) para el testeo de un disco duro, en este caso nos da información rápida comprobando los valores smart y comprobar que todo este correcto ,tambien podemos ver la temperatura del disco, hacer una prueba de transferencia de datos, comprobar sus sectores y etcetera, no es una herramienta de reparación pero nos ofrece buena información de nuestro disco duro.





miércoles, 23 de octubre de 2013

Hackers palestinos atacan a WhatsApp

La  web de la aplicación de mensajería WhatsApp fue víctima ayer del ataque de un grupo de hackers de origen Palestino, que se hicieron con el control del dominio de la empresa.

Por fortuna la acción de los cibercriminales palestinos contra WhatsApp solo afectó a la página web, ya que los hackers obtuvieron acceso al dominio whatsapp.com y lograron publicar mensajes a favor de la causa palestina, pero no llegaron hasta la aplicación.
Asimismo, en Cnet comentan que los hackers aprovecharon para criticar la floja seguridad de la empresa de mensajería, señalando mediante una imagen de las empleadas habitualmente por Anonymous su vulnerabilidad.




Según han confirmado en la empresa, los hackers lograron cambiar la dirección IP asociada con el dominio whatsapp.com, de forma que la web redirigía a los usuarios a otro sites donde se podían ver los mensajes propalestinos.
Además, han añadido que en ningún momento los cibercriminales llegaron a acceder a datos de los usuarios de WhatsApp, y han destacado que trabajan con Network Solutions, responsable de su dominio, para conocer las causas del incidente.
La acción ha sido reivindicada por el grupo KDMS de hackers palestinos, una organización que parece vinculada a Anonymous en Palestina, pero que no se sabe si seguirá operativa en el futuro ya que sus miembros han declarado que esta dejará de existir.











http://www.siliconnews.es/2013/10/09/hackers-palestinos-atacan-whatsapp/