Archives

.

Compartelo:
0

Facebook muestra el numero de telefóno de contactos sin permiso

Ana Gonve 29 de julio de 2011 , , , ,
Facebook una vez más vuelve a pasarse nuestra privacidad por el arco de sus caprichos. La última fechoría ha sido mostrar públicamente los números de teléfono de todos tus contactos del teléfono móvil sin avisar, por lo que puedes deducir que tu número de teléfono estará disponible para tus contactos.


Habrá muchas personas que tengan su número de teléfono disponible en Facebook porque lo usan de forma profesional, pero si no es tu caso y no quieres que tu número de teléfono esté a disposición de todos tus contactos sigue leyendo.

¿Cómo se hace para corregir esto? Hay que ingresar a la red social a través del smartphone. Allí hay un ítem que, en el caso de los BlackBerry se denomina "aplicación contactos de BlackBerry" o ingresar aquí. Esa es la opción que está seleccionada por defecto cuando se abre Facebook por primera vez y es la que no tiene que estar seleccionada para impedir la transferencia de datos personales.

Allí aclara que "al activar esta característica se enviarán periódicamente copias de tus contactos del dispositivo BlackBerry a Facebook Inc para vincularlos y conectarlos con tus amigos de Facebook. Las fotografías de perfil e información sobre ti y tus amigos de la red social también se enviarán periódicamente desde tu Facebook a tu lista de contactos y calendario de BlackBerry. Aceptas que el acceso a estos datos dejará de estar sujeto a tu configuración de privacidad y la de tus amigos de Facebook una vez que se almacenen en tu dispositivo BlackBerry".

Pero la historia no termina cuando se deselecciona ese ítem. Además, se debe ingresar a la red social desde una PC y en el mismo lugar donde se ve la agenda que se duplicó del smartphone en la parte derecha dice “si desea eliminar los contactos móviles que se importaron desde su teléfono, tendrá que deshabilitar las funciones de su teléfono móvil y visitar “esta página”. Ahí se da la opción de eliminar la información personal.

Cuando se realiza esto, desde Facebook se envía un mail confirmando la acción, que aclara que "tal como habías solicitado, tus contactos importados se han eliminado. Por favor ten en cuenta: si alguno de sus amigos escoge compartir su correo electrónico o su número de teléfono con amigos en Facebook, aún verás su información de contacto en la libreta de teléfonos".

Esta situación se da en todos los smartphones, tanto BlackBerry como iPhone y demás dispositivos que permitan la conexión a la red social.

Actualización: otra cosa que se puede hacer es mantener el teléfono oculto y sólo mostrarlo a quien se desee, de la siguiente manera:

a.- Llleva de nuevo el cursor a la esquina superior derecha, y haz click en 'Cuenta'.
b.- A continuación haz click en 'Configuración de la privacidad'.
b.- Abajo del todo, en 'Información de contacto' selecciona la opción deseada (Todos, Amigos de amigos, Sólo amigos, o personalizar).

Fuente: Segu-info


0

Sugerencias para Empezar el Camino en el Área de Seguridad

Ana Gonve 28 de julio de 2011 , , ,

¿Cómo empiezo en “esto” de la seguridad?

Seguridad Informatica Nube


I.- Conocimiento

Tienes que empezar por obtener conocimiento del área de seguridad de la información e informática. Lo ideal sería especializarte en un tema de seguridad: análisis forense de datos, seguridad en redes inalámbricas, web-apps, etc. Para obtener ese conocimiento puedes:

+ Libros. Ya que hayas seleccionado un tema para especializarte (que supongo es el que te gusta), busca libros que hablen de él. Richard tiene un buen listado con temas de interés; o navega por ejemplo en Amazon y busca tu tema preferido; también puedes ir a tu librería local.. con suerte hay algo que llame tu atención.

Ponte el objetivo de leer X libros en X tiempo y que sea un hábito. Devóralos. Si quieres puedes empezar por algo general: “Secrets & Lies” o “Beyond Fear” de Bruce Schneier.

+ Inglés. La seguridad informática y el idioma inglés van de la mano. Si no es tu fuerte, toma unos cursos.

+ Blogs. Aunque breves, son una buena fuente de información. Lee al menos 5 blogs de seguridad de tu interés al día. Busca algunos para empezar; googlea “naked security”, “the register security” o “threatpost the first stop for security news” y claro, este mismo blog.

+ Podcast. La autoridad para mí en cuestión de podcasts de seguridad por la profundidad con que se tocan los temas y por la constancia es el podcast de “security now” de Steve Gibson. Búscalo en iTunes o en www.grc.com. Escucha desde el primer podcast disponible o los podcasts que sean de tu interés.

+ Diplomados. Por ejemplo el Tec de Monterrey y la UNAM tienen Diplomados de Seguridad de la Información bastante decentes.

+ Universidad. Si estás en la Universidad, busca si hay talleres u otras opciones para obtener clases de seguridad. Tal vez haya asociaciones dentro de tu Campus relacionadas al tema. Asiste y luego ya con más confianza, participa ( ah!, y por cierto, algunas Universidades en México ofrecen Maestrías en Seguridad).

+ Certificaciones. Pon en tu radar para realizar al menos una certificación de seguridad. CISSP, CISA, CISM, CEH u Offensive Security. Tal vez alguna certificación del SANS. A estudiar y cumplir los requerimientos para certificarte. Para el CISSP recomiendo el libro “CISSP All-in-One” de Shon Harris y leer mi blogpost; para el CEH lee otro de mis blogposts. Para las certs de ISACA (CISA, CISM) hay que comprar los libros de referencia que se venden en su sitio con el fin de leerlos y estudiarlos.

+ Internet. De seguridad informática me consta que abunda información sobre el tema en la red de redes.

SecurityTube, sitios de demos, papers, páginas con explicaciones de algún tema.. en fin, puedes especializarte en uno o varios temas de seguridad simplemente navegando/googleando y absorbiendo el conocimiento que está ahí esperándote. Y sin gastar un peso en libros. No esperes a que te lo enseñen, búscalo, entiéndelo y si te gusta lo que ves, domínalo.

Leer post completo en Hackingmx

0

Red Social para Artistas (FictionCityNet)

Ana Gonve 27 de julio de 2011 , ,

Surge FictionCity.net, una nueva red social que permite contactar a artistas de todo tipo (fotógrafos, pintores, actores) para su posible contratación. Está disponible en 12 idiomas y cada día se inscriben 500 usuarios sin costo alguno.

FictionCity.net, es la primera red social que promueve el trabajo de artistas de cualquier disciplina. Su fundador, Silvio Pestrin Farina, señala que “A diferencia de otras redes sociales, el sitio se orienta a resolver una necesidad específica de los artistas: la de trascender, de llegar con su obra o su producción a un mercado en el que haya alguien que la requiera”.

La propuesta de FictionCity.net se resume en una interfaz de navegación simple, con dos herramientas, la primera ‘Be You’, que permite a los artistas crear un curriculum en Internet, con textos, fotos, audio y video. Con el que cada artista que se registre cuente con una galería personal para exponer toda su obra con herramientas multimediales de última generación.

La segunda herramienta es ‘Go Global’, está orientada específicamente a todas aquellas organizaciones -empresas, gobiernos, fundaciones, ONG’s- que requieran, demanden o estén en búsqueda de producción artística.

FictionCity.net promete las respuestas más precisas a museos, canales de televisión, sellos discográficos, estudios de cine, editoriales, agencias publicitarias y todas aquellas empresas que buscan nuevas producciones creativas.

Cualquier actualización que el usuario haga a su perfil se reflejará en aquellas cuentas a las que el usuario se haya suscrito para ofrecer su trabajo y es posible compartir información en Youtube, Flickr y Twitter.


Fuente: etcétera

0

Sexting modalidad en Adolecentes

Ana Gonve 26 de julio de 2011 , , , , ,

¿Qué es el sexting?

El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.

Esta modalidad es frecuente entre los adolecentes no saben las consecuencias de lo que implica subir fotos o videos a internet, lo que toman para juegos se puede convertir en su peor pesadilla, abajo se muestran algunos casos.














No hagan las cosas que demas hacen solo por estar a la moda cuidense, sean integros y cuidadosos con sus datos, sean responsable con el uso del internet y redes sociales PIENSEN BIEN ANTES DE ACTUAR o podrian caer en los casos que se presentaron arriba.



0

Anonymous crea su propia red social, Turcos la Hackearon

Ana Gonve 25 de julio de 2011 , , , ,
AnonPlus, la red social creada por el grupo de hackivistas Anonymous, luego de que Google+ cerrara cuentas pertenecientes a sus miembros, fue atacada por un grupo de hackers turcos denominados Akincilar.


El ataque, se trató de un defacement, que consistió en reemplazar el logo de Anonymous, de la página principal del sitio web, con la imagen de un perro con traje de negocios y con un mensaje en turco dirigido a los miembros de este grupo hackivista:

“Nosotros somos turcos, Nosotros somos Akincilar. Este logotipo les queda mejor… Cómo se atreven a levantarse contra el mundo… ¿En realidad creen que son el Imperio Otomano? Siempre hemos pensado que no pueden retar al mundo y les demostramos que no pueden ser sociales. Ahora todos ustedes regresen a su casa de perro”.

A lo que prontamente el grupo Anonymous, con cierto denote de enojo, declaró en el foro de AnonPlus “Al parecer, el grupo de hackers Akincilar decidió que ofrecíamos demasiada libertad para la gente normal y necesitaba detenernos. Esto es lo más ignorante que he visto. Yo sabía que tener anon en cualquier parte del nombre de nuestras redes sociales podía causar confusión pero este reciente ataque sólo demuestra cuán fuera de control están actualmente los borregos de anon (Anonymous)”.

La ofensiva de Akincilar ocurrió como respuesta al ataque de junio pasado conocido como “Operación Turquía” cuando Anonymous afectó los sitios web del gobierno turco en protesta contra el polémico plan del gobierno de ese país, para implementar el filtrado de internet.

Akincilar es el nombre de un pueblo y un distrito turco, además de ser el nombre de este grupo de hackers mejor conocido por rediseñar de manera irreverente sitios web en pro de Turquía. Además Akincilar era un término utilizado por el ejército Otomano para denominar a sus guerreros que defendían el imperio, justo como se sienten los miembros de este grupo.


Fuente: b-secure

0

Vulnerabilidades en los dispositivos Cisco SA 500 Series Security Appliances

SIEH 22 de julio de 2011 , ,
Los dispositivos afectados son los que posean un firmware anterior al 2.1.19:

  • Cisco SA520
  • Cisco SA520W
  • Cisco SA540

Se producen en el interfaz web de gestión y permiten un escalado de privilegios tambien la obtención de usuarios y contraseñas. 
 
Para solucionar el problema se tiene que instalar la versión del firmware 2.1.19 en la que se solucionan estas vulnerabilidades. Puede descargarse desde la web de Cisco.
 
Los dispositivos Cisco SA 500 Series Security Appliances contienen dos vulnerabilidades en su interfaz web de gestión:
  • CVE-2011-2546: inyección SQL en el formulario de login que permite que un atacante remoto sin autenticar obtenga nombres y contraseñas de usuario.
  • CVE-2011-2547: escalado de privilegios por un usuario autenticado inyectando parámetros maliciosos en varios formularios web.

Impacto:

  • Obtención de información confidencial (nombres y contraseñas de usuarios).
  • Escalado de privilegios (habilita la ejecución de comandos en el sistema operativo).
Fuente: INTECO CERT
0

Google alerta de la presencia de malware en el ordenador.

Ana Gonve 20 de julio de 2011 , ,

Google alertará desde su página de resultados de la posible infección del equipo que está siendo víctima de un secuestro del buscador. ¿Es una buena idea?

El ingeniero de Google, Matt Cutts, ha anunciado que Google acaba de activar una funcionalidad que se encarga de alertar a los usuarios del buscador de la posible presencia de software malintencionado en su equipo. Existe malware que se encarga de redirigir las búsquedas a Google a través de un proxy que controlan los atacantes. Así, modifican el resultado de sus búsquedas. Todas las páginas encontradas suelen pertenecer a atacantes con diferentes motivaciones: malware, juego online, etc. Google intenta ayudar a estos usuarios.

Cuando en los sistemas infectados se realiza una búsqueda, si Google detecta que han llegado a su página a través de uno de esos proxies intermedios, alertará al usuario con un mensaje.

"Tu sistema parece estar infectado con software que intercepta la conexión a Google y otros buscadores. Aprende cómo solucionarlo."

Junto con un enlace que lleva a unas simples instrucciones sobre cómo intentar limpiar el malware del sistema. Lógicamente, no se trata, ni mucho menos, de un servicio anti-virus online que detecte cualquier virus presente en el ordenador. Google, simplemente, advierte de que le ha llegado una petición "extraña" desde ese sistema. Google probablemente detectará ciertas características de las cabeceras HTTP
que le llegan de esos proxies conocidos y en función de algunos parámetros, devolverá ese mensaje al usuario.

Este es un buen gesto por parte de Google para intentar alertar a los usuarios. Unido a su política de advertir a través de un mensaje y un bloqueo previo de páginas que considera peligrosas, eleva la seguridad global en la red. Sin embargo, los puntos débiles de esta política, parecen ser dos:

* Los proxies de los atacantes pueden modificar su comportamiento en cualquier momento para dejar de ser detectados por Google. Si son detectados por cabeceras HTTP, solo tienen que modificarlas. Si son detectados por IP, solo tienen que cambiar de servidor... por tanto, será un sistema que, para que sea útil, deberá estar en constante actualización o puede que llegue un momento en el que simplemente sea indetectable por parte de Google.

* Mucho malware y "scareware" envía al usuario mensajes falsos de ese tipo: "¡Tu ordenador está infectado! ¡Debes limpiarlo ahora! ¡Necesitas este programa para conseguirlo!". Una regla básica de seguridad es ignorar este tipo de consejos, que solo llevan a la infección. El hecho de que Google lance un mensaje parecido pero legítimo puede confundir al usuario. Así que el tono empleado por Google debe ser cuidadoso y diferenciarse del de los atacantes (mucho más apremiante). Incluso, puede suponer un problema mayor: los atacantes podrán simplemente clonar a partir de ahora la página con el mensaje de Google y aprovechar la confianza del usuario en la marca.

En cualquier caso, es un buen movimiento por parte de Google. Cualquier iniciativa tiene siempre sus posibles desventajas, pero si esto impidiera su desarrollo, nunca se tomarían medidas positivas contra el malware.

Fuente: hispasec
0

Análisis Forense en Facebook

Ana Gonve 19 de julio de 2011 , , ,
La popularidad de ha crecido exponencialmente en los ultimos años, pero con el aumento de su popularidad, tambien se ha incrementado los casos de delitos sobre esta plataforma, Suplantacion de identidad, Extorcion, Difamacion, Pedofilia, Ciber Acoso, son solo algunos de los delitos mas comunes realizados por Facebook.





Analizar lo sucedido en esta red social muchas veces es clave para poder resolver los casos en los que por medio de Facebook se ha cometido algun delito; En el siguiente paper creado por el grupo investigadores GruValkyrie-X, nos cuentan detalladamente como realizar un a Facebook (las charlas, comentarios en el muro, eventos, grupos, etc…) asi como su aplicacion para dispositivos moviles, ya que cada accion en esta red social deja huellas que pueden ser utilizadas para descubrir que se realizó sobre ella.




Si deseas ver online el documento visita el blog DragonJAR


0

Ya no envies mail cadenas y sigue estos consejos

Ana Gonve 18 de julio de 2011 , , , , ,
Todos hemos recibido correos electrónicos con algún contenido que nos parece interesante por alguna razón y que reenviamos a nuestros amigos para que ellos también lo vean. Estamos contribuyendo a crear una cadena de mensajes que muchas veces tiene como finalidad recopilar el mayor número de correos electrónicos válidos como sea posible.


El objetivo último es crear una lista de correos que luego se vende ilegalmente y que se utiliza para transmitir un virus o para el envío masivo de correo no deseado o spam.

Podemos encontrar mensajes de lo más variados pero todos ellos tienen en común que nos incitan a compartirlo. Pueden ser presentaciones en PowerPoint preciosas, con paisajes y música relajante, o quizá has recibido el típico mensaje alarmante que nos dice que hace falta sangre urgentemente en algún hospital, o que se ha perdido un niño, etc.

En algunos casos son tan simples que sólo viene un escrito que dicen que si lo reenvías a 20 personas conseguirás todos tus deseos más anhelados.

A veces nos informan de algo que creemos muy conveniente compartir, como por ejemplo que no se nos ocurra abrir determinado mensaje porque nos formateará el disco duro. O aquel que nos anima a enviar mensajes, cuantos más mejor, para ganar un iphone o similar.

Son innumerables los tipos de mensajes que se crean con esta finalidad, por lo que a veces resulta un poco difícil distinguir si son una trampa para cazar correos o si es simplemente una cadena entre amigos que se ha creado por lo interesante de su contenido.

Pues si después de usar nuestro sentido común todavía pensamos que lo queremos enviar, no hay ningún problema. Podemos hacerlo, pero tengamos en cuenta los siguientes consejos.

  • Seleccionar bien nuestros contactos, no reenviarlo a toda nuestra lista de correos porque seguramente no a todo el mundo le interesa. Es conveniente crear listas de contactos en nuestros programas gestores de correo para facilitar estos envíos.
  • Enseñar a nuestros amigos a no continuar estas cadenas y a que no se reenvía todo lo que se recibe. Algunos pueden llegar a ser muy pesados enviando todo tipo de correos con o sin interés.
  • Pero lo más importante es:

  • Borrar del cuerpo del mensaje el texto que se va acumulando en los sucesivos envíos, donde se recogen las direcciones de email de todos los que anteriormente lo recibieron. No cuesta nada, acostúmbrate a hacerlo. Deja sólo lo que sea necesario para comprender el mensaje.

  • Reenvía con CCO. Todos los gestores de correo tienen la opción de enviar los mensajes en la modalidad de ‘copia oculta’, es decir, que ninguno de los receptores puede ver a quién más se lo has enviado. Se hace incluyendo las direcciones de envío en el apartado CCO ó BCC que encontramos en la sección de envío de mensajes.
  • Por favor, difunde este mensaje a todos tus contactos y en un futuro no muy lejano… comprobarás cómo mejora el tráfico de correos no deseados en tu bandeja de entrada.

    Fuente: hijosdigitales.es


    0

    Campus Party México 2011 #cpmx3 – consejos

    Ana Gonve 15 de julio de 2011 , , ,
    Estamos a días de comenzar la Campus Party México edición 2011, este año se reuniran poco más de 7,000 campuseros en la Expo Bancomer, con la finalidad de pasar la mejor semana de sus vidas.

    En GeekArmy nos dan unas pequeñas recomendaciones para campuseros principiantes estas son de acuerdo a su propia esperiencia, me parecen muy buenas recomendaciones asi que se las pongo aqui.

    1) Este es un evento social, créanme no les cobrarán (eso creo) por convivir y hacer nuevos amigos; así que aquellos que no son muy sociables, deben soltarse más.. sin pena.

    2) Estén al pendiente de sus gadgets, accesorios y dinero; a pesar de que es un evento con seguridad, nunca esta de más tomar medidas (sobre todo cuando se necesita dinero para la cooperacha para la “re-hidratación”) .

    3) Deben tener una cuenta de twitter, procuren que deben escoger un buen nick y un avatar interesante (serán recordados con ese nombre o avatar casi por el resto de su vida geek) .

    4) Cuando no estés en tu casa de campaña, procura cerrarla con un candado, eso ayudará en la seguridad de tus pertenencias..

    5) Si piensas perderte en la zona gamers por algunos días, avísale a alguien de tu ubicación, esto es por que quizás necesitaremos reunirnos para convivir un rato todos los del grupo.

    6) Asiste a todos los talleres, conferencias, mesas redondas, debates, etc. a los que puedas, si alguno te interesó, escribe en tu blog sobre ese tema y comparte con todos nosotros.

    7) Si piensas concursar en algún evento, avísanos… así tendrás una gran porra para apoyarte.

    8) Procura en la medida de lo posible, no beber de más… recuerda estas rodeado de un montón de geeks, fanáticos del Youtube, Facebook, Twitter etc.; podrías volverte la próxima Campus Star

    9) Mito urbano: Se dice que existe solo una regadera con agua caliente, así que hazte amigo del que cuida esa área (a mi me funcionó) para que no te toque la mala suerte.

    10) Lo que debes llevar es MUCHA actitud para aprender, compartir, divertirte, ser tu mismo; lo que NO debes llevar es una actitud de malos amigos, sacar tu lado mala copa, envidioso, etc.

    Bien pues, ahora si preparen sus computadoras, sus accesorios, maletas y todo lo que necesitan para hacer de esta Campus Party México 2011 la mejor experiencia de tu vida.

    Fuente: GeekArmy

    0

    Identificar fotos trucadas y modificadas

    Ana Gonve 14 de julio de 2011 ,

    En las revisas, periódicos, anuncios de la televisión e Internet, todos los días nos bombardean con miles de anuncios de chicas y chicos jóvenes de buen ver, con cuerpos esculturales y perfectos. Podríamos denominarlo como la belleza del s.XXI, a la belleza del photoshop me refiero, claro está.

    Cada dos por tres vemos en distintos programas de la televisión que cazan este tipo de gazapos, como por ejemplo fotografías en las que falta un trozo de pierna, algún dedo de menos en la mano o alguna lorza que se escapa :)

    Si queremos comprobar que estas imágenes que se nos presentan diariamente son las originales, y no hayan sido modificadas por photoshop, gimp, corel, etc. podemos recurrir a distintas técnicas, como por ejemplo la consulta de metadatos:

    Hay herramientas que permiten obtener una huella dactilar completa de una imagen, como por ejemplo JPEGSnoop, esta tool nos ayudará a obtener desde los metadatos de una fotografía hasta un veredicto sobre si la imagen es la real, tal como ha salido de la cámara, o bien ha sido editada por alguna herramienta de retoque digital. Para ello, divide las fotografías en las siguientes cuatro clases:

    1. Clase 1 – La imagen ha sido procesada / editada
    2. Clase 2 – Alta probabilidad de procesamiento / edición
    3. Clase 3 – Alta probabilidad de ser la imagen original
    4. Clase 4 – No está claro si ha sido procesada o es original
    Leer el post completo en Flu-project
    0

    Los 10 virus más peligrosos de junio

    Ana Gonve 13 de julio de 2011 , ,
    La firma de seguridad G Data ha dado a conocer su lista de los 10 virus más peligrosos del mes de junio que atacaron a los ordenadores. Entre ellos se encuentran cinco amenazas específicamente dirigidas a explotar algunos fallos de Java, sobre todo de versiones no actualizadas del código. La función ‘autorun’ de Windows es otra de las entradas por donde se introduce software malicioso.

    G Data ha elaborado su lista de los 10 virus más peligrosos del pasado junio y en ella se encuentran cinco amenazas que atacan vulnerabilidades de Java. El peligro es sobre todo para las versiones antiguas de la plataforma. Oracle – propietario de Java desde la compra de Sun Microsystems – es consciente de estas grietas y ha puesto de su parte para subsanarlas en las actualizaciones que viene realizando.

    Sin embargo, existen muchos usuarios que no actualizan Java. Son éstos los que tienen un mayor riesgo. “Los cibercriminales siguen aprovechándose de las actualizaciones no instaladas para llegar a sus víctimas y, en vista del éxito, siguen y seguirán insistiendo en explotar viejos agujeros de seguridad”, manifiesta Ralf Benzmüller, responsable de G Data SecurityLabs.

    El primero de la lista tiene el nombre de ‘Trojan.Wimad.Gen.1’. Es un troyano que se hace pasar por archivo de audio. Se transmite por redes P2P y una vez en el equipo del usuario, el atacante puede instalar malware a sus anchas en el ordenador de su víctima.



    Algunos de estos virus utilizan la función ‘autorun’ de Windows, que ejecuta automáticamente un dispositivo externo, tipo USB, cuando éste es conectado al ordenador. Mientras aparece la ventana de opciones que permite al usuario seleccionar entre abrir la carpeta o reproducir un archivo directamente, el malware se instala en el equipo.

    Según G Data, entre los archivos de software malicioso también hay adware, uno concretamente se instala con descargas de productos como VLC o Xdiv, desde páginas no oficiales, como Clickpotato o Hotbar.

    Para comprobar si tenemos la última versión instalada de Java (Java SE 6, Update 26, 7 June 2011) podemos visitar www.java.com.

    fuente: TicBeat

    0

    Phishing en Twitter

    Ana Gonve 12 de julio de 2011 , , ,

    Naked Security, el blog de SoPhos, informa que se está llevando a cabo un ataque de phishing en Twitter que si el usuario no está alerta, puede llegar a entregar sus credenciales de Twitter a los atacantes.Enlace

    Varios usuarios reportaron haber recibido mensajes directos (DM) preguntándoles si ellos eran los que mencionaban en un video, fotografía o en el post de un blog. El DM viene con un enlace.

    Si siguen el enlace verán una página similar a la página de login de Twitter. Miren el address de la segunda imagen. Se darán cuenta que no es de Twitter.

    Si se conectan estarán entregando su nombre de usuario y password a los atacantes.

    El equipo de seguridad de Twitter está alerta de este problema y está cambiando las contraseñas de los usuarios que cree fueron atacados.

    Fuente: geeksroom


    0

    Google: Todos los perfiles sin exepcion seran públicos

    Ana Gonve 7 de julio de 2011 , ,
    Los perfiles que tienen los usuarios de los productos de Google (por ejemplo Gmail) serán públicos después del 31 de julio, según informó la compañía.


    En el sitio http://profiles.google.com, los usuarios de los servicios de Google pueden acceder mediante su nombre de usuario y contraseña, y confirmar qué tipo de información tienen disponible.

    En los perfiles puedes colocar información como nombre y teléfono, así como imágenes y links a sitios web personales.

    Aunque hasta ahora había sido posible categorizar esa información como pública o privada, a partir del 31 de julio Google sólo permitirá tener perfiles públicos.

    Según informó la compañía, el cambio busca favorecer que las personas puedan encontrarse y conectarse mediante Internet, algo que los perfiles privados no permiten.

    Las personas que tengan un perfil privado tienen la opción de hacerlo público hasta el 31 de julio. En caso de que llegue ese día y no se haya hecho el cambio, Google asegura que eliminará el perfil.

    El gigante de Mountain View señaló que, en la actualidad, la gran mayoría de los perfiles de Google son públicos.

    'Tenga presenta que su nombre completo y sexo es la única información que se publicará en su perfil público. Usted será capaz de editar o remover cualquier otra información que no quiera compartir', dijo la empresa.

    Aunque no se brindaron números oficiales sobre cuántas cuentas de Google existen, sí se sabe que hay unos 150 millones de cuentas en Gmail.com.

    Fuente: El universal

    .

    Compartelo:
     
    Copyright 2010 SI3H-C5IRT