Buscar este blog

jueves, 27 de mayo de 2010

Facebook simplifica sus controles de privacidad

La red social más popular de internet, Facebook, presentó hoy su nuevo sistema de control de privacidad con el que pretende hacer más sencilla y segura a cada usuario la gestión de su información personal en sus actividades en la web.

En un encuentro con la prensa en la sede de la compañía en Palo Alto, California (EE.UU.), el director ejecutivo de Facebook, Mark Zuckerberg, aseguró que el objetivo de estos cambios es hacer más intuitivas las herramientas que sirven para decidir qué contenidos se comparten en la red.

Las novedades se centraron en la creación de un solo control que centraliza la gestión del contenido, mayor blindaje de la información básica del usuario y un sistema para desconectar todas las aplicaciones a la vez.

La simplificación de los comandos de privacidad es compatible con el servicio que se estaba ofreciendo hasta ahora, que admite una personalización más detallada.

"La manera en cómo planteamos estos cambios, a pesar de que teníamos muy clara la idea de lo que queríamos hacer, fue escuchando lo que la gente nos decía", explicó Zuckerberg, quien afirmó que habían recibido muchos comentarios de usuarios quejándose de la complejidad de los controles del apartado de privacidad.

"Hemos reducido la cantidad de información básica que debe ser visible para cualquiera y hemos eliminado el modelo de conexiones privadas. Ahora damos la posibilidad de que controles quién puede ver a tus amigos y tus páginas. Esto no tiene por qué ser público nunca más", indicó Zuckerberg.

El director ejecutivo de Facebook señaló que, una vez que el sistema entre en vigor en los "próximas semanas", el usuario que lo desee podrá impedir que cualquier aplicación o web pueda acceder a alguno de sus datos.

Zuckerberg desmintió que los cambios de gestión de privacidad tuvieran como fin favorecer de alguna manera a los anunciantes, tal y como se insinuó en algunos foros.

"Eso es una locura, es lo contrario. Además los anunciantes no obtienen información sobre el sistema, nosotros somos los que distribuimos el anuncio en Facebook al perfil de gente que les interesa".

La esperanza de los directivos de la red social es que después de las numerosas modificaciones que han ido realizando en los últimos meses en los controles de privacidad, estas nuevas herramientas "duren mucho tiempo"

"Eso significa que no se tendrán que preocupar por (más) cambios", dijo.

El domingo pasado, en una carta publicada en un blog tecnológico, Zuckerberg reconoció que su empresa cometió "muchos errores" respecto a sus políticas de privacidad y protección de datos de los usuarios de Facebook, que rondan los 500 millones de personas.

La red social, creada hace seis años, ha sido blanco de críticas en los últimos meses por sus políticas de privacidad y por problemas técnicos que expusieron los datos privados de los usuarios.

miércoles, 26 de mayo de 2010

ataques de vectores

Un vector de ataque es una ruta o medio por el cual un hacker (o cracker ) puede tener acceso a un ordenador o servidor de red con el fin de entregar una carga útil o el resultado dañino. los tipos de ataque permiten a los hackers explotan las vulnerabilidades del sistema, incluyendo el elemento humano.
los tipos de ataque son los virus, archivos adjuntos de correo electrónico, páginas Web, las ventanas pop-up, mensajes instantáneos, salas de chat, y el engaño. Todos estos métodos implican la programación (o, en algunos casos, el hardware), el engaño, salvo, en el que se deja engañar un operador humano en la eliminación o el debilitamiento de las defensas del sistema.

Hasta cierto punto, firewall y s -virus software anti pueden bloquear los tipos de ataque. Sin embargo, ningún método de protección es totalmente a prueba de ataque. Un método de defensa que sea eficaz hoy en día no puede permanecer así por mucho tiempo, porque los piratas informáticos están en constante actualización de los tipos de ataque, y buscando otros nuevos, en su búsqueda para obtener acceso no autorizado a ordenadores y servidores.

La carga útil maliciosos más comunes son el virus es (que pueden funcionar como vectores de ataque propios), caballos de Troya s, gusano s, y spyware . Si un vector de ataque es considerado como un misil guiado, su carga útil puede ser comparada con la cabeza en la punta del misil.

Nuevos vectores de ataque: el propio hardware atentando contra la seguridad

Nuevos vectores de ataque: el propio hardware atentando contra la seguridad



Nuevos vectores de ataque: el propio hardware atentando contra la seguridad
Autor: Adrián Pardo

El uso de vulnerabilidades en el sistema operativo para controlar remotamente computadoras será parcialmente obsoleto en los próximos meses. Tecnologías como ACPI e IPMI crean nuevos vectores para la implementación de rootkits y administración remota sin intervención del usuario (nota: el hardware compatible con los estándares del Trusted Computing Group, básicamente cualquier mother Intel reciente, permite entre otras cosas aplicar DRM).

¿Qué es ACPI?
ACPI (Advanced Configuration and Power Interface) posee un lenguaje propio de alto nivel que puede ser usado para introducir código malicioso en la BIOS.

Todas las motherboard modernas poseen en su memoria flash tablas que asocian comandos en ASL (ACPI Source Language) y AML (ACPI Machine Language) concomandos de hardware. Esto permite añadir funcionalidades y reemplazar las existentes por otras, por ejemplo para elevar los privilegios de un programa (los procesadores actuales permiten controlar esto, aumentando la seguridad del sistema, sin embargo su estrecha relación con la BIOS merma este beneficio).

Otro factor muy importante es el hecho de que los programas escritos en ASL y AML son prácticamente independientes de la plataforma y pueden correr en una gran variedad de hardware sin necesidad de recompilar.

Antecedentes de este tipo de ataques nos remontan hasta 1998, con el virus Chernobyl. Aunque muy poderosas, el principal obstáculo para el mal uso de estas características reside en el hecho de que casi siempre hay una protección física como un jumper en la placa madre para evitar modificaciones en la BIOS.

Se prevé su uso por parte de atacantes internos; un empleado puede flashear su computadora en la empresa y luego, en un supuesto despido acceder a la red interna, dado que el rootkit sobrevivirá a una reinstalación total del sistema.

¿Qué es IPMI?
IPMI (Intelligent Platform Management Interface) es una herramienta de administración remota embebida en el hardware de red (p.ej. placas ethernet).

Implementada entre otros por HP, Dell, Intel y Toshiba [1], esta herramienta escucha peticiones en los puertos UDP 663 y 664 y actúa en forma independiente al sistema operativo instalado.

La sesión comienza con un `Ping de Presencia’ al puerto 663, cualquiera puede envíarlo y si la máquina soporta IPMI devuelve información sobre la misma. Esto funciona aún si la pc está apagada, soporta un modo de `stand by’ y está en red.

Después viene una secuencia de autenticación del tipo challenge-response. Si todo sale bien el equipo está listo para recibir comandos. Algunas cosas que se pueden lograr son:

-. Encender y apagar el equipo, forzar un reset duro (no ctrl+alt+del)
-. Simular una condición de sobretemperatura para que el sistema operativo se apague de una forma `limpia’ (si soporta esta función)
-. Inhabilitar los controles frontales (reset, stand-by, power). También se puede bloquear el teclado y dejar en blanco la pantalla.
-. Modificar opciones de arranque, elegir el sistema operativo y controlarlo. También se puede anular la clave de protección de la BIOS.

Desde una visión administrativa es una herramienta muy útil, y una espada de doble filo, mas aún cuando el sistema operativo puede cooperar añadiendo nuevas funciones (actualmente soportado de forma nativa en Windows).

`Supuestamente’ casi todas las computadoras vienen de fábrica con IPMI deshabilitado.

La autenticación por challenge-response se basa en un método similar al de clave pública. Al establecer una conexión el equipo que oficia de `cliente’ le dice al `servidor’ (equipo a controlar) que pareja de claves usar. Si esta pareja es permitida el servidor procede a encriptar un número aleatorio usando la clave pública del `cliente’ (esto es el challenge), quien lo des-encripta usando su clave privada y lo devuelve al servidor.

El problema está en que no hay forma certera de determinar si nuestro equipo viene con una pareja de claves ya grabadas en su memoria. El fabricante puede insertarlas, dejando una vía libre para controlar totalmente cualquier equipo que haya vendido.

Algunas desventajas:
-. Sólo puede configurarse desde DOS.
-. Requiere de una dirección IP. Si el servidor DHCP no responde toma la última usada. Esto no es bueno si cambiamos la red o si nunca tuvimos una IP (envía peticiones ARP para una dirección que no es la propia).
-. Envía peticiones ARP, aproximadamente una por segundo. En redes pequeñas el impacto en la performance no es notable; en redes grandes el hecho de que *todas* las máquinas hagan esto es devastador.

Las máquinas apgadas _también_ presentan este comportamiento.

Adicionalmente el hecho de autenticar contra IPs y no MAC-address deja una gran brecha libre para ataques basados en ARP poisoning;

Para más información:
- [1] http://www.intel.com/design/servers/ipmi/index.htm
- Especificaciones de IPMI 2.0 revisión 1 :
ftp://download.intel.com/design/servers/ipmi/IPMIv2_0rev1_0.pdf
- OpenIPMI , implementación opensource del estándar:

http://sourceforge.net/projects/openipmi

sábado, 22 de mayo de 2010

Un virus porno recorre a Facebook

i en tu muro de Facebook un amigo deja un mensaje en inglés y lo que parece un vídeo de contenido erótico, no pinches en él. Se trata de un virus.
El maligno elemento se dedica a robar tu información de perfil y se hace con el control de tu página de Facebook. Empezará a publicar datos del propio perfil, publicidad y el mismo vídeo erótico en los muros de tus amigos como si lo hicieras tú, pero sin tu consentimiento.

Es decir, al hacer click en él pierdes cierto control sobre tu página. Además, aparecerán en la pantalla del navegador multitud de pop-ups o ventanas emergentes con publicidad no deseada y la conexión a internet se podría ralentizar. Ya están empezando a aflorar grupos en Facebook que alertan de la peligrosidad de este virus. Si has tenido la desgracia de caer en la trampa, un antivirus actualizado puede reparar el daño creado por este troyano.

El sexo, un recurso potente para los virus
El usar contenido erótico para propagar un virus no es algo extraño. El mes pasado, Kenzero un troyano que infecta a través de archivos de videojuegos "Hentai", un estilo de cómic japonés de alto contenido sexual.
Se diseminó a través del programa peer-to-peer Winni.

Los incautos que descargaron algún archivo de este tipo, se encontraron con que a la hora de instalar el videojuego, el programa les pedía una serie de datos. A la vez, un proceso de Malware (el virus en si) escaneó sus ordenadores en busca de datos, como el historial de las páginas que han visitado en internet, e imágenes. El virus enviaba todos esos datos e imágenes a un servidor que los publicará en internet.

A la vez, los usuarios que lo sufrieron, recibían un mail de la compañía "Romance Inc." en los que se les pedía el pago de una cantidad de dinero para evitar que sus datos privados (como, por ejemplo, cualquier imagen archivada en el disco duro de su ordenador) se hiciesen públicos en internet.
(Fuente: clared.com.ve)

Tip Para Sus Pendrives, Evitar Virus

crear CARPETA llamada autorun.inf

crear ARCHIVO recycler sin extension

dejarlo en el pendrive

y seria, adiosin

CARPETA AUTORUN.inf > VIRUS no puede CREAR el ARCHIVO

RECYCLER > virus no puede crear esta CARPETA

Crean un archivo de texto vacio (sin escribir nada) y lo guardan en el pendrive y en el disco duro con el nombre de autorun.inf luego clic derecho en el, y le ponen propiedades y le hacen click en Solo lectura y Oculto.

Luego crean la carpeta Recycler en el pendrive solamente.


Cuando pongan el pendrive en un pc infectado, el virus no podra infectar el pendrive ya que existe ya un archivo autorun.inf de solo lectura.

PD: Pero tambien existen virus de pendrive sin autorun, ahi solamente hay que tener un buen antivirus.
Yo uso como complemento a mi antivirus un programa llamado Net studio Firewall USB

s CARPETA (autorun.inf), asi el virus NO PUEDE CREAR RL ARCHIVO

archivo RECYCLER (sin extension), el virus NO PUEDE CREAR LA CARPETA


el archivo tiene un atributo diferente al de una carpeta, LINUX ni WINDOWS, deja crear archivo y carpeta, con el MISMO NOMBRE de ARCHIVO, en el mismo DIRECTORIO

adios imbecil

pd: debido a q no puede escribir una cadena de texto en directorio

: Ya señores, vamos descubriendo Trucos en W7

sacar el maximo rendimiento al procesador multi core
Si tienen un procesador Core2 Duo o Core 2 Quad, esta noticia como que les va a encantar y sorprender, a la vez, asi que aqui os pongo este pequeño truco de como activarlo y ganaremos el doble de velocidad de arraque y probablemente cargue un 20-40% más de velocidad.

Os lo pongo en ingles ya que casi todos tenemos windows 7 en este idioma.

1. Haga clic en inicio
2. En buscar poner msconfig
3. Haga clic en msconfig
4. Haga clic en la pestaña de BOOT
5. Haga clic en Advanced Options
6. Haga clic en la pestaña de númber of processors
7. Elegir 2 o 4 o 8 (Depende del procesador)
8. Haga clic en Maximum Memory
9. Poner toda la memoria de su pc, ejem: 4096 = 4Gb...
10. Haga clic en OK
11. Ahora clic en Apply
12. Reiniciar el ordenador


despues de hacer esto note bastante la diferencia al iniciar el sistema y al abrir progrmas ^^

sábado, 15 de mayo de 2010

Alerta de Seguridad para Internet Explorer

¿Cuál es el propósito de ésta alerta?

Esta alerta es para proveerle un resumen del nuevo boletín de seguridad que ha sido liberado (fuera de programación) el día 17 de Diciembre de 2008, MS08-078, Actualización de seguridad para Internet Explorer (960714), para reparar una vulnerabilidad en todas las versiones actualmente soportadas de Internet Explorer. Esta actualización de seguridad ha sido liberada fuera de la programación mensual habitual en un esfuerzo por proteger a los clientes.

Resumen Ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad en Internet Explorer que ha sido comunicada públicamente. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita páginas Web maliciosamente diseñadas usando Internet Explorer. Los usuarios que tienen cuentas con menores privilegios en su sistema podrían verse menos impactadas que los usuarios que operen con privilegios administrativos. La actualización de seguridad soluciona esta vulnerabilidad modificando la forma en que Internet Explorer valida los parámetros en los enlaces de datos y el manejo de errores que resultaban en la condición de explotación.
Esta actualización de seguridad tambien soluciona la vulnerabilidad inicialmente descrita en el Documento Informativo 961051

Recomendaciones

Microsoft recomienda a sus clientes preparar sus sistemas y redes para aplicar este boletín de seguridad lo antes posible para ayudar a asegurar sus computadores de intentos de ataques criminales. Para más información acerca de los boletines de seguridad, visite http://www.microsoft.com/latam/seguridad

Detalles técnicos del nuevo boletín de seguridad

http://www.microsoft.com/latam/technet/seguridad/boletines/2008/ms08-078.mspx



SOBRE LA CONSISTENCIA DE LA INFORMACIÓN

Hacemos todo lo que podemos por proveerle con información exacta tanto en contenidos estáticos (este e-mail) como en contenidos dinámicos (en sitios web). Los contenidos de Seguridad que Microsoft publica en sus sitios web son ocasionalmente actualizados para reflejar información de último momento. Si esto resulta en una inconsistencia entre esta información y la información de los contenidos de seguridad de los sitios web de Microsoft, la información de los sitios web es la que debe ser tenida en cuenta.

Agujero de seguridad en Twitter

Un impresionante agujero de seguridad en Twitter hace que se puedan publicar mensajes como si fueran de otra persona en una cuenta ajena; el problema ya se conoce hace días pero en Twitter todavía no lo han podido corregir: el método es similar a cuando se suplanta la procedencia de mensajes SMS; de hecho se utiliza esa pasarela para «colar» los mensajes como textos válidos procedentes del propietario de la cuenta. Una posible solución de momento es bloquear el acceso desde dispositivos móviles (Twitter > Settings > Devices). Por otro lado conviene no fiarse de los mensajes de otras personas que aparezcan marcados como «from txt» si la persona normalmente publica «from web» o «from twitterrific» o cualquier otra aplicación.

Los hackers éticos de Security by Default hicieron una comprobación y demostración práctica del agujero en la cuenta de edans, una de las que más seguidores tiene en español, lo que le ha dado más visibilidad al problema. En su blog ya habían hablado hace semanas de otros agujeros de Twitter.

En otras noticias, las cuentas de Spotify también se vieron en problemas; en Security by Default también explicaron con más detalle el problema. La versión corta es que euienes abrieron en Spotify una cuenta para oir música antes del 20 de diciembre de 2008 deberían cambiar su contraseña.

Actualización: Ya han publicado una explicación completa del memorable hackeo. Una posible solución (porque no parece que se vaya a solucionar lo del spoofing de SMS en breve) es como hacen otros servicios requerir que el texto a publicar contenga una palabra a modo de contraseña que sólo conoce el propietario de la cuenta. Algunos sistemas de publicación de contenidos para blogs emplean esa técnica para permitir la publicación a partir de mensajes de correo entrantes (dado que falsificar la dirección del emisor de un envío de correo es casi trivial).

viernes, 14 de mayo de 2010

Solucione su problema de privacidad de Facebook en menos de un minuto

configuración de privacidad de Facebook son un desastre complicado. Es un trabajo a tiempo completo sólo afinar todos los controles. Pero usted puede resolver el problema en menos de un minuto, y seguir disfrutando de Facebook. He aquí cómo.

Blogger Robert Scoble describe cómo se resolvió el problema de privacidad de Facebook : "Me cambió toda mi configuración a" tan público como sea posible. "

Ese es el paso 1. No hay paso 2.

Yo hice lo mismo cuando me uní a Facebook en 2007. He hecho lo mismo en todas las redes sociales me he unido, desde que empecé a hacer los medios de comunicación social, hace más de 15 años. Comparto mucho de los medios de comunicación social - que incluso podría decir que comparto compulsivamente - y todo esto es público.

Esto no es porque soy una exhibicionista. No es porque yo no valoro mi privacidad. Por el contrario, yo valoro mi privacidad bastante. Lo valoro demasiado para compartir los detalles con una empresa iniciada por un grupo de chicos universitarios que son desconocidos para mí.

Claro, estas empresas toda la promesa de que su privacidad es importante para ellos. En un primer momento. Pero cuelgan unos pocos cientos de millones de dólares frente a los fundadores, y ellos te venden.

No es que uno los culpo. Yo te venden también, por algunos cientos de millones de dólares.

Me encanta Facebook. Realmente lo creo. He disfrutado especialmente la oportunidad de ponerse en contacto con mis viejos amigos de instituto y ex compañeros de trabajo. Esas conversaciones han enriquecido mi vida enormemente durante el último año. Voy a besar a Mark Zuckerberg en ambas mejillas por la creación de Facebook, si alguna vez tienen la oportunidad de reunirse con él.

Abro todas las puertas y ventanas en Facebook, y los otros sitios de medios sociales que participan en, y felizmente los utilizan, con la certeza de que mis números de tarjetas de crédito, detalles íntimos de mi estilo de vida, y las discusiones confidenciales lugar de trabajo son un millón de millas de distancia.

Scoble y yo no estamos solos en esta filosofía. Blogger J. Brad Hicks describe por qué se sigue usando Facebook : "Yo sigo noticias del sector tecnológico, he sabido que Facebook es el crimen de la vecindad-alto de Internet, casi con toda seguridad sabido esto durante más años que la mayoría de ustedes tienen. Puedo manejar yo no la forma en que controlarme a mí misma en cualquier barrio de alta criminalidad: cortésmente, pero con circunspección. "

Me encanta la metáfora: Facebook como un barrio peligroso. A veces quieres ir al barrio peligroso, porque tienes que pasar por allí para llegar a donde quieres ir, o porque ahí es donde la comida étnica es grande, o porque sus amigos bohemios viven allí. Si se mantiene alerta y mantener su ingenio sobre usted, usted no tendrá problemas.

Disfrute de Facebook. Simplemente no confían en él, o cualquier otros medios de comunicación social, con su información confidencial. No Facebook no, Twitter, su blog, ninguna plataforma de medios sociales.

Esto plantea una oportunidad para que alguien crea una red social que se puede confiar. En algún lugar de forma segura puede ventilar sus frustraciones sobre el lugar de trabajo, o problemas de salud, sin temor a la información sea vista por la gente equivocada. Algunos estudiantes de la NYU están trabajando en eso, tratando de arrancar de la diáspora, una alternativa privada a Facebook . ¿Pero por qué debería confiar en los estudiantes universitarios de confianza más de lo que los estudiantes universitarios que fundaron Facebook?

¿Y qué sería una mirada social confiable plataforma de medios de comunicación como? ¿Cómo podríamos saber que se puede confiar?

Cómo saber si alguien entró a tu cuenta de Facebook

Con la cantidad de información personal que ingresamos en Facebook, y la cantidad de interacciones sociales que realizamos allí, la red social se convierte en el blanco perfecto para personas que quieran entrar a la fuerza a nuestro perfil para obtener información ya sea por motivos personales (por ejemplo, un novio celoso) o fraudulentos. Pero no estamos (tan) indefensos al respecto, ya que el sitio deja a nuestra disposición una práctica forma de saber si alguien entró a nuestra cuenta de Facebook.

Dentro de las opciones de configuración, hay una característica que nos envía notificaciones cada vez que se realiza un acceso no autorizado a nuestro perfil. Mientras que no puede evitar que otro acceda (para eso tendremos que contar con nuestras propias medidas de seguridad, siendo una contraseña fuerte la más importante) sí podremos enterarnos si esto sucede, y actuar rápidamente.

Para configurar estas notificaciones, hay que ir al enlace “Cuenta” en la esquina superior derecha, y allí seleccionar “Configuración de cuenta” del menú desplegable. El ante-último ítem de la lista es “Seguridad de la cuenta“, y si hacemos click en Cambiar, nos mostrará el siguiente diálogo:


Para ayudar a mantener la seguridad de tu cuenta de Facebook, podemos informarte cuando se inicie sesión en tu cuenta desde un computador o dispositivo móvil que no has usado antes. ¿Te gustaría recibir notificaciones de inicio de sesión desde nuevos dispositivos?
Si así lo desean, no tienen más que seleccionar “Sí”, salir de su cuenta y volver a ingresar para que se registre la computadora actual (de más está decir que conviene hacer esto desde el equipo que más seguido usen). Una desventaja del sistema es que si limpian las cookies, pueden tener que pasar por este proceso de nuevo.

Hecha esta configuración, cada vez que alguien (ustedes o cualquier otra persona) entre a su perfil de Facebook desde una nueva computadora, les llegará una notificación vía email. Esto nos va a dar dos tipos de información en caso de que nuestra cuenta sea hackeada: si nos llega el email y no estamos usándola, entonces podremos reaccionar rápido, entrar y cambiar la contraseña. Y si desafortunadamente entran igual, entonces sabremos que fue desde un equipo que usamos previamente, y eso nos dará un buen inicio para empezar a investigar quién fue.

Una falsa alerta de virus en Facebook busca infectar a los usuarios

Una falsa alerta de virus en Facebook busca infectar a los usuarios con aplicaciones que se hacen pasar por antivirus, según un estudio de una empresa del sector. Se trata de un engaño que busca infectarles con aplicaciones que se hacen pasar por antivirus.
28 Ene 2010 | EUROPA PRESS

L
a falsa alerta llega por correo electrónico a los usuarios que, asustados, la reenvían a sus contactos y la publican en sus respectivos muros, lo que ha logrado que la distribución de la misma haya sido masiva.

El texto contenido en la alerta (originalmente en inglés) es el siguiente: "ALERTA: ¿Tu Facebook ha estado funcionando más despacio últimamente? Si es así, ve a 'settings' y selecciona 'application settings', picha en el menú desplegable y cambia a 'añadir al perfil'. Si ves una aplicación llamada 'unnamed app', bórrala, es un spybot. Pásalo".

Aunque la alerta no lleva asociado ningún link, si el usuario hace una búsqueda en Internet para ampliar la información pueden encontrarse numerosos sitios web falsos y que, al hacer click y visitar la web, descargan en el ordenador del usuario un falso antivirus.

Por último, recomiendan no contribuir a la difusión de esta falsa alerta de virus, así como mantener protegido el PC con las últimas tecnologías de protección y realizar habitualmente análisis bajo demanda de todo el ordenador.

jueves, 6 de mayo de 2010

Opciones de seguridad recomendadas para Facebook http://ccl.cl/abgm

Opciones de seguridad recomendadas para Facebook http://ccl.cl/abgm

miércoles, 5 de mayo de 2010

Detectan creciente actividad en venta de cuentas robadas de Facebook

Foto: ArchivoInvestigadores de iDefense, una empresa que ofrece servicios de seguridad para actividades en internet, han detectado que un elevado volumen de cuentas ficticias y robadas de Facebook se ofrecen en venta en el mercado negro, informó hoy The New York Times.
Le firma iDefense, filial de VeriSign, observó durante varias semanas de febrero un intento de venta en varios sitios de la red de datos de 1,5 millones de cuentas abiertas de Facebook por parte de un pirata informático.

El “hacker”, que usaba el nombre “kirllos”, ofrecía paquetes de un millar de cuentas con una decena o menos de amigos por un precio de 25 dólares, y otros con una cantidad superior de amigos por 45 dólares, explicó al rotativo Rick Howard, director de investigación cibernética en iDefense.

“Estamos viendo que esta actividad se extiende a Estados Unidos”, señaló Howard.

Las cuentas de Facebook son atractivas debido al alto nivel de confianza que tienen los usuarios en esa red, donde los miembros deben utilizar nombres auténticos y suelen conectarse de forma mayoritaria con personas que conocen, según el diario.

Los delincuentes informáticos suelen obtener información sobre las cuentas con métodos ilegales que engañan a los usuarios para que revelen sus contraseñas u otros trucos, y que luego utilizan para enviar “spam”, distribuir programas maliciosos o cometer fraudes de identidad o de otro tipo, explicó The New York Times.

martes, 27 de abril de 2010

Piratas ofrecen 1,5 millones de cuentas de facebook

Infobae.com.-Los datos personales en las redes sociales son cada vez más preciados por los cibercriminales. Un usuario ofrece más de un millón de contraseñas para acceder a diversos perfiles de facebook por un monto de u$s25 cada una.

El descubrimiento fue hecho por la firma VeriSign iDefense en un foro habitualmente frecuentado por piratas.

La información personal que almacenan estas cuentas de redes sociales puede tener un gran valor a la hora de realizar estafas a través de la red.

Las cuentas con 10 contactos o menos se ofrecen a u$s25, mientras que aquellas con más amigos tienen un precio de u$s45.

iDefense cree que el pirata –cuyo nick es kirllos- es oriundo de Europa del Este y se analiza si tiene relación con el equipo de Koobface, conocidos por sus continuos ataques de phishing, indica Portaltic.

El director de ciberinteligencia en iDefense, Rick Howard, dijo que "una vez obtenidos datos como el nombre, la dirección y otra información del perfil del usuarios de estas redes sociales, se puede utilizar esta información para acceder a cuentas bancarias u operar con tarjetas de débito. También se podrían utilizar estas cuentas como una plataforma para distribuir malware a los contactos almacenados

jueves, 22 de abril de 2010

Facebook ampliará sus herramientas para obtener versiones personalizadas de otros portales

Foto: El presidente ejecutivo de la red social en Internet Facebook Mark Zuckerberg ofrece un discurso en el que mensiona algu nos sitios de Internet que utilizan su red social en una conferencia celebrada el miércoles en San Francisco el miércoles 21 de abril del 2010. (Foto AP/Marcio José Sanchez)

Facebook está ampliando sus horizontes en línea hacia sectores más amplios, ofreciéndole a sus usuarios herramientas nuevas que les permitirán tener versiones personalizadas de los portales que normalmente visitan.

La medida podría cambiar la manera como la gente experimenta el mundo en línea
, aunque también podría generar problemas potenciales por asuntos de respeto a la privacidad.

Al tener acceso a esas herramientas de Facebook, los portales de internet podrían personalizar esa experiencia basados en la lista de amigos, grupos favoritos y otras cosas que los usuarios suelen compartir en su perfil de Facebook.

“Internet se encuentra ahora en un momento de cambio realmente importante”, dijo el presidente ejecutivo de Facebook Mark Zuckerberg durante una conferencia en San Francisco.

“La mayoría de los sitios no son sociales y en ellos (los usuarios) no emplean su identidad real. Eso está comenzando a cambiar”, agregó Zuckerberg.

Facebook fue una de sus comunidades pioneras. La red social más grande del mundo ha insistido desde hace mucho tiempo, con éxito variado, que sus usuarios utilicen sus identidades reales cuando se inscriban en el servicio

Sin embargo, esto ya cambió y Facebook fue una de sus comunidades pioneras. La red social más grande del mundo ha insistido desde hace mucho tiempo, con éxito variado, que sus usuarios utilicen sus identidades reales cuando se inscriban en el servicio, en contraste con la cultura del nombres ficticios o seudónimos, que es muy común en otros portales.

Además Facebook ha transportado en ocasiones esas identidades más allá de su propio servicio. Por ello se creó Facebook Connect, un servicio que fue anunciado el año pasado y permite a las personas que utilizan su nombre y contraseña de Facebook entrar en línea en otros sitios en línea sin tener la necesidad de contar con una cuenta diferente.

Los cambios más recientes llevan esta característica a un nuevo nivel. Significan que los usuarios de Facebook podrán ver internet con páginas diseñadas específicamente para cada uno de ellos, basándose en sus intereses y sus conexiones sociales, siempre y cuando estén conectados con Facebook.

Por ello, cuando se visite un portal de internet por primera vez, los usuarios podrán ver quienes de sus amigos en Facebook encontraron interesantes algunos artículos recientes.

Un portal de música como Pandora
, en tanto, podría comenzar a tocar las melodías de los grupos favoritos del usuario.

Asimismo, los usuarios podrán intercambiar cosas en sus perfiles de Facebook sin salir de otros portales de internet simplemente pulsando un botón de “me gusta” colocado junto a algún artículo noticioso u otros elementos que estén leyendo.

Zuckerberg dijo a los programadores en la conferencia “f8″ que la experiencia sería la de una internet más personalizada y social.

“Hay un viejo dicho que afirma que cuando uno va a al cielo, todos los amigos de uno estarán allí y que todo estará tal como uno lo desea. Por eso, hagamos juntos un mundo que sea bueno”, dijo Zuckerberg durante su conferencia, enfundado en una sudadera negra y usando zapatos deportivos.

Si este nuevo sistema funciona y los usuarios la aceptan, Facebook obtendría puntos de vista valiosos que le servirían para vender más anuncios
y la colocarían como un rival importante ante el líder de los anuncios en internet, Google Inc., que elabora típicamente los anuncios con base en palabras clave en su motor de búsquedas por internet.

Facebook tendrá herramienta “transformadora

La nueva herramienta recopilará información sobre, por ejemplo, en qué portales han navegado recientemente y la mostrará tanto en su perfil en Facebook como en otros sitios de la red

San Francisco, EFE- La red social Facebook, primera del mundo con más de 400 millones de usuarios, quiere aumentar aún más su alcance y este miércoles anunció algunos cambios que permitirán a sus usuarios compartir sus intereses en toda la red de Internet.

En un evento celebrado en San Francisco, Mark Zuckerberg, fundador de Facebook, anunció lo que la compañía llama "Open Graph" y que, afirmó, "es la cosa más transformadora que hasta ahora hemos hecho para Internet".

En la práctica, "Open Graph" hará más fácil a los usuarios de Facebook compartir con sus contactos sus intereses online, como páginas que visitan o servicios en Internet que utilizan.

A través de una asociación con compañías como The New York Times, CNN, Pandora y Yelp, Facebook introducirá botones de "me gusta" en estas páginas sobre los que el internauta podrá hacer "click".

Inmediatamente esta información aparecerá en su perfil en Facebook y sus contactos podrán ver que, por ejemplo, está encantado con la versión online del diario The New York Times o escucha habitualmente música en Pandora.

En 24 horas, más de mil millones de estos botones para mostrar preferencias online aparecerán en miles de páginas en la red, vaticinó Zuckerberg.

"Estamos construyendo una red que por defecto es social", dijo el fundador de Facebook.

"El poder de 'Open Graph' es que ayuda a crear una red más inteligente y personalizada que se vuelve mejor con cada interacción", añadió.

Algunos expertos señalaron que esta nueva herramienta provocará sin duda rechazo entre aquellos que quieren que Facebook aumente las medidas para garantizar la privacidad de sus usuarios y no lo contrario.

Por el momento, se desconoce qué hará la red social con la información sobre los hábitos en Internet de los usuarios de "Open Graph" y si ésta se utilizará con fines publicitario

lunes, 19 de abril de 2010

¿COMO PUEDO VER Y BORRAR LOS ARCHIVOS TEMPORALES DE MI PC CON WINDOWS XP?

Tenés que ir, desde el navegador, a Herramientas y Opciones de Internet. En el cuadro General, elegir la opción Configuración. Para ver el listado de archivos temporales, tenés que hacer clic en el botón Ver archivos. Y para borrarlos, tenés que ir a Herramientas, Seleccionar todo, y tocar el botón Suprimir ( en el teclado). Y después un clic en Aceptar.

domingo, 18 de abril de 2010

Desinstalar el software de Windows

Solución:

Si un software de programa o juego ya no se utilizan o se interpreta y se necesita espacio adicional puede ser necesario desinstalar o eliminarlo. A continuación se muestra un listado de los diferentes métodos de desinstalar el software de un equipo que ejecute Microsoft Windows.

Instalar / Desinstalar opción

Pro: para borrar todos o la mayoría de todos los archivos copiados a la computadora durante la instalación.
Contras: No todos los programas de apoyo o el uso de esta función.

  1. Haga clic en Inicio
  2. Haga clic en Panel de control o Configuración y luego en Panel de control
  3. Haga doble clic en Agregar o quitar programas o en Desinstalar un programa .
  4. En la nueva ventana seleccione el programa que desea desinstalar y haga clic en el botón Quitar o desinstalar / botón Cambiar.

¿Cómo sé lo que eliminar? A menudo los usuarios pueden estar preocupados por lo que es seguro y qué no es seguro eliminar nuestra mejor sugerencia es que si usted no sabe qué es lo que sugiere que ésta no se elimina o preguntar acerca de lo que es en primer lugar.

Si el programa o el juego no aparece dentro de esta lista, continúe leyendo este documento para métodos alternativos a la desinstalación de software.

  • Los usuarios que están teniendo problemas de eliminación de programas de Agregar o quitar programas deben consultar el documento CH000568 .

Asistente imprudentes

Pro: Por lo general creados o programados por el desarrollador del programa que permitirá que el programa para eliminar todos los archivos que se instalaron originalmente.
Con: provocar errores de mayo con otro software, ya que puede desinstalar los archivos que otros programas puedan estar usando.

  1. Haga clic en Inicio
  2. Abra la carpeta Programas en Programas o Todos los programas.
  3. Dentro de la carpeta para buscar una imprudente o un acceso directo en Desinstalar. Haga clic en este acceso directo para iniciar la desinstalación.

o

  1. Abra el Explorador de Windows .
  2. En el Explorador de Abra la carpeta que contiene el programa que desea desinstalar. Si no está seguro de que este se encuentra un buen lugar para comprobar la primera sería la carpeta Archivos de programa.
  3. la carpeta ha sido localizado y se abrió una vez para buscar un acceso directodesinstalar enlace o imprudente o un programa ejecutable.

Nota: No buscar unwise.exe ya que es probable que varios de estos archivos existe en su ordenador y puede estar asociada con otro programa.

Si el programa o juego que tiene no tiene esta opción, continúe leyendo este documento para métodos alternativos a la desinstalación de software.

El software de terceros

Pro: general, eliminar archivos y la configuración del Registro asociadas con el programa, que no va a eliminar manualmente el programa.
En contra: no podrá retirar todo ya que es de terceros y no algo que el desarrollador ha creado.

Hay varias soluciones comerciales disponibles y gratis para desinstalar el software en su computadora. Le recomendamos encarecidamente y sugerir los usuarios utilizan Revo Uninstaller , un país libre y fácil de usar programa de desinstalación y la utilidad de archivos basura.

Elimine manualmente

Pro: manual de eliminar el software del equipo le ayudará a ahorrar espacio cuando no hay otras opciones disponibles.
Contras: Puede causar errores adicionales si el sistema operativo u otros programas requieren archivos que se eliminan.

Antes de eliminar manualmente el software de la computadora le recomendamos que haga a continuación cada una de las sugerencias.

  1. Asegúrese de que su papelera de reciclaje está vacía y que los archivos que se eliminan se envían a la Papelera de reciclaje. Esto ayudará a que pueda restaurar los archivos si se le pide o le causan errores después de eliminado.
  2. Copia de seguridad de todos los datos importantes.

Una vez que esté listo, siga los siguientes pasos para eliminar manualmente los archivos.

  1. Abra el Explorador de Windows .
  2. Resalte el programa o juego haciendo carpeta segura de que no está destacando su carpeta que contiene los archivos de programas tales como.
  3. eliminar Pulse para borrar los archivos.
  4. Después de reiniciar el equipo eliminado para verificar no se producen errores. Si se producen errores de los archivos se pueden recuperar de la papelera de reciclaje.

Información adicional:

¿¿COMO ELIMINAR UN PROGRAMA DEL SISTEMA DE WINDOWS XP?

Desinstalar un programa en el Windows XP

Para eliminar un programa tienes varias opciones de hacerlo.
1-Como comenta lain.
2- En agregar y quitar programas.
Inicio>panel control>AGREGAR Y QUITAR PROGRAMAS>de la lista que nos sale,seleccionar el programa que queremos eliminar y clikar en " quitar

mo cambiar un programa instalado

Nota No puede utilizar esta característica para modificar todos los programas.

Puede utilizar esta función para cambiar la instalación de programas basados en Windows Installer, como Microsoft Office XP. programas basados en Windows Installer incluyen una opción de modo de mantenimiento. Con esta opción, puede agregar o quitar funciones, cambiar el estado de instalación del programa o de componentes individuales, o reparar y restaurar la instalación.

Para cambiar un programa, siga estos pasos:
  1. Haga clic en Inicio, Panel de control y haga doble clic en Agregar o quitar programas.
  2. En el cuadro Programas instalados actualmente, haga clic en el programa que desea quitar y, a continuación, haga clic en Cambiar o Cambiar o quitar.
  3. Siga las instrucciones que aparecen en la pantalla para realizar los cambios que desee.

Cómo quitar un programa instalado

Para quitar un programa que se instala en el equipo, siga estos pasos:
  1. Haga clic en Inicio, Panel de control y haga doble clic en Agregar o quitar programas.
  2. En el cuadro Programas instalados actualmente, haga clic en el programa que desea quitar y, a continuación, haga clic en Quitar.
  3. Si se le pide que confirme la eliminación del programa, haga clic en Sí.

Solución de problemas

  • Asegúrese de que el programa que se hace clic en la herramienta Agregar o quitar programas es el programa que desea quitar de su equipo. Algunos programas no le puede pedir que confirme la eliminación antes de que el programa se elimina de la computadora.
  • Sólo se puede quitar un programa con la herramienta Agregar o quitar programas si el programa está escrito para Windows. Si no ve el programa que desea quitar en el cuadroProgramas instalados actualmente, consulte la documentación del programa para obtener instrucciones acerca de cómo quitarlo.

sábado, 17 de abril de 2010

Las seguridad en las redes sociales comienza a ser un problema REAL mi gente

Sophos es una reconocida empresa de seguridad que suele hacer estudios bastante interesantes. Esta vez dio a conocer uno sobre la seguridad en las redes sociales y, lamentablemente, en Twitter, MySpace, Facebook o LinkedIn entra otras, este temaestá comenzando a ser un problema.

El último año el 57% de los usuarios recibió correo basura a través de redes sociales y esto representa un incremento del 70.6% comparado con el año anterior. Además el 36% aseguró que ellos mismos enviaron malware (lo que significa que estaban infectados) que muestra un crecimiento del 69.8%.

Graham Cluley, uno de los consultores de Sophos, explicó que Facebook tiene la amenaza más grande pero simplemente porque es la red social más importante de todo el mundo en la actualidad. Pero también culpó las nuevas medidas de privacidad que tomó la empresa: “Fue dar un paso atrás ya que alentó a sus usuarios a compartir información con todos en internet”.

Pero si bien asegura que estas reglas de privacidad son, en parte, culpables, explicó que la solución no es prohibir todos los contenidos sino aplicar la enseñanza de seguridad básica dentro de la red.

Un fallo de seguridad en Twitter que aún no ha sido arreglado

vulnerabilidad tipo cross-site scripting fuedescubierta ayer por David Naylor en Twitter. Es normal, sitios con muchísimo tráfico suelen atraer mucha atención de personas que toman como un reto el encontrar huecos de seguridad, no existe sistema perfecto.

Naylor reportó el problema, responsables de Twitterdicen haberlo arreglado pero parece que no, que sigue existiendo, que la solución implementada es bastante mala y que aún se puede explotar la vulnerabilidad, de hecho considera que no se necesitan muchos conocimientos ni tiempo.

Tal vez para el momento en que se publique esta nota la falla esté arreglada, tal vez no, el hecho es que practicamente no hay información al respecto, el blog de Twitter no menciona nada, tampoco su página de status. La solución para los paranóicos y no tan paranóicos es que hagan logout en la página de Twitter y usen una aplicación externa tipo TweetDeck o Seesmic Desktop hasta que estemos completa y totalmente seguros que la falla ha sido arreglada.

Problemas de seguridad en Twitter

omo bien dice Federico Picone en su blog, "cuando algo se vuelve popular, otros también ponen sus ojos en ello.", y no hablamos solamente de simples usuarios uniéndose a esta comunidad porque es la moda, sino de individuos con fines un tanto maliciosos.

Phishing en Twitter

Días atrás se daba aviso a los usuarios en el blog oficial sobre un envió masivo de mensajes directos (privados) que instaban al usuario a seguir un enlace hacia una web que simulaba ser la página de inicio de Twitter en donde se le solicitaba a uno los datos de acceso; un típico caso de phishing. Casi simultáneamente, alguien lograba hacerse con el acceso a una herramienta de uso interno de la empresa que, entre otras cosas le permite a la gente que se encarga del soporte técnico del sitio modificar los datos de acceso como por ejemplo el correo asociado a cada cuenta, con lo que segun comentan en el blog de la empresa, se hackearon 33 cuentas entre las cuales se encontraban algunas pertenecientes a twitter-ers (usuarios de Twitter) famosos como Barack Obama,Rick Sanchez, Fox News, Britney Spears, etc.

Hacking en Twitter

Ahora bien, mas allá del uso que se le dé a la herramienta y de la importancia que le de cada uno, no deja de ser un canal mas de comunicación o en otras palabras, una forma de llegar a mucha gente. Si tomamos como ejemplo el caso de Barack Obama quien cuenta con 164.698 seguidores, si el atacante en lugar de un chicuelo que buscaba hacerse con unos dólares en programas de afiliados fuese un distribuidor de malware, ¿se imaginan el impacto que habría tenido este ataque?, solo bastaba colocar un mensaje anunciando la opinión del nuevo presidente estadounidense sobre el ataque de Israel sobre Gaza para lograr engañar a unos cuantos curiosos, por dar un ejemplo nomas.

Volviendo al ataque de phishing, el mismo servidor utilizado para sustraer las credenciales de usuarios de Twitter también esta alojando un clon de la portada de Facebook que cumple el mismo objetivo, robar información de las personas.

Phishing Facebook

A tener mucho cuidado :)

Enlaces relacionados:

Signo de los tiempos: Phishing en Twitter
http://www.dotpod.com.ar/2009/01/05/signo-de-los-tiempos-phishing-en-twitter/

Gone Phishing
http://blog.twitter.com/2009/01/gone-phishing.html

Monday Morning Madness
http://blog.twitter.com/2009/01/monday-morning-madness.html

La seguridad de Twitter

Es increíble la cantidad de aplicaciones que salen todos los días para Twitter, llegando al punto de dejar de hablar de muchas de ellas por no terminar aburriendo con el tema, además de que muchas de estas aplicaciones no tienen ni la más mínima utilidad practica. Mas allá de esto lo que me llama la atención es que Twitter no haga nada para mejorar la seguridad de todos sus usuarios, vamos con un ejemplo.

Muchas de las aplicaciones que salen para Twitter nos solicitan que ingresemos nuestro nombre de usuario y contraseña, algo que muchas veces uno hace sin dudarlo, el tema aquí es que nadie nos garantiza que esta información no sea utilizada con otros propósitos, sin ir mas lejos hace pocos días paso algo similar como lo que comento con el sitio Twittercut que prometía “regalarnos” mil seguidores en un día, cuando lo que realmente hacia era robarnos las cuentas.

Twitter necesita una especie de Facebook Connect de forma urgente, algo que provea a todos sus usuarios de otra capa de seguridad, o bien una especie de certificado de aplicación segura también podría funcionar.

jueves, 15 de abril de 2010

¿Queres usar de forma segura Facebook? Acá tienen diez consejos

Como todos sabemos las redes sociales son un muy punto de partida para ciberdelincuentes, por lo cual la mejor manera para defendernos que tenemos es la prevención. Y para ello la gente de Trend Micro ofrece diez puntos importantes para tener en cuenta.

  • Asegurarse siempre que estemos en la página real de Facebook.
  • Establecer parámetros de privacidad en modo seguro.
  • Establecer los parámetros de búsqueda en modo seguro.
  • Nunca hacer clic en vínculos desconocidos o sospechosos.
  • Crear una contraseña segura.
  • Descargar la versión más actual del navegador.
  • Sólo descargar aplicaciones de fuentes de confianza
  • No divulgar información personal.
  • Si creemos que nuestra cuenta en Facebook está comprometida, cambiar la contraseña.
  • Mantener siempre actualizado nuestro software anti-malware.


Estos son algunos puntos muy importantes, ahora llamo a la reflexión y a que ustedes ingresen los puntos que creen mas importantes y porque no extender la lista.

miércoles, 14 de abril de 2010

Cibercriminales imitan a redes sociales

La investigación de Websense Security Labs descubre que los ciber criminales imitan las redes sociales para propagar código malicioso – los estafadores atacan a los usuarios que trabajan.

Diario Ti: Websense dio a conocer los resultados de su nueva investigación realizada por Websense Security Labs que revela una creciente tendencia de clonación de nombres de dominio entre los ciber criminales que buscan aprovechar el enorme número de usuarios de redes sociales, particularmente a los usuarios de Facebook, MySpace y Twitter.

Cada vez son más los criminales utilizan nombres de dominios que incluyen palabras como Facebook, MySpace y Twitter, sin conexión oficial con los sitios reales, para engañar a los usuarios para que visiten sitios Web falsos y persuadirlos de proporcionar información personal o descargar código malicioso. De hecho, la investigación de Websense Labs indica que en una muestra tomada de la base de datos de URLs de Websense, se encontraron más de 200,000 sitios falsos, todos usando los términos Facebook, MySpace o Twitter en sus URLs.

La investigación muestra que los hackers están creando estos dominios clonados para evadir las medidas de seguridad implementadas por las organizaciones para filtrar el dominio original en un entorno de negocio. Muchos de los dominios son sitios que buscan evadir proxys.

Aprovechando el enorme crecimiento de los usuarios que conocen las redes sociales y que entran al mundo laboral, y el crecimiento de 276 por ciento de Facebook en el segmento de personas de 35 y 54 años en los últimos seis meses, Facebook fue el dominio más popular utilizado para engañar a los usuarios, con más de 150,000 URLs falsos conocidos registrados durante el periodo de la investigación.

Fuente: DiarioTI

Sitios web legítimos infectados por nuevo ataque de malware

Según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos.

Diario Ti: Sophos ha descubierto un nuevo ataque de malware basado en web, JSRedir-R, ha conseguido infectar seis veces más que su inmediato rival.

Durante la última semana, casi la mitad de todas las infecciones maliciosas encontradas en sitios Web fueron causadas por el malware Troj/JSRedir-R. Como comparación, el ataque de malware denominado Mal/Iframe-F, el más extendido desde hace más de un año, sólo ha contabilizado el 7% de las páginas web infectadas durante la pasada semana. De este modo, según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos, tres veces más que en 2007.

“Nadie debería dudar de que la web es la vía más utilizada por los cibercriminales para extender sus ataques y todo parece indicar que la situación no va a variar mucho" afirma Graham Cluley, Consultor de Tecnología de Sophos. “El problema es que demasiados usuarios todavía piensan que no hay peligro de navegar por la web, sin ser conscientes de que páginas web legítimas, con frecuencia, son víctimas de estos ataques. Los hackers no van a parar mientras tengan éxito en propagar sus infecciones. Para combatir esto, sería necesario escanear cada sitio web de posibles códigos maliciosos antes de visitarla".

JSRedir-R, que se ha encontrado en sitios Web legítimos con un alto tráfico, descarga contenidos maliciosos de un tercero (incluyendo el llamado Gumblar.cn, conocido entre los fabricantes de seguridad como amenaza Gumblar) sin que el usuario lo sepa. El malware puede ser utilizado para robar información crítica con el fin de obtener beneficios financieros, el robo de identidad o vulnerar los motores de búsqueda

CÓMO EVITAR SER VÍCTIMA DE UN HACKER EN FACEBOOK

consumidores que usan el mismo nombre de usuario y la misma contraseña en varias cuentas de sitios en línea como bancos, correo electrónico y compras por Internet son los que están más en riesgo.

.- Ante los ataques que ha sufrido facebook por parte de hackers maliciosos la empresa de seguridad Symantec envió sugerencias para mantener un alto nivel de seguridad y recomienda tener precaución sobre cualquier mensaje que se reciba de un sitio web o que aparente ser enviado desde un sitio Web y protegerse al actualizar sus soluciones de seguridad.

1. Los consumidores que usan el mismo nombre de usuario y la misma contraseña en varias cuentas de sitios en línea como bancos, correo electrónico y compras por Internet son los que están más en riesgo, ya que una vez que los ciberdelincuentes roban sus credenciales de una cuenta, podrían ingresar a todas las demás y obtener beneficios económicos e información personal.

2. Más importante, los consumidores deben de tener un alto nivel de precaución sobre todos los mensajes que reciban de sitios Web o que aparenten venir de sitios Web. Se recomienda que en lugar de dar clic a los links en cualquier mensaje, mejor tecleen la dirección URL directamente en su navegador y se aseguren de que el sitio es el correcto.

3. Asimismo, al visitar cualquier página Web, es importante fijarse en la dirección que aparece en la barra del navegador, pues si bien no siempre se puede identificar que se trata de un sitio falso, en el caso de esta amenaza en particular, es obvio que no se trata de la dirección www.facebook.com

4.Adicionalmente, se recomienda usar contraseñas complejas y diferentes para cada sitio o servicio Web. A continuación compartimos algunas sugerencias:

· Usa una combinación de letras mayúsculas y minúsculas, símbolos y números.

· Asegúrate de contar con contraseñas que contengan ocho caracteres. Mientras más caracteres contenga una contraseña, más difíciles serán de adivinar.

· Trata de que tus contraseñas sean aleatorias y no predecibles.

· Usa diferentes contraseñas para cada cuenta.

· Cambia tus contraseñas con regularidad. Crea una rutina, como cambiarlos el primer o último día del mes.

· Nunca escribas tus contraseñas, y no las compartas—con nadie.

· No uses nombres o números asociados contigo como tu fecha de nacimiento o tus apodos.

· No uses tu nombre de usuario como contraseña, de ninguna manera.

· No uses palabras que deriven de tu nombre, o el nombre de algún miembro de tu familia o mascota.

· Evita usar una palabra como contraseña, en cualquier idioma. Acompáñala de números o caracteres especiales.

· No uses la palabra “contraseña” como contraseña.

· Evita usar información personal que se puede obtener con facilidad como el número de placas, el modelo de tu automóvil, la calle donde vives, etc.

· No digas “sí” cuando te ofrezcan guardar tu usuarios y contraseña en una computadora, mejor genera una contraseña segura y memorízala o utiliza un programa confiable de administración de contraseñas.

5. Sospecha de solicitudes donde debes ingresar tu nombre de usuario y contraseña. Mantén actualizado tu navegador y sistema operativo y actualiza tu software de seguridad con frecuencia
.

Como Hackear Facebook y ver fotos de perfiles privados


Hace un tiempo publique un monton de links en una entrada llamada Fotos de Famosos en facebook en la cual podian ver las imagenes de sus vacaciones , trabajos, parejas e incluso poder etiquetarlas y comentarlas.

Todo esto lo podian hacer libremente sin siquiera ser amigo de ellos, obviamente le molesto a mucha gente ya que segun ellos se trataba de una violacion a la privacidad Bastante estupido por lo demas, pero que importa, si total ¿Para que es Facebook? para exponer ante todos sus vidas y mantener bien informada a la C.I.A. con lo que hacen y dejan de hacer, tal como pasa con Twitter.

Pero dejando todo eso atras comenzare este tutorial, donde aprenderan a hackear los perfiles de facebook para poder ver las fotos de la mina que les gusta pero no quieren agregar aFacebook, o de ese tipo que te cae mal y le quieres hacer un Cyber Owned para dejarlo en ridiculo frente a todo el mundo, todo eso y mas luego del siguiente enlace.





Pasos:

1) Abre Facebook y busca a la victima, te recomiendo usar el buscador de amigos en la opcion "personas".

2) Una vez que encuentras a la personas apretas Ctrl + Click en Enviar mensaje.

3) Lo anterior lo dejas ahì por ahora y abres este enlacehttp://developers.facebook.com/tools.php.

4) En Método (Documentation) pones la opcion fql.query

5) Abajo en query ingresas este codigo:


SELECT location, link
FROM album
WHERE owner= XXXXXXXXXX

6) Reemplazas las X por el codigo final que tenia el mensaje que teniamos anteriormente ( http://www.facebook.com/inbox/?compose&id=1757105514 )

7) Le das Click a Metodo de llamada ( Aqui)

8) Te deberia aparecer una ( o mas ) Url como esta,
http://www.facebook.com/album.php?aid=2008318&id=1429387592

Le debes eliminar esta parte ( amp; ) para que quede asi:

http://www.facebook.com/album.php?aid=2008318&id=1429387592

9) Eso es todo.



Video Explicativo