Facebook explica cómo funcionará la privacidad en Facebook Home

facebook-home

Algunos han querido ver en el lanzamiento de Facebook Home –el layer social para teléfonos Android que lleva a Facebook a la misma pantalla de inicio del teléfono- un ataque contra la privacidad de los usuarios.

O más que un ataque, una intromisión, una forma de estar «más expuestos” nuestros datos personales, que «podrían ser seleccionados” por la red social para mostrarlos en la home de nuestro teléfono Android.

Estos temores se repiten cada vez que Facebook anuncia el lanzamiento de un nuevo producto o servicio. Esta vez la red social ha salido al paso de las críticas y ha explicado cómo funciona la política de privacidad de su «launcher” Facebook Home.

La red social ha señalado que el control de la privacidad en el nuevo servicio estará siempre en manos del usuario.

Según Facebook, Home no obtendrá información de otras aplicaciones que el usuario pueda tener en el teléfono, aunque sí de las que estén incluidas en Home (como pudiera ser el servicio de mensajería instantánea de Facebook) y también señala que el servicio de geolocalización de datos funcionará de la misma manera que hasta ahora estaba funcionando en la aplicación de Facebook para Android.

La red social ha recalcado que Home obtendrá información del usuario cuando este interactúe con el servicio, como cuando haga «me gusta”, comente una publicación o envíe un mensaje.  Pero no tendrá acceso al contenido del mensaje en sí, por ejemplo, sino que sólo sabrá que esa aplicación ha sido utilizada.

En el fondo, como viene haciendo hasta ahora la red social, sólo que «Home sólo obtendrá información de cómo interactúe el usuario con Home, nada más”, ha señalado la compañía en un comunicado.

Facebook también ha querido dejar claro que Home podrá ser desinstalado o cerrado de manera permanente en el teléfono siempre que así lo quiera el usuario.

 

[Via]

Extensiones falsas de Chrome y Firefox roban cuentas de redes sociales

Trend Micro descubrió dos extensiones de navegador maliciosas que roban cuentas de Twitter, Facebook y Google+.

Los atacantes insertan enlaces en sitios de redes sociales, si el usuario da clic sobre ellos, éstos solicitan la instalación de una actualización del reproductor de video. Éste es un método común utilizado para incitar a los usuarios a descargar software malicioso.chrome_firefox_hack-100048309-gallery

La falsa actualización atrae a los usuarios de una manera macabra: dice ser el enlace a un video de una joven cometiendo suicidio, de acuerdo a la descripción de Trend Micro.

La actualización incluye una firma criptográfica que es utilizada para verificar que una aplicación proviene de determinado desarrollador y que no ha sido modificada, escribió Don Ladores, quien trabaja en respuesta a amenazas informáticas con Trend Micro. ”Aún no está claro si la firma fue emitida de manera fraudulenta o si la clave de firma de una organización válida ha sido comprometida y está siendo utilizada con fines maliciosos”, escribió.

Los cibercriminales a menudo intentan apoderarse de certificados digitales legítimos de otros desarrolladores con el fin de hacer parecer a su malware menos sospechoso. Si la actualización maliciosa es ejecutada, el malware instala una extensión falsa de Firefox o Chrome, dependiendo del navegador utilizado por la víctima.

Los plugins maliciosos aparentan ser legítimos, siendo nombrados «Chrome Service Pack 5.0.0» y «Mozilla Service Pack 5.0». Otra variante de la extensión pretende ser la «F-Secure Security Pack 6.1.0», haciendose pasar por un producto de la compañía finlandesa de seguridad.

Ladores comentó que Google ahora bloquea la extensión que usa el nombre de la compañía.

Los plugins realizan una conexión a otro sitio web y descargan un archivo de configuración, el cual permite robar la información de autenticación para cuentas de redes sociales del usuario como Facebook, Google+ y Twitter. Con esto, los atacantes pueden llevar a cabo una serie de acciones, como utilizar a conveniencia la opción «Me gusta” en sitios bajo su control, publicar posts, actualizar estados y publicar comentarios, indicó Ladore.

[Vía]

Exploit 0-Day en Microsoft Internet Explorer usado para robar cuentas (Parchea!)

Según informan en el Boletin 2719615, Microsoft tiene constancia de ataques activos que aprovechan una vulnerabilidad en Microsoft XML Core Services 3.0, 4.0, 5.0 y 6.0. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer.

Los detalles de la vulnerabilidad puede conocerse en CVE-2012-1889 pero ya se conoce que la misma se está utilizando para robar cuentas de GMail a través de engaños y ataques del tipo Drive-By. Aquellos usuarios de GMail que reciban la alerta de que pueden estar recibiendo ataques patrocinados por gobiernos deben prestar especial atención, según alertan en Twitter We believe state-sponsored attackers may be attempting to compromise your account.

La vulnerabilidad afecta a todas las versiones compatibles de Microsoft Windows con Internet Explorer y todas las versiones compatibles de Microsoft Office 2003 y Microsoft Office 2007.

La vulnerabilidad se produce cuando MSXML (archivo msxml3.dll )intenta obtener acceso a un objeto en memoria que no se ha inicializado, lo que puede dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario que ha iniciado sesión, a través de la una página web especialmente manipulada. Hay que tener en cuenta que esta vulnerabilidad es distinta a la recientemente parcheda en el Boletín MS12-037

Mientras tanto ya existe un exploit que ha sido desarrollado y publicado en Metasploit (para XP SP3 IE 6 o 7) por Sinner por lo que Microsoft aconseja aplicar este Fix-It temporal hasta que publique la actualización definitiva.

 

Fuente | Segu-info

Evita malware en Windows habilitando y desabilitando las memorias USB

Unidades flash USB se han convertido en un medio de almacenamiento común para la transferencia de datos. Son más pequeñas en tamaño que los discos duros portátiles, que los hace más fáciles de llevar a todas partes, mientras que su capacidad máxima de almacenamiento continua en aumento. Por mucho que estas memorias USB nos han ayudado en nuestras vidas, pueden ser igual de terrible si se infectan con malware. Una unidad de disco USB infectada que con frecuencia se conecta a diferentes PCs aumenta el riesgo de propagación de contenido malicioso en múltiples dispositivos.

Phrozen Safe EXIST USB permite activar o desactivar el reconocimiento USB flash drive con un solo haga clic. Como su nombre lo indica, te permite controlar algunos parámetros diferentes de las unidades, lo que le permite activar el modo de sólo lectura o inhabilitar la ejecución de archivos ejecutables desde dentro de una unidad. También puede proteger con contraseña la propia aplicación para prevenir el uso no autorizado, una característica que Phrozen USB carece.

La aplicación se ejecuta desde la bandeja del sistema y puede ser controlado a través del menú contextual del botón derecho. Al iniciar, se verá que la unidad flash USB está activado por defecto. Si selecciona Denegar modo de ejecución, Windows no le permitirá ejecutar archivos EXE de la unidad. Del mismo modo, activar el modo de sólo lectura impide que alguien pueda escribir cualquier archivo en el disco conectado, pero no pierden permiso de lectura. Si desea que las unidades a ser completamente imposible de identificar por el sistema, sólo tiene que seleccionar la opción Disable USB Flash Drive.

La opción Bloqueo te permite bloquear todos los parámetros de la aplicación con una contraseña. Al hacer clic en Bloqueo de aplicaciones, un panel de entrada de contraseña aparece cerca del área de notificación. Aquí, puedes especificar la contraseña y pulsa el botón de bloqueo. Cabe señalar que la aplicación solicita la misma contraseña durante casos de desbloqueo de la configuración.

En general, USB Flash Drives Control es una utilidad para habilitar o desabilitar al instante las unidades flash. La herramienta funciona en Windows XP, Windows Vista, Windows 7 y Windows 8.

Descarga: Phrozen Safe EXIST USB

Error en Twitter permite dejar de seguir a otras cuentas sin autorización

Los usuarios de Twitter empiezan a verse afectados por una falla que está causando dejar de seguir los tweeters de otros, sin su permiso.

La compañía de microblogging admitió que esto es ya un problema. Un portavoz de Twitter dijo: «Esta es una falla, y nuestro equipo está trabajando para solucionarla”.

 

La falla causa que usuarios de Twitter dejen de seguir al azar a otros usuarios sin su consentimiento, o conocimiento previo. Twitter aconseja a los usuarios afectados, visitar la página de soporte, e ir a las páginas de perfil de los tweeters para corroborar a cuáles ha dejado de seguir y a cuáles no.

 

Diputado y fanático de Twitter, Tom Watson, ha sido afectado por la falla y ‘twitteo’: «Pensé que estaba haciendo algo mal”, y después lo enlazó a una columna de consejos sobre el tema, publicada por Jeremiah Owyang, un analista de la industria tecnológica que escribe para TechCrunch.

 

Owyang escribió: «Me pregunto ¿cuántos negocios, relaciones personales o casuales están tensas por la falla de dejar de seguir? Nos hace tomar una pausa y cuestionarnos la estabilidad de la infraestructura de Twitter, el uso de la red social y de mis datos personales, y qué mensajes importantes pude haber pérdido por mi confianza en la red de Twitter”.

 

Miles de usuarios han twitteado sobre su experiencia con dicha falla y su reacción ante ésta.

 

Adam Rifkin, el cofundador de una conversación del sitio web Pandwhale, twitteo, «¿Soy yo o la falla de Twitter ha empezado? ¿Por qué es una falla difícil de reparar?”

 

Mientras Janet Davis, un historeador de arte y diseño, publicó: «Twitter lo ha hecho siempre. [Esto] es lo peor de las últimas semanas”.

 

Fuente | UNAM

Envia correos cifrados desde tu bandeja de Gmail con SafeGmail

El correo electrónico es considerado como un método seguro de comunicación, pero no lo es, ya que las cuentas de correo electrónico pueden estar comprometidas. Con el solo hecho de que accidentalmente puedas enviar un correo electrónico importante a una persona equivocada, es razón suficiente para ser más cuidadoso a la hora de enviar información sensible.

SafeGmail es una extensión para Chrome  que puede ayudar un poco en la seguridad de tus correos electrónicos, ya que te permite el cifrado de los mismos. A diferencia de algunas otras extensiones que te redireccionan a otro servicio, SafeGmail trabaja desde la interfaz de Gmail y utiliza el método de encriptacion PGP(Pretty Good Privacy) un estándar común en encriptacion de correos electrónicos, firmas y documentos. El mensaje está protegido, no por una contraseña, pero con una pregunta secreta, la respuesta a la que sólo tu y el destinatario conocen.

 

Una vez instalado SafeGmail, en la vista de redacción de mensaje verás una casilla pequeña justo debajo del enlace Adjuntar archivo. Si vas a enviar un mensaje que le gustaría añadir una capa adicional de seguridad, marca esta casilla. La interfaz va a transformar en el botón Enviar a Enviar + Cifrar y dos campos para introducir una pregunta secreta y su respuesta aparecerá en la casilla de verificación Cifrar. Si el cuadro no aparece después de reiniciar el navegador, pulse Ctrl + F5 y la opción debe aparecer cuando la página termine de cargarse. Escriba el mensaje, el sujeto y direcciones de los destinatarios, como lo haría normalmente y haga clic en Enviar + cifrar.

seguridaddiaria

SafeGmail

El cifrado tomará algún tiempo y tu página estará en gris mientras el mensaje se encripta. En el lado del receptor, el correo electrónico contiene un enlace y el texto cifrado. Para ver el mensaje, el destinatario debe hacer clic en el enlace que aparece, responda a la pregunta (el que se establece cuando se han cifrado del correo electrónico) y luego pegar el texto cifrado del correo electrónico en el cuadro de texto que aparece en el siguiente paso.

seguridaddiaria

Pregunta secreta.

 

La extensión solo esta disponible para Chrome.

 

Descarga | SafeGmail

Empresa de seguridad identifica nuevo tipo de malware: gusanos infectados por virus

El malware, o código malicioso o software malintencionado, es todo aquel tipo de software que tiene como objetivo infiltrarse en un computador de manera fraudulenta para robar datos, obtener contraseñas o dañar los activos almacenados en el sistema en el que se infiltró; todo ello sin el consentimiento y conocimiento del usuario. Dentro del malware podremos encontrar, entre otros, a los virus (que reemplazan archivos ejecutables por otros que incluyen código malicioso) o a los gusanos (o worms) que residen en memoria y se duplican a sí mismos; sin embargo, según la compañía rumana de seguridad Softwin (que es la que desarrolla el paquete de seguridad Bitdefender), en los últimos tiempos se han topado con una nueva clase de malware que podríamos considerar una mutación: la infección de un gusano por un virus.

 

 

¿Una mutación de malware? El anuncio de Softwin es bastante sorprendente pero, según comentan, es algo que puede darse cuando un virus intenta infectar un sistema que ya ha sido infectado por un gusano. En base a su razonamiento, dado que los gusanos tienen a existir bajo archivos ejecutables y los virus tienen como objetivo la infección de archivos ejecutables, esta rara situación podría darse y un virus podría modificar un gusano.

 

Y aunque podríamos pensar que esta mutación de gusano-virus podría aumentar el riesgo de amenaza o dificultar la limpieza de un sistema vulnerado, según el equipo de la compañía de seguridad, no han encontrado trazas que indiquen que el resultado sea mucho más peligroso o pueda causar un mayor daño a un sistema que un gusano o un virus por separado. ¿Y entonces porqué de esta alarma? Según Softwin, este malware resultante tendría una mayor probabilidad de extenderse por una red (aprovechando dicha característica de los gusanos).

 

En una muestra de 10.000 millones de archivos, los investigadores encontraron 40.000 instancias de esta mutación de malware, es decir, una tasa de aparición del 0,4%; y aunque no es un dato excesivamente alarmante es un hallazgo de lo más curioso. Uno de los escenarios en los que encontraron esta mutación fue en un sistema en el que residía el gusano Rimecud (diseñado para robar información como las contraseñas) que había sido infectado por el virus Virtob (diseñado para crear una puerta trasera por la que pudiese acceder un atacante externo). La combinación de ambos tipos de malware daba como resultado un escenario en el que se podía robar información privada y permitir que un atacante remoto accediese al sistema y usase toda esa información para acceder a los servicios privados del usuario (correo electrónico, redes sociales o actividades bancarias).

 

¿Así de simple? ¿Un virus que infecta a un gusano da como resultado un malware más potente? Se hace algo complicado de creer porque si, por regla general, un virus se diseña con el objetivo de causar estragos y desbaratar un sistema, si llega a infectar un gusano la teoría dice que es posible que también cause estragos en el propio gusano y no que lo convierta en «algo más potente”. Curiosamente, los investigadores no creen que este tipo de combinaciones virus-gusano sean algo preparado o un nuevo tipo de amenaza, simplemente creen que es fruto de la casualidad, aunque, viendo que es posible la combinación de estos tipos de malware, las empresas de seguridad deberían estar preparadas para estos nuevos tipos de amenazas.

 

¿Amenaza real o sensacionalismo de Softwin? Un informe mucho más detallado podría haber estado bien para dotar de mayor solvencia al anuncio y, sobre todo, para contrastar la información pero, suponiendo que estén en lo cierto, el hallazgo es bastante curioso.

 

fuente

Elimina de forma segura tu informacion en Windows 8 con Shredder8

La mayoría de la gente asume que cuando borra algo de la papelera de reciclaje ha desaparecido permanentemente del sistema, pero eso esta muy lejos de la verdad. Los archivos eliminados del sistema pueden ser recuperados por algunas herramientas especializadas en recuperación de archivos. Esto se debe a que Windows no elimina los archivos reales, sino sólo la información acerca de dónde se guarda la información, simplemente marca como eliminado en lugar de borrar todos sus bits y bytes.

Shredder8 tiene una moderna interfaz que te permite eliminar de manera permanente los archivos asegurándose que no puedan ser recuperados. La aplicación es compatible con una amplia gama de potentes algoritmos de trituración, incluyendo los EE.UU. Departamento de Defensa 5220.22-M, British HMG IS5 (Enhanced), Rusia GOST P50739-95, VSITR alemán, así como rápida (1 sola pasada) para la eliminación rápida. En resumen, ofrece los métodos más eficaces de trituración de archivos de Windows . También es compatible con la mayoría de los tipos de dispositivos de almacenamiento, incluyendo discos duros, SSD, llaves USB y mucho más. Para triturar los archivos, clic en la aplicación y pulsa Agregar «archivos” o Agregar «Directorio” para agregar archivos individuales o un directorio completo de ellos.

Shredder8

Puedes navegar por los archivos de destino con el explorador de archivos de Windows. Una vez listo, haz clic en seleccionar archivo/carpeta seguido de aceptar para agregar el elemento seleccionado a la lista.

Shredder8-File

Una vez agregados los archivos, elige el método a utilizar para la trituracion de tu archivo/carpeta. Cabe mencionar que el algoritmo más engorroso que selecciones para la trituración, tomara más tiempo en destruir los datos. Por ejemplo, el alemán VSITR requiere siete pasos para eliminar completamente los archivos, por lo que tomar mucho más tiempo que la de Rusia GOST P50739-95, que requiere dos pasos.

Shred-Type

Después de seleccionar el método de trituración preferida, pulse el botón ‘Shred’ números rojos. La aplicación le pedirá que confirme la acción de trituración, por lo que simplemente toque o haga clic en Aceptar.

Confirm

En definitiva, es una pequeña aplicación ingeniosa que funciona bien para la eliminación permanente de los datos de su PC o tableta. La aplicación funciona en Windows 8 y Windows RT.

[Vía]

El vicepresidente de Seguridad de Apple se va de la empresa

Las pérdidas de dos prototipos de iPhone son manchas en el expediente de John Theriault. El responsable de los Apple Store también dejó la compañía.

John Theriault, vicepresidente de Seguridad Global de Apple desde 2007, acaba de abandonar la compañía, según la web especializada en novedades de Apple 9 to 5.

El ejecutivo antes trabajó en la farmaceútica Pzifer, durante once años. Como tantos expertos en su materia, estuvo en la administración pública. Aunque esta vez de una manera especial, durante 26 años fue agente del FBI, consigna el diario español El País.

Las pérdidas de dos prototipos de iPhone son manchas en su expediente. La primera fue más escandalosa. En abril de 2010 Gizmodo compró un teléfono perdido en un local de ocio. El diseño era radicalmente nuevo, más cuadrado. Se trataba de una versión preliminar del iPhone 4. La última fuga se dio este verano, cuando un empleado de Apple perdió en un bar un prototipo del iPhone 4S, señala El País.

Una de las tareas que desarrolló Theriault, en 2008, consistió en la creación de un grupo de trabajo para frenar la falsificación de productos Apple en China.

Esta no es la única baja de Apple. El pasado martes dijó adiós a la empresa Ron Johnson, el responsable de las Apple Store, también con cargo de vicepresidente. Él fue quien las ideó tomando GAP como modelo. Johnson sigue en el negocio de las ventas al por menor, pero como consejero delegado de J. C. Penney, una cadena de tiendas estadounidenses, destaca El País.

En ambos casos se trata de salidas voluntarias. Dos casos muy diferentes al de Crisp, apodo con que se identifica en Facebook, un empleado en Reino Unido de Apple que fue despedido.

Crisp dejó en su muro, de manera privada, varios comentarios negativos sobre la compañía.

Un compañero al que tenía como amigo en la red social llevó una copia impresa de sus opiniones a la tienda donde trabajaba.

[Via]