Suscribete a Mi Canal en YOUTUBE , da Click --> AQUÍ.

Canal acádemico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

sábado, 31 de enero de 2015

Más de 100 mil usuarios de Facebook infectados en sólo 2 días.


Un nuevo troyano se está propagando rápidamente a través de Facebook logrando infectar a más de 110 mil usuarios en 48 horas. Este malware se propaga mediante la publicación de videos pornográficos en el perfil de la víctima infectada e incluso etiqueta a algunos de los amigos con el fin de lograr una mayor cantidad de infecciones. Cuando los usuarios de Facebook intentan ver los videos posteados, se les pide que descarguen una falsa actualización de Flash que produce la infección.

Este troyano (que en ESET detectamos desde el primer momento como Win32/VB.RTN) se diferencia a otros que hemos analizado en el Laboratorio de ESET Latinoamérica, debido a que no manda mensajes con archivos maliciosos sino que utiliza técnicas de Ingeniería social y etiqueta a amigos los cuales confían en la victima facilitando mucha la masificación del malware.

Al analizar el malware podemos comprobar que tiene una extensión .exe, que si bien mucha gente sabe que es un archivo ejecutable, intenta engañar utilizando el icono de Flash como propio. También, en el ejecutable podemos ver que no se encuentra protegido, ofuscado o comprimido con UPX como es muy común en muchos códigos maliciosos; simplemente que fue compilado con Visual C++ 7.1. y que su hash es:

MD5:cdcc132fad2e819e7ab94e5e564e8968
SHA1:b836facdde6c866db5ad3f582c86a7f99db09784
SHA256:68080cb424aec94c6a637c312025ba7eaa1bbe2815f67322d497e76a309f8fcd

Además, el malware inyecta procesos en Google Chrome, los cuales en una instalación por defecto se encuentran en C:\users\user\appdata\roaming\chromium.exe.Al cerrar el navegador el proceso continúa activo, es decir, que el troyano sigue propagándose.

Entre otras funciones que tiene el malware podemos destacar:

Crea varias hooks que monitorean  y capturan las entradas del teclado y mouse, es decir que tiene capacidad de keylogger.Roba información confidencial contenida en el navegador.Se auto-instala en el arranque de Windows.

Nuevamente podemos ver cómo la Ingeniería Social vuelve a ser un método muy efectivo para la propagación de malware y más cuando la plataforma utilizada es Facebook u otra red social masiva. Por estos motivos, siempre es necesario que como usuarios estemos atentos para poder detectar proactivamente estos comportamientos y no ser víctimas de estos ataques, así como también contar con una solución de seguridad que nos proteja ante este tipo de amenazas.

Créditos imagen:©mkhmarketing/Flickr

Autor Lucas Paus, ESET

________________________________________
Tomado de: http://www.welivesecurity.com/la-es/2015/01/30/100-mil-usuarios-facebook-infectados-2-dias/

Se respetan derechos de autor.

Todo lo expresado en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es).


Nueva oleada de CTB-Locker, ahora con mensajes en español.

Durante la semana pasada informamos de la aparición de nuevas variantes de ransomwareque se identificaban como CTB-Locker y que las soluciones de seguridad de ESET detectaban comoWin32/TrojanDownloader.Elenoocka.A. Estas variantes demostraron ser igual de peligrosas que otras ya conocidas comoFilecoder/Cryptolocker oTorrentLocker y fueron muchos los usuarios de todo el mundo que se vieron afectados.

Mensajes en español

En la nueva oleada deransomware CTB-Locker detectada durante esta semana el procedimiento utilizado por los delincuentes para infectar a los sistemas de los usuarios ha sido el mismo que en la ocasión anterior. Es decir, el envío masivo de correos electrónicos (esta vez en español) utilizando la información de contacto de una compañía de suministro de agua ubicada en Fuerteventura, en la provincia de Las Palmas (Islas Canarias, España).

Como en casos anteriores también podemos ver un fichero adjunto con la extensión .cab.

El uso de esta extensión no es trivial, ya que se trata del formato nativo de ficheros comprimidos que utiliza Windows y, al no tratarse de un ejecutable ni de un formato de fichero comprimido que sea especialmenteconocido (como los .zip o .rar) es muy probable que los usuarios bajen la guardia y sean más propensos a abrirlo.

En resumen, se está utilizando la vieja técnica de provocar la curiosidad del usuario para que abra un fichero malicioso que infectará su sistema y, en este caso, también cifrará toda la información almacenada en su disco duro.

Cifrado y mensajes de aviso

Si el usuario descarga y ejecuta el fichero malicioso, este comenzará a cifrar todo el contenido del disco y, una vez haya finalizado, cambiará el fondo de pantalla y mostrará un mensaje de alerta. Es entonces cuando la mayoría de usuarios se dará cuenta del problema y se alarmarán ante la pérdida de información, que puede ser muy importante tanto a nivel particular como si se trata de una empresa.

La diferencia de esta variante con respecto a la analizada la semana pasada es la inclusión del idioma español, ausente en la variante anterior.

En esta pantalla ya se indica al usuario que no va a poder recuperar sus datos y también que dispone de un tiempo limitado para realizar el pago si quiere tratar de recuperarlos. No obstante, si el usuario decide seguir las instrucciones del delincuente se le mostrará información detallada de cómo hacerlooos a seguir incluyen acceder a una dirección dentro de la redTOR y escribir la clave pública de cifrado generada en el sistema infectado en un formulario preparado por los delincuentes. Este uso de la red TOR para evitar la localización exacta de la ubicación de la web es algo que los delincuentes están empleando en las últimas variantes deransomware, y lo vimos en casos como el deSimplocker. Esto que demuestra la profesionalización de estas actividades.

CTB_instrucciones_rescate

Pago del rescate

En el caso nunca recomendable de que un usuario acepte pagar el rescate de sus ficheros cifrados, deberá realizar un pago de 2,5 Bitcoins(alrededor de 530 euros en el momento de escribir este post) y recibirá una clave única que, según los delincuentes, le servirá para descifrar sus archivos.

CTB_pago


Lo hemos dicho en ocasiones anteriores y lo volveremos a repetir las veces que haga falta. El pago de este rescate no garantiza la recuperación de estos ficheros. Recordemos que estamos tratando con delincuentes, y que una vez han conseguido que sus víctimas estén dispuestas a ceder al chantaje, no tienen ninguna obligación moral de cumplir su parte, por lo que más de uno puede quedarse sin sus archivos y sin su dinero.

Aun en el caso de que un usuario consiga descifrar sus ficheros tras haber realizado el pago, estará lanzando un mensaje a los delincuentes: en el caso de que vuelva a verse infectado por otroransomware, es bastante probable que vuelva apagar, incentivando así la aparición de nuevas variantes y nuevos grupos de delincuentes que se lucren a costa de usuarios como él.

Consejos para evitar verse afectado

De nuevo, la prevención juega un papel vital para evitar ver cómo los ficheros son cifrados de forma irrecuperable. Así pues, contar con un sistema operativo, aplicaciones y antivirus actualizado y correctamente configurado resulta esencial para detectar a tiempo este tipo de amenazas y evitar que se aproveche de posibles agujeros de seguridad.

Asimismo, cuanto mejor informados estén, más serán las chances de que se mantengan a salvo de amenazas de este tipo, por lo queles recomendamos leer estaguía básica sobreransomware.

También existen herramientas especializadas como elAntiransom 2.5 de Yago Jesús que permiten detectar cuando unransomware está empezando a cifrar un disco para poder detener el sistema y eliminar la infección desde un disco de rescate.

Además, como hemos visto en este caso y en otros anteriores, la técnica de propagación no es especialmente compleja, puesto que utiliza ficheros adjuntos a correos electrónicos no solicitados. Tan solo fijándose un poco y descartando aquellos correos electrónicos que no estén esperando y contengan ficheros adjuntos o enlaces sospechosos, pueden evitar las molestias causadas por este tipo de infecciones.

De todas formas, los ciberdelincuentes están continuamente innovando y es posible que utilicen otros vectores de ataque, como la descarga del fichero malicioso desde webs infectadas (algunas incluso con muy buena reputación y con muchas visitas a diario).

Para finalizar, cabe recordar la importancia de contar con una copia de seguridad o backup lo más actualizada posible y desconectada (salvo cuando estemos haciendo la copia) de cualquier máquina. Esto evitará que esta copia de seguridad también sea cifrada si el equipo al que la tenemos conectada se ve afectada por un ransomware.

Autor Josep Albors, ESET

________________________________________________________
Tomado de:  http://www.welivesecurity.com/la-es/2015/01/30/ctb-locker-ahora-en-espanol/  

Se respetan derechos de autor.

Todo lo expresado en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es) .


domingo, 25 de enero de 2015

Desanonimizando nodos Tor gracias a SSH.

Durante estos últimos tiempos cada vez más operaciones 'Anti Tor' son realizadas por el FBI y otros organismos similares.
Siempre, cuando cae un nodo TOR importante, la paranoia cunde entre los defensores del anonimato y preguntas tales como  ¿Pero TOR no sirve precisamente para que eso NO ocurra? ¿Cómo han podido hacerlo? salen a la palestra.
Vía Marc Rivero, llego a un enlace a Reddit donde exponen una teoría que, por simple y efectiva, es realmente brillante.
El asunto es el siguiente: 
  • Alguien tiene un nodo Tor que tiene una 'pata' en TOR, cuya dirección es intraceable, y otra pata en el 'mundo real' con una IP normal y corriente. 
  • En ambos mundos ejecuta un servidor SSH
  • Un servidor SSH (que emplea algoritmos de clave pública/privada) siempre mantiene las mismas claves, tanto en 'Mundo Tor' como en 'Mundo real'
  • por lo que, si obtienes el 'fingerprint' de su clave en 'Mundo Tor', puedes ir a Shodan y preguntar si conoce ese servidor SSH en el mundo real.
Simplemente brillante, una forma realmente efectiva para correlar Nodo Tor VS Nodo real.
No hay que olvidar que Tor no solo sirve para conectarse a un servicio web, es una práctica bastante común hacer que el puerto del servidor SSH también esté disponible desde Tor para poder acceder de forma anónima.
Y Shodan permite hacer búsquedas del estilo 

  Autor: Yago Jesus

 ________________________________
Tomado de: http://www.securitybydefault.com/2015/01/desanonimizando-nodos-tor-gracias-ssh.html
Se respetan Derechos de Autor.


Todo lo expresado en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es) .

RAMSOMWARE: Propagación de adjuntos con CBT-Locker.

Al iniciar esta semana sorprendió ver la llegada, desde la madrugada, de correos evidentemente maliciosos conteniendo un archivo adjunto. Doblemente comprimido en un archivo ZIP con un ejecutable, (un programa en formato .SCR) que resulta ser malware.

Los envíos se observaron todo el lunes y continuaron el martes con una variante, correos en idioma Georgiano. Evidentemente una campaña de MalSpam (Spam Malicioso).
A diferencia de otras campañas, en cada correo individual que llegaba, cambiaba todo: remitente, servidor de origen, nombre de archivo adjunto, y cuerpo del mensaje. Visto en conjunto resulta evidente que era una campaña organizada que, por goteo a distintos destinatarios, pretendía infectar la PC.

Algo evidente desde el principio fue la nula o baja detección de los antivirus. Muestra de la calidad con que se generaron las mutaciónes del malware enviado.
El malware fue identificado por los antivirus recién después de varios días por un número creciente de productos. En promedio (y después de 4 días) 40 de 56 antivirus lo identifican según informa VirusTotal. A modo de referencia, para ESET la denominación es Win32/TrojanDownloader.Elenoocka.A, y para Microsoft TrojanDownloader:Win32/Dalexis.

Un análisis automatizado muestra como al ejecutar el SCR se abre un supuesto fax. Mientras que por detrás se descarga otro malware tipo ransomware. El malware llamado CTB-Locker ya se analizó en profundidad:
Guía sobre CTB-Locker (I)
Guía sobre CTB-Locker (y II)
Un blog del Reino Unido también analiza el caso de la variante del martes en idioma Georgiano.

Recomendaciones

Si hay algo que podemos comentar es que como usuarios podemos evitar por completo estas amenazas, más allá que los antivirus (aunque necesarios) no logran ponerse al día para detectar a tiempo las amenazas. Es una carrera en la que cada vez están más rezagados y llegan más tarde, debido al gigantesco número de variantes nuevas de malware que generan los delincuentes: 12 millones por mes en el 2014.
Los usuarios podemos protegernos con recomendaciones sencillas; como las que da el FBI:

Proteja su computadora del Ransomware:
  • Asegurase de tener un programa antivirus actualizado en su computadora
  • Habilite la actualización automática de parches para su sistema operativo y navegador
  • Use contraseñas fuertes, no use la misma contraseña para todo.
  • Use un bloqueador de ventanas emergentes
  • Solo descargue programas -especialmente los gratuitos- de sitios que conozca y confíe (el malware también puede llegar en juegos, programas de compartir archivos P2P y barras de herramientas personalizadas)
  • No abra adjuntos de correos no solicitados, incluso si vienen de gente de su lista de contactos, y nunca haga clic en las URL (enlaces) de correos no solicitados, aun en aquellos que parecen seguros. En vez de eso, cierre el correo y vaya directamente al sitio web de esa organización.
  • Tome las mismas precauciones en su teléfono móvil que las que toma cuando usa Internet en su computadora.
  • Para prevenir la pérdida de archivos esenciales debido a una infección con Ransomware, se recomienda que tanto individuos como empresas realicen regularmente copias de respaldo y almacenen la información respaldada fuera de la red.

________________________________
Tomado de: http://blog.segu-info.com.ar/2015/01/propagacion-de-adjuntos-con-cbt-locker.html#propagacion-de-adjuntos-con-cbt-locker
Se respetan Derechos de Autor.


Todo lo expresado en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es) .

martes, 20 de enero de 2015

Cómo te pueden robar la cuenta de Facebook en solo 5 segundos de descuido.

Normalmente cuando alguien se deja la sesión de su equipo abierto en un entorno de trabajo durante unos minutos, está demostrando una gran confianza en todas las personas que tienen acceso físico a su equipo, además de un alto grado de irresponsabilidad para con la seguridad de toda la empresa. Es por eso, que lecciones como el Ataque David Hasselhoff intentan conseguir que la víctima entienda que no debe dejar la sesión sin bloquear, aunque sea a las malas. 

Cuando alguien se deja la sesión durante un breve instante de tiempo abierto, aunque sean solo unos segundos, una persona puede copiar archivos, ver información confidencial o realizar acciones en los sistemas con la cuenta de la víctima, y eso puede ser más que suficiente para tener un verdadero problema de seguridad.

Robar la cuenta de Facebook en 10 minutos

Con el ejemplo de robar una cuenta de Facebook, una de las cosas que se podría intentar hacer es simplemente la de mirar las contraseñas almacenadas en el navegador, pero además de que debería tener la contraseña almacenada, desde que se usan las master passwords, se hace complicado localizar las contraseñas almacenadas en el navegador. 

Si el usuario que ha dejado su equipo abierto tiene la sesión de Facebook activa, en ese momento se puede intentar acceder a las preferencias de la cuenta, para ver si es posible cambiar la contraseña, pero si no tienes la contraseña antigua, esto no es posible.

Sin embargo, el camino más sencillo es robar la sesión. Hacer un secuestro de la sesión que está abierta, para lo que basta con que el atacante se lleve las cookies. Para hacerlo, solo es necesario 5 segundos delante del equipo. Tan sencillo como usar las herramientas del desarrollador ir a la sección de cookies y tomar una foto con el smartphone.  En Google Chrome, el acceso  hace con Ctrl+Shif+I(Alt+Cmd+I si es un OS X)

De esto no te protege ni que la cookie lleve el Flag Secure, ni el Flag HTTPOnly ni nada parecido. Una vez hecha la foto, desde otra ubicación el atacante puede entrar tranquilamente a la cuenta usando una herramienta para configurar cookies en la sesión del navegador y escribiendo las que están en la foto que tomó, consiguiendo de esta forma obtener acceso a la cuenta de la víctima.

Cuidado con tu equipo cuando tú no estás con él

En solo unos segundos de descuido tu cuenta deFacebook, o de cualquier otro servicio, ha podido volar, por lo que ten un cuidado extremo de proteger tu equipo contra cualquiera que tenga acceso físico a tu máquina. Por supuesto, evita cachear contraseñas en el navegador, pero si lo haces que sea con Master Password. En equipos portátiles puedes poner sistemas de seguridad que incluso detecten el movimiento cuando alguien los toca, como el caso de iAlertU.

Además, por si alguien se ha hecho con tu contraseña en la empresa - que expertos en Shoulder Surfing hay muchos - para que no a utilice sin tu permiso puedes ponerte Latch para WindowsLatch para Linux oLatch para OS X y así mientras que tu equipo esté solo en tu zona de trabajo nadie lo va a poder tocar.

Saludos Malignos!

________________________________
Tomado de: http://www.elladodelmal.com/2015/01/como-te-pueden-robar-la-cuenta-de.html?m=1
Se respetan Derechos de Autor.

domingo, 18 de enero de 2015

¿Eres Víctima Del Lucrativo Negocio Del Secuestro De Información?

En este post voy a describir una nueva técnica de Hacking que está azotando a corporaciones, gobiernos y usuarios alrededor del mundo. Al mismo tiempo narraré una situación complicada en la que se vio envuelto un amigo producto de la sofisticación de la delincuencia electrónica.

El sábado en la noche recibo una llamada telefónica de un amigo cerca de las 1:00 am. Cuando tomo el teléfono noto inmediatamente en su voz algo de agitación. No muy común en él.

Y la conversación comenzó así:

— ¡Aló!

— Hola Eugenio

— ¿Quién es?

— ¡Soy yo Pedro!

— ¡Oh!, ¿cómo estás Pedro?

— ¿En qué estás?

—Durmiendo viejo, no vez que hora es… son la una de la madrugada. ¿O estás loco o te pasó algo muy malo para que me estés llamando a esta hora? cuéntame….

— Excúsame que te llame a esta hora, pero tengo un problema grave que no he podido resolver y creo que tú me puedes ayudar.

— ¿Y cuál es el problema? Te noto asustado…

— Mira, hace dos días descargué un archivo en mi máquina para ver la película The Interview y desde ese momento no tengo acceso a ninguno de mis archivos en el disco duro. Necesito tener acceso a los archivos de la empresa pero no puedo abrir ningún archivo de Excel y Word. Tampoco puedo visualizar ninguna foto ni nada. ¡No sé que hacer! Yo tengo mucha información valiosa en esta computadora y de repente no puedo tener acceso a ninguno de mis archivos —esta última parte me la dijo casi llorando de la desesperación.

—Hummm, está raro eso…. ¿No te sale algún mensaje en la pantalla cuando intentas tener acceso a tus archivos?

— ¡Sí, eso fue lo que más me asustó! Me sale un mensaje en inglés diciendo que mis archivos han sido encriptados, y que para tener acceso necesito una llave. El mensaje también dice que si quiero recibir la llave que es capaz de descifrar mis archivos debo realizar un pago de US$500.00 en forma deBitcoin a una cuenta que especifican aquí.

— ¿Y qué más dice el mensaje?

— Que si no sé lo es Bitcoinque haga clic en el siguiente enlace donde encontraré un manual paso a paso que me ayudará a realizar el pago. También dice que si no realizo el pago en los próximos 7 días la llave me va a costar US$1000.00.

— Dime algo… ¿Tú tienes Backup de tus archivos?

— ¡No!  —aquí sí que lloró.

—Bueno pana, ahora si es verdad que nos jodimos…. Ve al banco mañana temprano, compra dólares para que podemos comprar Bitcoins y así enviarle el dinero al delincuente ese para que nos envíe la llave que descifra tus archivos. Acuéstate, nos vemos mañana temprano.

Esta difícil situación descrita en el dialogo anterior le está ocurriendo a millones de usuarios en internet en estos momentos. ¡Bienvenidos a la nueva Ransom Economy!

Ransom Economy lo podríamos traducir como la Economía de la Extorsión o la Economía del Rescate.

El virus que ocasionó el secuestro de todos los archivos del ordenador de mi amigo se llamaCryptoWall 2.0. Este es un tipo de Malwaredesarrollado regularmente en Rusia o  en países del antiguo bloque soviético, donde la víctima supuestamente descarga un archivo legítimo en su ordenador, pero luego que el programa es ejecutado, lo que hace es encriptar todos los archivos en el disco duro.

El negocio está en que para poder tener acceso a los archivos necesitamos la llave secreta. Es aquí donde un mágico mensaje aparece en pantalla indicando que si queremos la llave secreta debemos hacer el pago de una pequeña contribución de US$500.00 en forma deBitcoin.

Obviamente, nuestro amigo secuestrador quiere su dinero rápido, para ser exacto en menos de 7 días, de lo contrario el precio subirá a US$1,000.00. En caso que el pago no se concretice en 15 días, la clave de acceso será destruida y la posibilidad de poder tener acceso a la información nuevamente se habrá evaporado para siempre.

Este tipo de malware no es nuevo. El año pasadoCryptoLocker hizo estragos secuestrando información en millones de ordenadores. Se calcula que los desarrolladores deCrytoLocker cobraron cerca de 30 millones de  dólares en rescates. Una cifra nada mal.

La pregunta aquí es:

¿Existe una solución a este problema?

La respuesta es:

No.

Después que sus archivos son encriptados es virtualmente imposible conseguirlos nuevamente. Necesitamos la coloración de nuestro amigo secuestrador para volver a tener acceso a nuestra información. En caso que el secuestrador no le interese enviarnos la llave secreta perdimos todo.

La alternativa que tenemos en caso que se presente un problema similar es recurrir a nuestro Backup de información. Reiteradamente he expresado en este blog la necesidad de realizarBackup de manera regular a todos nuestros archivos. ElBackup lo podemos realizar de manera local en un disco duro externo o en la nube. Mi opción preferida es en la nube utilizando soluciones como Dropbox o Amazon S3.

Tampoco te pongas a descargar archivos de dudosa procedencia. Internet está plagado de un motón de sitios web que nos ofrecen soluciones mágicas con sólo instalar un programa en nuestro ordenador.

Así que, en caso que no tengas Backup al día de toda tu información, te pido que por favor dejes de hacer lo que estás haciendo ahora mismo y realices unBackup local de tus archivos, fotos y videos que son importantes para ti. Mi recomendación es que abras una cuenta en unn proveedor de Cloud Storage. Dropbox es una opción rápida, sencilla y económica.

No dejes para mañana lo que puedes hacer hoy.

¡A bientôt!

_______________________________________
Tomado de: http://blog.capacityacademy.com/2015/01/14/eres-victima-del-lucrativo-negocio-del-secuestro-de-informacion/#more-11523
Se respetan derechos de autor.
Las opiniones expresadas en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es).


sábado, 17 de enero de 2015

Snowden: La NSA desarrolla armas cibernéticas para una guerra digital.



La vigilancia total de la NSA parece ser sólo la punta del iceberg. La agencia está desarrollando armas cibernéticas preparándose para una futura guerra digital.

Según revelan nuevos documentos clasificados que ha dado a conocer el excontratista de la NSA, Edward Snowden, están elaborándose armas digitales que podrían controlar totalmente Internet y los sitios del enemigo, lo que sería clave para la victoria en la guerra cibernética del futuro, informa el diario aleman 'Der Spiegel'. 

De acuerdo con los documentos clasificados, las armas de la NSA serán capaces de utilizar Internet para paralizar las redes de los ordenadores del enemigo y las infraestructuras que están controlando, incluso el abastecimiento de energía y agua, aeropuertos y sistemas bancarios.

Según los documentos recientemente revelados, la vigilancia masiva es sólo 'la fase #0' de la estrategia guerrera de EE.UU. y ha sido llevada al cabo para detectar los puntos débiles en los sistemas de enemigos para poder infiltrarse posteriormente con intención de obtener "accesos permanentes". La 'fase #3' llamada "Dominar", permite a la Agencia "el control y la oportunidad de destruir los sistemas críticos y redes". 

De acuerdo con los documentos revelados, la guerra digital borrará la diferencia entre los soldados y civiles ya que cada usuario de Internet estará bajo riesgo de sufrir daños en sus datos o en el ordenador entero. 

_________________________________________________________
Tomado de: http://actualidad.rt.com/actualidad/163692-snowden-nsa-armas-ciberneticas-guerra
Se respetan Derechos de Autor
Las opiniones expresadas en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es).

lunes, 12 de enero de 2015

Parchea YA! OpenSSL soluciona ocho vulnerabilidades.

El proyecto OpenSSL acaba de publicar un boletín en el que corrige ocho nuevas vulnerabilidades, la mayoría de ellas calificadas como impacto bajo a excepción de dos moderadas. Afectarían a la implementación de los protocolos SSL, RSA y DTLS entre otros.
Para empezar, con CVE-2014-3571, tenemos un fallo de segmentación en la función "dtls1_get_record", el problema viene de una referencia a puntero nulo que podría causar denegación de servicio al mandar un mensaje DTLS manipulado. Esto fue reportado por Markus Stenberg de Cisco. También en DTLS y causando denegación de servicio, Chris Mueller detecta un fallo de memoria en la función "dtls1_buffer_record" al enviar repetidos registros DTLS con el mismo número de secuencia pero distinta época, asignado CVE-2015-0206.
Con CVE-2014-3569 tenemos otra denegación de servicio descubierta por Frank Schmirler. La función "ssl23_get_client_hello" no maneja adecuadamente los intentos de uso de protocolos no soportados. Cuando se recibe un "SSLv3 Hello" y está configurada la opción "no-ssl3" provoca una referencia a puntero nulo.
CVE-2014-3572, pérdida de "Forward Secrecy" al omitir el mensaje "ServerKeyExchange" y permitir bajar de ECDHE a ECDH de forma transparente. De forma similar, con CVE-2015-0204, otro fallo que también puede facilitar la disminución del nivel de seguridad de la sesión al permitir una clave RSA temporal en suites de cifrado de tipo "non-export". El último de los saltos de seguridad, con CVE-2015-0205, consiste en un fallo en la función "ssl3_get_cert_verify" que permitiría la autenticación de un cliente con certificado DH sin necesidad de la clave privada. Fallos reportados por Karthikeyan Bhargavan del equipo Prosecco de INRIA.
No se verifican ciertas partes sin firmar de un certificado lo que puede permitir modificar la huella de éste. Hay que destacar que esta vulnerabilidad (CVE-2014-8275) no permite saltar la verificación de certificados, solo afecta a sistemas que tengan una lista negra basándose en la huella. Variantes descubiertas por Antti Karjalainen y Tuomo Untinen del programa Codenomicon CROSS program y Konrad Kraszewski de Google.
Y para concluir, con CVE-2014-3570 y reportado por Pieter Wuille (Blockstream), existe un fallo en la implementación de BN_sqr que podría no calcular correctamente el cuadrado de un valor BIGNUM lo que facilitaría a un atacante romper los mecanismos de cifrado. Este fallo ocurre de forma aleatoria y con muy poca probabilidad.
Los usuarios de OpenSSL 0.9.8 deben actualizar a 0.9.8zd, los usuarios de OpenSSL 1.0.0 deben actualizar a la versión 1.0.0p y los usuarios de OpenSSL 1.0.1 deben actualizar a 1.0.1k. También se recuerda por parte de OpenSSL que las versiones 1.0.0 y 0.9.8 acaban su soporte a finales de año.
Más información:
OpenSSL Security Advisory [08 Jan 2015]
Fernando Castillo
__________________________________________________
Tomado de: http://unaaldia.hispasec.com/2015/01/openssl-soluciona-ocho-vulnerabilidades.html
Se respetan derechos de autor.
Las opiniones expresadas en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es).

Guía básica de privacidad, anonimato y autodefensa digital para novatos/as con smartphones.


A lo largo de estos últimos años, hemos asistido en España al despertar de una población más concienciada con los problemas sociales, más reivindicativa, más activista, más consciente de la necesidad de la transparencia en organismos públicos y de un “OpenGov”.

Por desgracia, la respuesta de unas instituciones arcáicas y reacias al cambio también han acarreado represalias físicas o legales para quienes, de una forma u otra, todavía hoy se empecinan en que las cosas mejoren y evolucionen.
El crucial papel de internet en este tipo de luchas a favor de la justicia considero que ya no es necesario describirlo aquí, pues durante estos años he podido leer grandes textos acerca como pueden ser -y no pretendo hacer Spam- “el Kit de la lucha en Internet”, de Margarita Padilla, o “Ciberactivismo” de Mario Tascón y Yolanda Quintana.
Internet ha sido básico a la hora de informar de forma inmediata cuando algo está sucediendo, mostrando como la información puede dispersarse de forma viral, en progresión geométrica a golpe de click. Julian Assange, fundador de Wikileaks mantiene que, una de las mejores formas de hacer justicia es evidenciando la injusticia y, quizás, tu mismX no puedas ir en persona a una manifestación, o a alguna otra acción reivindicativa, pero difundiendo lo que emane de allí estás poniendo tu granito de arena para que no se censure, para que se conozca la injusticia.
phone
No obstante existe un fenómeno previo al nacimiento de todas estas luchas hacia la evolución de una sociedad más justa: es el fenómeno del “Oversharing” que, como su propio nombre en ingles indica, se trata de la compartición de excesiva información personal a través de canales de comunicación abiertos para todo el mundo.
En internet compartimos muchas de nuestras vivencias, las fotos de eventos a los que asistimos, comentarios con cierta complicidad con nuestros amigos que no deberían salir de nuestro círculo íntimo y mucha otra información más que, a la hora de la verdad, solo sirve de munición para un estado cada día más consciente de la utilidad de la monitorización constante sobre internet a la hora de perseguir y desmantelar las corrientes de pensamientos disidentes para con el orden establecido.
Hoy por hoy, la excusa barata del “es que yo no tengo nada que ocultar” ya ha quedado desbaratada pues no se trata de que tengas algo que ocultar, es que no tienen porqué monitorizarte si no estás planeando hacer nada malo, amén de que hay empresas enriqueciendose a costa de comercializar tus actividades en internet.
Lo que comunmente se conoce como “bigdata” y que es una de las formas más lucrativas de operar servicios masivos en internet que existen a día de hoy. Durante estos años, he tenido la oportunidad de organizar e impartir varios eventos “cryptoparty”, pequeños talleres de privacidad y anonimato básicos donde la gente aprendia el uso de criptografía aplicada en forma de software para un uso mas sano de internet, así como la asimilación de hábitos mas seguros a la hora de conectarte a la red de redes, con lo cual he tenido la oportunidad de enriquecerme de la experiencia de otras personas, así como ellas lo han hecho de mis conocimientos.
phone
Sin entrar en detalles muy técnicos, ni profundizar, voy a tratar de que esta guía sea lo más abierta posible, aunque que quede claro que hay mucho más que aprender. No voy a hacer un ensayo acerca de porqué es necesario ser protectores de nuestra vida íntima, pues existe información exahustiva en internet que refleja perfectamente como funcionan las cosas, así pues, si llegados a este punto, piensas que estoy equivocado, o soy un exagerado, te invito a que pares automáticamente de leer esta guía, busques por internet alguno de los términos que he utilizado en este prefacio, y si todavía no has tomado conciencia de a que me refiero, no malgastes más tu tiempo leyendo los siguientes capítulos.
De todas manera te advierto que, pudiera ser, utilice expresiones que te resulten chocantes e, incluso, que te generen cierto miedo o recelo. Usar un teléfono movil de por si es ya someterse a un riesgo, aunque no hagas absolutamente nada con él, pues quieras o no, la localización de tu posición mediante las diferentes celdas que componen una red de telefonía, es una técnica muy depurada.
original
Los teléfonos móviles son unas de las mejores máquinas de monitorización que existen. No obstante, eso no quiere decir que no haya que recurrir a ellos. Despues de todo, para eso estamos aquí. Así mismo, quiero inistir de nuevo en una advertencia, antes de que nadie intente echarnos la mano al cuello. Esta guía va enfocada a usuarios básicos de smartphones.
Gente cuyo uso del sistema se limita a disfrutar de la experiencia de usuario que su movil salido de fábrica puede ofrecerle. Si eres un usuario más avanzado y con conocimientos técnicos, lamentamos decirte que hemos diseñado esta guía para tratar de ser lo más asimilable posible, y que no entraremos a profundizar en complejos asuntos técnicos sobre privacidad y anonimato, ni tampoco en todas las opciones de que disponen muchas de estas aplicaciones y que, lo sabemos, son estupendas.
De hecho, si aún disponiendo de conocimientos, decides enmarcarte en la tarea de revisar todo este documento, probablemente encuentres conceptos o definiciones que no son las más acertadas: Somos conscientes de ellos, pero aún así, quisimos plasmarlo de esta manera pues, aunque no sea una definición exacta, consideramos en ese momento que era la más entendible y aproximada para el gran público.
Kid-thing-movie-3
También somos conscientes de que existen otras técnicas y aplicaciones distintas que quizás son capaces de lograr lo mismo, incluso de forma más efectiva, así que, por favor, abstente de criticarnos pues, aunque lo sabemos, en su momento creímos que lo que a continuación viene era lo más sencillo y amigable, y que, además, pudiera ser exportable a otras plataformas como ordenadores de sobremesa.
De hecho, todo lo aquí utilizado permite la interconexión con personas que están en ordenadores. Todos los programas aquí explicados tienen su alternativa para GNU / Linux o Windows, y que nos permitiran comunicarnos globalmente. No son tecnicas exclusivas de smartphones. No obstante, y aunque lo intentamos, en algunos casos dar la información suficientemente “mascada” rozaba lo imposible, así que os invito, a aquellos a los que los conceptos expuestos os suenen raros, a que una vez finalizada la lectura de este documento, uséis internet para ampliar más aún vuestros conocimientos.
scream
Todas las aplicaciones, técnicas y hábitos explicados aquí son completamente legales y de libre uso, prueba de ello es que todo se descarga desde el programa de aplicaciones de Google. No obstante y dado que no podemos estar presente para asistir a todos los usuarios, queremos dejar claro que no nos responsabilizaremos de ningún daño derivado de haber puesto en funcionamiento nada de lo aquí expuesto.
La verdad es que podría dedicar páginas y páginas enteras a desarrollar de una manera muchisimo más amplia todos estos asuntos relacionados con privacidad y anonimato, incluso alternativas al uso de GooglePlay pero, por desgracia, esto es lo que nos ha salido tras pasar la tijera sobre todo el materíal que nos gustaría haber includo.
Sea como fuere, te deseo que te sea util y, sobre todo, que a partir de ahora, tus hábitos de uso de smartphones sean mucho más saludables gracias a los conceptos.

Este manual se licencia como cultura libre: Usalo, distribuyelo, modificalo…

iGNUrante, miembro del HacksturLab

DESCARGAR:
http://elbinario.net/wp-content/uploads/2015/01/guia_smartphones.pdf

HacksturLab 2015 ( CC BY-SA 4.0 ) https://cottonio.no-ip.org/hacklab/ http://hacksturias.net Versión 0.1

Guía_smartphones.pdf
__________________________________________________
Tomado de: http://elbinario.net/2015/01/03/guia-basica-de-privacidad-anonimato-y-autodefensa-digital-para-novatxs-con-smartphones/
Se respetan derechos de autor.
Las opiniones expresadas en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es).

martes, 6 de enero de 2015

HSTS Super Cookies: Cómo te pueden espiar la navegación.

El pasado 2 de Enero el investigador Sam Greenhalgh ha publicado una Prueba de Concepto que lleva un paso más allá cómo los sitios web de Internet y, en concreto las empresas de publicidad, pueden utilizar SuperCookies para saber quién eres. Esto va mucho más allá que las EverCookies - que permiten a un sitios crear cookies en una gran cantidad de sitios del navegador web haciendo muy complicado para el usuario eliminarlos todos - ya que lo que utiliza son flags de la especificación HSTS (HTTP Strict Transport Security) para guardar un identificado que le permita al sitio reconocer al usuario desde cualquier web, incluso si navegas desde un navegador en modo anónimo o privado.
Cookies y Privacidad: Cookies, EverCookies & SuperCookies
El objeto de las cookies es guardar información en la sesión de navegación de un cliente. La información que se guarda en una cookie puede ser utilizada para identificar de forma unívoca a una persona, creado para ello un identificador único. Ese valor se puede leer desde el sitio web que lo creó cada vez que se visite la web. Sin embargo, las cookies se pueden borrar fácilmente y por tanto el sitio web no podría saber que una persona es la misma que visitó el sitio hace dos días.
Figura 2: Funcionamiento de las EverCookies
Para conseguir ponerle difícil las cosas al usuario se crearon las EverCookies, un sistema que utiliza no solo las cookies normales para guardar el identificador, sino que utiliza todas las opciones posibles para almacenar datos, que van desde el almacenamiento local en HTML5 hasta las cookies de plugins como Adobe Flash. Aún así, estas EverCookies podrían llegar a ser eliminadas todas si un usuario se lo empeña, o si cambia su navegación a modo Privado o Incógnito.
Figura 3: Identificador único creado en Google Chrome con SuperCookies
Con las SuperCookies esto es no es tan fácil, y es necesario que las implementaciones de Mozilla Firefox, Google Chrome o MicroSoft Internet Explorer cambien, ya que abusan del funcionamiento de la implementación de HSTS. Con HSTS, una web le puede indicar al navegador que siempre que se conecte a ella debe hacerlo usando HTTPS y no HTTP. Esta es una forma para ayudar a que los usuarios dejen de navegar bajo HTTP y pasen a hacerlo sobre HTTPS. Para ello, el servidor web le contesta al cliente con una serie de flags HTTPS que le hacen recordar al navegador esa configuración y ya siempre irá con HTTTPs el tráfico a esa web.
Figura 4: Identificador Único leído desde la SuperCookie en una sesión Incógnito
Entre esos flags, el sitio web puede guardar un Identificador Único utilizando el valor de Max-AGE, que además podrá ser leído desde cualquier pestaña, y desde cualquier navegación, incluso si esta navegación se hace desde otra instancia del navegador en modo Privado o Incógnito.
Doxing y desenmascaramiento
Según el investigador, el equipo de Chromium está viendo cómo puede solucionarlo pero que no es fácil, ya que hay que gestionar el equilibrio entre seguridad y usabilidad. Lo cierto es que con esto, se acaba de abrir un nuevo mundo de posibilidades para el Doxing, es decir, para el desenmascaramiento de quién está detrás de una determinada identidad falsa en redes sociales o visitas a la web, ya que poner este Identificador ayudaría al sitio web a tener todos los datos de todas las sesiones de navegación que se hagan contra esa web desde un navegador concreto.
Saludos Malignos!
__________________________________________________
Tomado de: http://www.elladodelmal.com/2015/01/hsts-super-cookies-como-te-pueden.html
Se respetan derechos de autor.
Las opiniones expresadas en este artículo (y sus enlaces) es responsabilidad de su(s) autor(es).

lunes, 5 de enero de 2015

El ataque a Sony fue una venganza de una ex empleada y otros 5 individuos.

EEUU La firma de seguridad Norse ha presentado un informe que desmonta la teoría del FBI

La firma de seguridad Norse ha presentado un informe que desmonta por completo la teoría del FBI sobre el ataque informático a las bases de datos de Sony, atribuido de forma oficial al régimen norcoreano de Kim Jong Un. Según sus fuentes, la intrusión fue obra de seis individuos, incluyendo a dos personas de Estados Unidos, una de Canadá, un tailandés y un ciudadano de Singapur.

En concreto, lo califican de trabajo realizado desde adentro, asegurando que al menos uno de los que participaron en el ataque es una ex empleada de Sony con ganas de venganza. Se trata de una experta en cuestiones tecnológicas que fue despedida como parte de un expediente de regulación de empleo en mayo y que había trabajado para el estudio durante una década.

Norse fue capaz de localizar la información de esa mujer -cuyo nombre no ha sido revelado- a través de los archivos públicos a los que han tenido acceso los empleados y ex empleados de Sony cuyos datos fueron expuestos, incluyendo número de la Seguridad Social e información bancaria.

Una vez identificada, fue fácil tener acceso a los comentarios que escribió en las redes sociales, quejándose de forma airada por los despidos de Sony que la afectaron directamente.

Es una información que ya está en manos del FBI, después de que la propia firma de seguridad les hiciera saber de sus sospechas con respecto al ataque informático. Aún así, la versión oficial sigue siendo que fueron los norcoreanoslos que estuvieron detrás del sabotaje, furiosos ante el estreno de "The Interview", que se mofa abiertamente del régimen y que contiene una escena muy explícita con la muerte de su líder.

En principio, Sony tomó la decisión de no estrenar la película en la fecha prevista, el 25 de diciembre, por miedo a que se perpetraran atentados contra las salas de cine en las que se iba a proyectar el filme. Después, y ante presiones incluso desde la Casa Blanca, se decidió a lanzar el largometraje en unas cuantas salas de Estados Unidos y a estrenarla en plataformas digitales, con una recaudación que solo con esa modalidad ha superado los 15 millones de dólares.
____________________________
Tomado de: http://www.elmundo.es/internacional/2014/12/30/54a30537ca4741322b8b457b.html
Se respetan derechos de autor.
Las opiniones expresadas en este artículo es responsabilidad de sus autores.

sábado, 3 de enero de 2015

Google publica vulnerabilidad de Windows 8.1 sin resolver.

Este tipo de noticias generan controversia, y lo cierto es que no faltan motivos. Un investigador de Google ha publicado una vulnerabilidad de Windows 8.1 que todavía no ha sido resuelta por el gigante de Redmond, explicando cómo puede la misma ser explotada.

¿Criticable? Desde luego, por mucho que este investigador, que responde al nombre de Forshaw, haya intentado justificar su decisión bajo el argumento de que comunicó la vulnerabilidad a Microsoft hace 90 días y los de Redmond “hicieron caso omiso”.

Sí, ese fue el plazo que dio Google a Microsoft para resolver este problema de seguridad antes de proceder a su publicación, tiempo que probablemente sea más que suficiente, pero a mi juicio eso no justifica en absoluto la publicación del error y su forma de explotación.

En cuanto al fallo de seguridad en sí es bastante grave ya que permite la elevación de privilegios, con todo lo que ello conlleva. Ante la publicación del error el gigante del software ha comentado que está trabajando en una solución y recomienda a los usuarios mantener actualizado su antivirus y activo el firewall.

Como siempre os invito a opinar y os lanzo una pregunta: ¿creéis que ha hecho bien Google en publicar esta vulnerabilidad?

Más información ⇒ HardOCP.

____________________________
Tomado de: http://www.muycomputer.com/2015/01/03/google-vulnerabilidad-windows-8-1?utm_content=buffer3e93a&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer
Se respetan derechos de autor.
Las opiniones expresadas en este artículo es responsabilidad de sus autores.

viernes, 2 de enero de 2015

La seguridad de las huellas dactilares es vulnerada en un congreso hacker !!!

Ya hemos visto en alguna ocasión que vulnerar la seguridad biométrica que ofrecen sensores como el Touch ID es posible, es más, ningún sistema de seguridad está libre de ser vulnerado aunque sí tenemos que comparar la confianza que aporta nuestra huella frente a un código de cuatro dígitos, está claro que en el primer caso es mucho mayor.

En el congreso Chaos Computers Club celebrado en Alemania, un grupo de Hackers ha explicado que es posible reproducir cualquier huella a partir de unas fotografías tomadas del sujeto. No hace falta ninguna cámara especial, es más, la huella podría extraerse con relativa facilidad a partir de fotografías realizadas en eventos públicos. Esto es un peligro para políticos y otras personas con cargo público especial y es que a raíz de este descubrimiento, no sería nada raro comenzar a ver que asisten a conferencias con guantes puestos.


El truco para reproducir la huella consiste en realizar varias fotografías desde diferentes ángulos y, posteriormente, tratar esas fotografías con el software comercial VeriFinger que es capaz de conseguir una imagen de la huella digital al completo. Una vez conseguida la huella, se reproduce mediante los métodos que ya hemos visto anteriormente y listo.

Obviamente, el proceso no es tan sencillo como pudiese parecer y se requiere de ciertos requisitos para lograr una huella precisa del sujeto. Aún así, este hallazgo es un avance importante ya que antes habíamos visto que era necesario que tocásemos un objeto para que nos consiguiesen robar la huella, sin embargo, ahora hacen falta varias fotos desde diferentes ángulos para lograr un resultado similar.

En cualquier caso, estas demostraciones nos muestran que a pesar de establecer capas de seguridad cada vez más fiables, no estamos a salvo de riesgos. La clave está en combinar diferentes capas para aumentar esta seguridad exponencialmente. Por ejemplo, el Apple ID antes se protegía mediante una contraseña pero desde hace unos meses, ahora tenemos la verificación de la cuenta en dos pasos que impide aún más el acceso no autorizado.

 __________________________________________________________
Tomado de: http://www.actualidadiphone.com/2014/12/30/la-seguridad-de-las-huellas-dactilares-es-vulnerada-en-un-congreso-hacker/
Se respetan derechos de autor.
Las opiniones aqui expresadas son responsabilidad de sus autores

Explican cómo evitar Wiper, el malware utilizado en el ataque a Sony Pictures

El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más destructivos jamás visto contra una empresa.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de soluciones de seguridad para Internet, ha hecho públicas una serie de informaciones y consideraciones en torno al destructivo gusano “Wiper”, utilizado en el reciente “ciberataque” contra Sony Pictures Entertainment, y que supone un nuevo nivel de amenaza para empresas y gobiernos.

“Hace 20 años, Stephen Hawking dijo que los virus informáticos deben ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos ‘huéspedes’ infectados y se convierten en parásitos”, explica Mario García, director general de Check Point Iberia. “Los años posteriores han venido a poner de manifiesto la verdad de estas palabras, con un crecimiento exponencial de las infecciones de malware, que, como otras formas de vida, también han evolucionado”.
 
El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más destructivos jamás visto contra una empresa. Los gusanos Wiper sobrescriben las unidades de disco de los PCs dejándolos inoperativos. Cada unidad de disco tiene que ser reemplazada o reconstruida,  y es casi imposible recuperar los datos utilizando métodos forenses estándar.

Además, este nuevo malware no es detectable por los antivirus convencionales. “Esto es, sin lugar a dudas, particularmente crítico”, aclara Mario García, “ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ‘ver’ las defensas de la empresa”.

¿Qué pueden hacer las empresas para protegerse contra un malware desconocido y destructivo?
Según los expertos de Check Point, el primer paso es implementar una serie de buenas prácticas básicas:
1. Asegurarse que el software antivirus está totalmente actualizado con las últimas “firmas”.
2. Confirmar que los “parches” para el sistema operativo y el resto del software están al día.
3. Instalar un firewall bidireccional en el PC de cada usuario.

Incluso si el malware es capaz de evitar la detección del antivirus, algunas de sus acciones pueden ser bloqueadas por el firewall del PC, o con las últimas actualizaciones del software, o del sistema operativo.
A estas tres medidas básicas de prevención, añade Mario García una más: educar a los usuarios acerca de las nuevas técnicas de “ingeniería social”, con las que ellos mismos son utilizados para perpetrar los ataques.

“Es muy fácil, por ejemplo, que algún empleado, aun siendo consciente de la importancia de la seguridad, haga clic en un archivo adjunto en un email provocando una infección”.

Nuevas soluciones: la “caja de arena” (Sandboxing)
Para defenderse de los nuevos exploits desconocidos, las nuevas técnicas de emulación de amenazas o “Sandboxing” permiten identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método funciona analizando en una zona aislada los archivos de uso común más en la empresa           (e-mails, documentos, archivos PDF, hojas de cálculo, etc.) para ver si contienen una carga maliciosa. “Cuando los archivos llegan a alguno de estos sistemas, son inspeccionados para ver si existen comportamientos inusuales”, explica Mario García. “Si su comportamiento se considera sospechoso, el archivo se bloquea y se pone en cuarentena, evitando cualquier posible infección y daños posteriores.
Para más información, visite http://www.checkpoint.com/threatcloud-emulation

_____________________________________________________
Tomado de: http://diarioti.com/explican-como-evitar-wiper-el-malware-utilizado-en-el-ataque-a-sony-pictures/84933
Se respetan derechos de autor.
Las opiniones aqui expresadas son responsabilidad de sus autores.

IMPORTANTE: Desde el 1 de enero Facebook ya no es un lugar para los amigos, sino para la NSA !!!

youtube.com
Un reportero del portal Infowars revela en su nuevo video cómo la nueva política de Facebook permitirá a los organismos estadounidenses tener acceso a los datos personales de los internautas.
La nueva política de Facebook introducida el 1 de enero de 2015 permitirá a terceras partes como la CIA, el FBI o la NSA recoger la información de los usuarios desde sus dispositivos, asegura el reportero del portal Inforwars Joe Biggs en su nuevo video. Según el experto, los nuevos términos continúan la tendencia que se estableció tras el 11-S cuando por la política emprendida por la administración estadounidense "perdimos cualquier privacidad que teníamos".
Infowars youtube.com / TheAlexJonesChannel
Se trata de las modificaciones en los 'Términos y condiciones de uso del servicio' que entran en vigor desde el 1 de enero de 2015. Biggs pone el ejemplo de la llamada 'Información sobre dispositivos', que dice: "Recogemos información desde o sobre los computadores, teléfonos u otros dispositivos desde los cuales se descarga o accede a nuestros servicios". Según el experto, eso significa que terceras partes pueden conocer sus contactos, su localización, sus fotos y todo lo que se guarde en el dispositivo.
"Ya sabemos que la CIA está trabajando con Facebook y Google", recuerda Biggs, quien aclara que ahora para los servicios será mucho más fácil recopilar los datos de usuarios que acepten las nuevas condiciones. "El 1 de enero de 2015 Facebook ya no es un lugar para amigos, sino para la NSA y el Gobierno", afirma el experto.

 __________________________________________________________
Tomado de: http://actualidad.rt.com/sociedad/162027-facebook-lugar-amigos-nsa
Se respetan derechos de autor.
Las opiniones aqui expresadas son responsabilidad de sus autores.