Protege tu información en Dropbox & Google Drive con BoxCryptor para Chrome

Cuando hablamos de seguridad nunca se puede ser demasiado cuidadosos. Una de las cosas que se encuentran bajo amenaza y requieren de protección adicional, son nuestros datos digitales, ya que posiblemente es lo más valioso, por esa razón es importante proteger dicha información con alguna aplicación que nos ayude a ponerle un candado digital( cifrado).

BoxCryptor es una herramienta de encriptación muy conocida por los servicios en la nube con clientes para Windows, Windows 8 y RT, Mac, iOS y Android y se ha publicado una extensión para Chrome que permite encriptar archivos de Dropbox y la interfaz de Google Drive web.

La extensión no está en la Chrome Web Store todavía por lo que tendrás que instalarlo directamente desde el sitio web del desarrollador. Arrastrar y soltar el archivo descargado en el chrome :/ / chrome / extensions página para instalarlo. Se agregará un botón, el logo BoxCryptor, al lado de la barra de URL.

BoxCryptor-for-Chrome-options

Una vez instalado, ir a cualquiera de Dropbox o Google Drive, y verás el botón BoxCryptor añadido a la interfaz. Seleccione una carpeta y haga clic en este botón para cifrarlo.

BoxCryptor-for-Chrome-encrypt

Cada vez que cifres una carpeta nueva, aparecerá un cuadro de diálogo que le solicitará que seleccione un nombre para la nueva carpeta cifrada y establecer una contraseña para ella. Puedes establecer una contraseña distinta para cada carpeta. Ten en cuenta que esto crea una carpeta de copia cifrada en la unidad de nube, que ocupan espacio adicional.

BoxCryptor-for-Chrome-password

Puedes optar por guardar las contraseñas dentro de la extensión marcando la opción «Guardar contraseña”. Para ver si la contraseña de una carpeta en particular ha sido guardado en tu navegador, selecciónelo y haga clic en el botón de la extensión.

BoxCryptor-for-Chrome-password-save

La extensión es una gran noticia para los usuarios que no deseen instalar BoxCryptor en su sistema por cualquier razón, y es una utilidad ligera y fiable que se puede instalar cuando se utiliza un sistema público.

Descarga | BoxCryptor

[Via]

Protege tu identidad Digital con WISeID 4.0

WISekey ha lanzado WISeID 4.0 para iOS. La aplicación para identidad digital, puede organizar datos personales que almacena de forma segura, tales como el hombre de usuario, contraseñas, números de tarjetas de créditos y PIN de acceso.

seguridaddiaria

seguridaddiaria

WISeID puede reforzar la legitimidad de lo que hacemos y decimos en linea, proporcionando identidades responsables  y protegiendo del robo de identidad, mediante la gestión segura de contraseñas y credenciales asociadas en una bóveda encriptada.

seguridaddiaria

La bóveda se pueden desbloquear sólo con la contraseña del usuario principal y / o patrón definido, con la protección adicional de autenticación de reconocimiento facial. WISeID mantiene las contraseñas en un lugar y genera unas difíciles para los cracks, y con seguridad se sincroniza  entre ordenadores y dispositivos sobre la nube.

 

Via |

 

 

 

Protección contra amenazas para Android

Actualmente, el entorno de pruebas (en inglés: malware analysis sandbox) de la red WildFire de Palo Alto permite analizar aplicaciones Android (en el formato APK) e identificar amenazas avanzadas para este sistema operativo.

A principios de este año, Jon Oltsik, Analista en jefe de Enterprise Strategy Group (Empresa de Estrategias en Grupo), notó que en 2012 las amenazas de malware han aumentado mas de 1000% y no solo eso, esta cifra y su sofisticación continuará aumentando en 2013.

Debido a la popularidad y el entorno en desarrollo para el sistema operativo Android, que de acuerdo a la IDC, el sistema liderea un 79.3% del mercado en el Q2 de 2013, dejando así a teléfonos móviles y tabletas (que cuentan con el sistema operativo) suceptibles a software malicioso para móviles.

Para el ataque de redes, la plataforma ofrece un camino muy atractivo a los cibercriminales, tal y como lo muestra la última distribución de un malware conocido como «BadNews” a través de una red de publicidad para dispositivos móviles.

Para hacer frente al reto de amenazas sofisticadas, las organizaciones necesitan asegurar sus cuentas con estrategias en seguridad de amenazas que apunten a los dispositivos móviles android y redes donde están conectados sus empleados. A diferencia de la soluciones tradicionales en seguridad que se enfocan solo en los puntos finales, Palo Alto Network WildFire captura software malicioso dentro de la propia red y su ambiente, lo analiza de forma minuciosa en un entorno virtual de Android para proteger las redes de forma proactiva en contra de nuevo software malicioso basado en APK.

WildFire agrega y analiza archivos sospechosos en redes de empresas, si un archivo se determina como software malicioso o como una amenaza cibernética, una firma es generada para proteger a los usuarios sobre el nuevo malware y sus variantes.

WildFire pretende buscar nuevas aplicaciones Android en los principales mercados de aplicaciones para analizarlas y, después, generar una firma para aquellas que son consideradas como malware. El programa puede descargarse para los usuarios de Palo Alto Network para que, posteriormente, puedan asegurar sus propias redes. Hasta ahora, Palo Alto ha detectado mas de 300 mil piezas de software malicioso para Android.

 

[Vía]

Priyanka, el nuevo virus que ataca a WhatsApp

Estaba claro que tarde o temprano tenía que aparecer un virus que realmente encendiera todas las alarmas de los usuarios de WhatsApp; el protagonista de esta semana es «Priyanka«, un virus que ataca la aplicación de WhatsApp cambiando el nombre de todos los contactos del teléfono sin que el usuario pueda hacer nada por evitarlo. Ahora bien, ¿y cómo llega este virus a invadir la aplicación?

VIRUS-WHATSAPP

Todo comienza en el momento en el que el usuario recibe de alguno de sus contactos un nuevo contacto a través del chat bajo el nombre de Priyanka. En el momento en el que el usuario agrega este usuario a su agenda (por curiosidad o simplemente porque aparentemente todo parece estar en orden) todos los contactos de la aplicación automáticamente cambian su nombre por el de este virus sin que el usuario sepa qué está ocurriendo.

Ahora bien, ¿y qué se puede hacer para evitar ser contagiado por el virus Priyanka? La solución es muy sencilla: hay que extremar las precauciones a la hora de recibir contactos nuevos a través del chat (tal y como aparece en la siguiente imagen), y si además ese nuevo contacto lleva el nombre del virus hay que ignorar completamente el mensaje y no añadir ese contacto en ningún momento.

VIRUS-WHATSAPP-2

De acuerdo pero, ¿y qué hacer si ya estoy infectado con el virus de Priyanka en WhatsApp? En primer lugar hay que borrar el contacto de «Priyanka” de la agenda, después hay que dirigirse a «Ajustes” del teléfono y una vez allí hay que acceder a la sección de «Aplicaciones”. En esta sección aparecen todas las aplicaciones que se estén ejecutando en ese momento; hay que buscar la aplicación de WhatsApp y pulsar primero en «Forzar detención” y después en «Borrar datos”. ¡Problema resuelto!

 

[Vía]

 

 

PRISM tiene afectaciones en la Alianza de Seguridad de la Nube

No necesitamos espías «steenkin”.

De acuerdo con la Alianza de Seguridad en la nube, revelaciones de Edward Snowden sobre el PRISM, pronto afectarán las hojas de balance de los proveedores en la nube de Estados Unidos.

El grupo afirma que la última encuesta (PDF) de sus 500 miembros indica pérdidas, la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) haría que más de la mitad de los encuestados de Estados Unidos piensen dos veces antes de alojar sus datos con los proveedores radicados en América, y más del 90% cree que las compañías deben ser capaces de publicar informes con formato de transparencia sobre la Ley Patriota de solicitudes de datos de clientes.

PRISM_logo_(PNG)

La Ley Patriota ha surgido con frecuencia como una preocupación importante entre las corporaciones no estadounidenses. Por ejemplo, durante 2012, Rackspace y el proveedor australiano Macquarie Telecom se aventaron el uno al otro esos riesgos. Rackspace había calificado las declaraciones de que los datos almacenados en los Estados Unidos se convierten en objeto de espionaje estadounidense como «malicioso”.

El parentesco sobre la Ley Patriota ya no está de moda, sin embargo: el 86% de los encuestados en todo el mundo creen que algo de la legislación o bien por completo se debe abandonar, o debería ser modificada para proporcionar una mayor transparencia sobre la supervisión de sus operaciones.

Sin embargo, los encuestados estadounidenses no creen que la cuestión de la soberanía de datos vaya a mellar su negocio, pues el 64% de las personas dicen que el asunto Snowden no impide o dificulta que se lleven a cabo negocios en alta mar.

[Vía]

Predicciones de amenazas online para esta año.

El dicho de que «más es mejor” no es aplicable al campo de las amenazas online, que seguirá su evolución desenfrenada durante 2012 hasta llegar a la friolera de 90 millones de ejemplares detectados, casi 17 millones más que a finales de 2011. Ese cóctel de malware contendrá ejemplares clásicos modificados para evitar su detección, y nuevas amenazas creadas para aprovechar vulnerabilidades tanto de los sistemas operativos como del software adicional.

Los creadores de malware se centrarán, fundamentalmente, en las redes sociales para distribuir sus creaciones. Facebook ha superado los 800 millones de usuarios activos, lo que la convierte en la comunidad online más grande y el principal medio que utilizarán los ciberdelincuentes para llegar a los usuarios Aunque la compañía ha realizado importantes mejoras con el objetivo de hacer más seguras las interacciones entre los usuarios – y reducir al mínimo el tiempo de respuesta entre la aparición de una amenaza y su aniquilación – aún más de 400 millones de usuarios son vulnerables a las amenazas de corta duración. A lo largo de 2012, se espera que se intensifiquen las estafas a través de Facebook y Twitter, así como la aparición de una gran familia de malware destinada a propagarse a través de enlaces infectados publicados en los muros de los usuarios.

 

El sistema operativo Android ha aumentado su importancia durante 2011, gracias a su implantación en un gran número de móviles y de tabletas. Desde su introducción en 2008, la cuota de mercado Android se ha incrementado exponencialmente, al 25% y 50% en los EE.UU. y el Reino Unido, respectivamente, dos de los países donde la penetración de los smartphones es mayor. Al mismo tiempo, el número de amenazas contra el sistema operativo Android ha aumentado considerablemente, al igual que el riesgo de robo de datos privados.

 

BitDefender estima que el número de amenazas específicamente diseñadas para Android crecerá de manera exponencial al terreno ganado por este Sistema Operativo en el mercado de dispositivos electrónicos de gama baja y gama media, creciendo cerca de un 6000% (seis mil por ciento) en comparación con el número de amenazas para Android detectado a finales de 2011.

 

Las nuevas tecnologías también serán claves en el desarrollo de las amenazas online. Entre estas tecnologías, jugarán un papel decisivo las siguientes:

 

  • La introducción de HTML 5:Por el momento, HTML5 funciona ya en los principales navegadores, permitiendo nuevos niveles de interacción entre el usuario y el sitio. Sin embargo, las nuevas características permiten a los ciber-delincuentes elaborar estafas más convincente para engañar a los usuarios a través de la mejora que permite enviar notificaciones desde las webs que se visitan frecuentemente, seguir a las víctimas gracias a la geolocalización (sobre todo si usan HTML5 en su teléfono móvil), e incluso iniciar ataques contra otros sitios directamente desde el navegador de la víctima.

 

  • IPV6 y el final de la Internet: Todas las direcciones IP están basadas en IPv4, un sistema que probablemente se agote durante el último trimestre de 2012. Esta grave deficiencia que impediría a cualquier nuevo abonado acceder a la web ha sido resuelta desde hace algún tiempo mediante la implementación del protocolo IPv6. El protocolo es compatible con la mayoría de sistemas operativos como Windows Vista, Windows 7, Mac OS / X, todos los dispositivos de Linux y BSD. Por defecto, los dispositivos compatibles con IPv6 soportan también la configuración automática sin estado que les permite comunicarse con otros dispositivos IPv6 y servicios que se encuentren en el mismo segmento de red mediante la publicitación de su presencia a través del protocolo IPv6 Neighbor Discovery Protocol (NDP). Sin embargo, este proceso automatizado puede exponer a los dispositivos de red a los atacantes o, en situaciones extremas, permitir a un atacante tomar el control completo sobre el dispositivo de red.El tráfico IPv6 también es compatible con IPSec, un mecanismo que permite que el tráfico fluya cifrado entre origen y destino. Aunque esta característica protege contra la interceptación de una conexión entre dos dispositivos por terceros, es probable que también sirva para que los ciberdelincuentes oculten el tráfico de órdenes maliciosos desde el centro de mando de una red bot hacia los distintos dispositivos infectados.

 

  • Windows 8 y exploits de día cero:Se traerá un nuevo sistema operativo de Microsoft: Windows 8. Habrá que tener cuidado ante las versiones que se puedan descargar a través de servicios Torrent y P2P ya que pueden ir acompañadas de malware que modifiquen el sistema operativo antes incluso de que se cargue completamente, lo que complica la detección y desinfección del malware.Las vulnerabilidades en el software de terceros también serán un importante vector de infección ya que, como siempre, serán constantemente aprovechadas por los ciberdelincuentes.

 

Portales gubernamentales suecos cayeron a manos de Anonymous

Estocolmo- Un grupo vinculado a Anonymous aseguró el sábado que atacó el portal del gobierno sueco dejándolo inaccesible durante horas.

 

CyberForce usó Twitter para adjudicarse el hecho diciendo: «Hemos tenido éxito en el ataque contra el gobierno”.

 

 

 

 

También amenazó lanzar más ataques alrededor de la medianoche (2300 GMT) del sábado, aunque no estaba en claro cuáles serían los blancos.

 

Como ya es común para estas agrupaciones utilizaron el método de denegación de servicio, DDoS, el cual consiste en inundar un sitio con miles de peticiones de acceso falsas.

 

El vocero del gobierno Jacob Lagercranser confirmó que su portal -usado por todos los departamentos del gobierno sueco- experimentó algunos problemas, pero no dio más detalles, aduciendo que el gobierno jamás formula declaraciones sobre cuestiones de seguridad.

 

«Periódicamente hemos experimentado algunos problemas. Estamos trabajando sobre esos problemas”, agregó. El sitio funcionaba nuevamente horas más tarde el mismo sábado.

 

CyberForce dice formar parte del grupo colectivo Anonymous, que concitó la atención internacional al entrometerse en una conferencia telefónica privada entre el FBI y Scotland Yard, y después publicó el diálogo de 15 minutos en internet el viernes.

 

En la última semana, ha habido intrusiones en los cibersitios de varias agencias policiales en el mundo.

 

El ataque sueco, supuestamente lanzado al mediodía, coincidió con protestas en Estocolmo y en la segunda ciudad sueca, Gotemburgo, contra el Acuerdo Comercial Antifalsificación, ACTA.

 

En un tuit, CyberForce dio a entender que el ataque estaba vinculado a esas protestas, diciendo que «no protestamos en la calle, sino en internet”.

 

ACTA es un acuerdo que se propone unificar las normas internacionales para proteger los derechos de los productores de música, películas, fármacos, moda y otros productos que suelen caer víctimas del robo a la propiedad intelectual.

 

Via

¿Por qué hay 5 millones de niños en Facebook si está prohibido?

Facebook tiene un pequeño secreto un tanto feo, algo no revelado en ninguna parte de los voluminosos archivos que presentó para convertirse en una empresa cotizada.

Se estima que 5,6 millones de usuarios de Facebook, lo que equivale a cerca del 3,5 por ciento del total en Estados Unidos, son niños que según la compañía tienen prohibido el acceso al sitio.

Facebook y otras muchas páginas web prohíben el acceso a los menores de 13 años porque la Ley de Protección de Privacidad Online de Niños (COPPA, por sus siglas en inglés) exige a los sitios web un tratamiento especial para los niños de 12 o menos años.

La ley tiene por objetivo que los vendedores dejen de entrometerse en la información personal de los niños o usar sus datos para hacer publicidad. Los sitios deben contar con la autorización de los padres antes de permitir el acceso de los niños, y deben tomar medidas para proteger la privacidad.

Facebook se niega a reconocer que muchos de sus esfuerzos para bloquear el acceso de niños no están funcionando.

La cuestión ha vuelto a cobrar relevancia ya que la Comisión Federal de Comercio de Estados Unidos afina nuevas normas para restringir más a las compañías y los sitios web que tienen a los jóvenes como público objetivo.

Facebook, la empresa líder mundial de redes sociales con 955 millones de usuarios, ha dicho que la ley no se les aplica porque restringen explícitamente el uso de su sitio a los jóvenes a partir de 13 años.

Facebook ha hecho algunos progresos en la identificación de los preadolescentes y los ha excluido del sitio. El estudio June Consumer Reports mostró que Facebook elimina al año a 800.000 usuarios menores de 13 años a través de un proceso de selección por niveles, que la compañía se negó a describir.

El estudio estima que todavía hay 5,6 millones de niños en Facebook, una figura que algunos expertos dicen que incluye a muchos que crean las cuentas con la ayuda de sus padres.

Los datos del estudio proceden de una encuesta realizada en enero de este año a 2.002 adultos con Internet en casa. Los participantes fueron elegidos por TNS, una empresa de investigación. El margen de error es de más menos 2 puntos porcentuales.

«No es sorprendente para nosotros ver a jóvenes de 12 años que están en Facebook a escondidas”, dijo el presidente de FTC Jon Leibowitz, añadiendo que la situación era «especialmente complicada” si los padres les ayudaban. «¿Es preocupante? En cierto modo lo es. ¿Es una historia en blanco y negro? En realidad no”.

Una prueba realizada por Reuters para registrarse en Facebook muestra que un niño podría evitar las características de detección del sitio con relativa facilidad. El sitio efectivamente bloqueó un registro ficticio de un usuario que no tenía la edad requerida. Pero después de una hora de espera, terminó aceptando el registro utilizando el mismo nombre, correo electrónico, contraseña y cumpleaños pero poniendo un año de nacimiento distinto.

Facebook no quiso discutir los datos o describir sus esfuerzos para prohibir el acceso a los niños. El portavoz Frederic Wolens dijo en un correo electrónico que Facebook «está comprometido con la mejora de la protección online de todos los jóvenes”.

Larry Magid, que forma parte del consejo asesor de Facebook y codirige el grupo de Internet Connect Safely, dijo que él y otros estudiaron la cuestión durante un año y no encontraron ninguna manera de saber si los niños estaban mintiendo en la red.

El senador Richard Blumenthal, un abierto defensor de la privacidad cuyo hijo más pequeño tiene 18 años, dijo que la vulnerabilidad de los niños a posibles predadores sexuales y la susceptibilidad a la publicidad eran razones para mantener a los menores de 12 años alejados de la mayoría de páginas web. «Nuestros hijos no estaban en Facebook a esa edad, y no tendrían que estar ahora”, dijo.

Facebook ahora dispone de 158 millones de usuarios en Estados Unidos, según cifras de mayo de la empresa comScore. Si el sitio prohíbe de manera más efectiva el acceso de los niños, podría llegar a perder cerca de un 3,5 por ciento de su mercado.

Irónicamente, una de las razones que hacen más fácil el proceso de selección de Facebook es la ley aprobada para proteger a los niños. COPPA prohíbe a las empresas guardar la mayoría de datos sobre los niños.

La FTC ha dicho que vería con escepticismo a las empresas que guarden nombres o direcciones de correo electrónico de niños incluso si los datos ayudan simplemente a impedir que los niños accedan a los sitios.

 

[Vía]