Passfort, un llavero para gestionar e ingresar contraseñas de forma segura en otros dispositivos

passfort

Passfort es un nuevo wearable enfocado en la gestión de contraseñas y en el acceso seguro a las cuentas de redes sociales, correo electrónico personal y otros servicios en lí­nea que para el inicio de sesión requieren el ingresar usuario y contraseña ”“sino es que otros datos de verificación-. La idea es sincronizar y almacenar de forma segura todas las contraseñas en simultáneo, protegidas con encriptación AES-256, de tal manera que el dispositivo facilite el ingreso de los datos de login minimizando el ponerlos en riesgo.

La idea de Passfort funciona a dos ví­as: Por un lado, ofrece una herramienta para la utilización de contraseñas únicas y muy difí­ciles de recordar, y por el otro, brinda una solución en forma de llavero inteligente que ví­a Bluetooth o por USB se conectará a un dispositivo móvil (iOS o Android) o a un equipo de escritorio (Windows, Mac o Linux) para facilitar la introducción de dichos datos automáticamente. Para aumentar la seguridad, la conexión se realiza de forma local, e incluso, se podrá configurar el dispositivo para que tras ciertos fallidos intentos, la información en el dispositivo se borre por completo. Continúa leyendo «Passfort, un llavero para gestionar e ingresar contraseñas de forma segura en otros dispositivos»

Un estudio confirma que los patrones de desbloqueo son más predecibles de lo que creí­amos

Android_Logo

Son muchos los usuarios de dispositivos Android que utilizan un patrón de bloqueo para proteger la información almacenada en sus smartphones. A pesar de ello, un estudio llevado a cabo en la Universidad Noruega de Ciencia y Tecnologí­a ha demostrado que los usuarios de dispositivos móviles utilizamos patrones de bloqueo muy similares y más predecibles de lo que nos gustarí­a.

Concretamente, el estudio del que os hablamos ha sido llevado a cabo por la graduada Marte Lí¸ge, quien analizó 4000 patrones de Android distintos para su tesis. Los resultados de su estudio son bastante sorprendentes, tanto que han sido expuestos en la conferencia celebrada en Las Vegas a la que se conoce como PasswordCon. Dichos resultados afirman que el 77% de los participantes en el estudio comenzó su patrón de bloqueo desde alguna de las esquinas de la pantalla, mientras que el 44% lo hizo desde la esquina superior izquierda. Es por ello por lo que Marte Lí¸ge recomienda el uso de cruces y no comenzar el patrón desde alguna de las esquinas de la pantalla si queremos obtener resultados más seguros y garantizar la seguridad de nuestra información. Por supuesto, la longitud del patrón también es un elemento imprescindible a la hora de aumentar su dificultad. Otra de las conclusiones del estudio muestra que el 10% de los patrones analizados formaban una letra (como una N, O, S o L), siendo en la mayorí­a de los casos la inicial de la persona.

Sin duda, estamos ante un interesante estudio que demuestra que en muchas ocasiones deberí­amos replantearnos la seguridad del patrón de bloqueo utilizado.

Fuente: Arstechnica.

La licencias gratuitas «de por vida» de Cerberus, app antirrobo para Android, no son de por vida

cerberus

Cerberus es un servicio para Android que ofrece caracterí­sticas relacionadas con la seguridad y protección de un dispositivo móvil, particularmente, opciones antirrobo: Herramientas de ubicación del equipo desde un PC, funciones para tomar capturas de pantalla y fotografí­as de quien se ha apoderado del equipo, alertas sonoras, bloqueos y eliminaciones remotas de la información personal, mensajes para mostrar en pantalla al perderlo, etc.

Claro, las opciones de ubicación en mapas y borrado de memoria de forma remota ya son ofrecidas por la herramienta de Google llamada Administrador de Dispositivo Android, pero Cerberus, además de que nació mucho antes, presenta un abanico de soluciones más avanzadas, eso sí­, a cambio de una licencia de pago de 4.99 euros de la que se puede disponer, incluso, tras un periodo de prueba gratuita de una semana.

Pues bien, esas licencias de pago se ofrecen como “de por vida” (“lifetime licenses”) y en ocasiones especiales, como cuando Cerberus completa cientos miles de usuarios más, a modo de celebración, dichas licencias vitalicias son ofrecidas de forma gratuita ¿El gran problema? Sus desarrolladores, aparentemente, se han arrepentido al considerar que no les es rentable seguir regalando su servicio ilimitadamente, luego, ese periodo “de por vida” ahora será solo de 3 años. Continúa leyendo «La licencias gratuitas «de por vida» de Cerberus, app antirrobo para Android, no son de por vida»

Confide, el chat de mensajes privados que se destruyen, llega a Windows y Mac

captura-134

Confide es una conocida aplicación para android y iOS que permite la comunicación con mensajes que se destruyen automáticamente después de leí­dos.

En el móvil, así­ como en Apple Watch, basta pulsar en el botón Responder para que el mensaje original desaparezca. De hecho, mientras leemos el texto, veremos como las palabras aparecen o desaparecen dependiendo de la cantidad de contenido que tenemos en pantalla, ya que solo es capaz de mostrar un número limitado de palabras al mismo tiempo.

Estas funcionalidades que tanta atención han capturado en dispositivos móviles, llega ahora al PC, de forma gratuita, disponible ya en getconfide.com.

La gran diferencia es que en Windows o Mac el mensaje solo desaparece cuando la respuesta ha sido enviada, no cuando pulsamos en el botón. Por lo demás, el funcionamiento es bastante semejante.

Incluye también una función que impide que se realicen capturas de pantalla. De hecho, si lo intentamos, veremos que el contenido sale gris o negro, aunque siempre es posible hacer una fotografí­a con otro dispositivo, claro. Sea como sea, aumenta la privacidad tanto de archivos adjuntos como de mensajes tradicionales, motivo por el cual puede tener bastante popularidad en escritorio.

Pulsera de Intel servirá para desbloquear el ordenador cuando nos acerquemos a él

captura-131

Nada de contraseñas, ni reconocimiento de rostros, ni huella digital, ni escáner de retina… la apuesta de Intel está en los wearables.

Ha comentado hoy, en el Intel Developer Forum, que está trabajando en una pulsera para venderla en entornos empresariales, un wearable que sera capaz de enviar información a un ordenador para que se desbloquee al detectar nuestra presencia.

Brian Krzanich, jefe de seguridad de Intel, mostró el dispositivo comentando que de esa forma el proceso de identificación es mucho más sencillo, sin llave USB, sin login ni contraseña.. solo tenemos que informar los datos de identificación al vestir la pulsera y realizar el proceso cada vez que nos la quitemos, para evitar que alguien la coja y la use para entrar en nuestro ordenador.

Comentan que también han estado trabajando con Microsoft en una tecnologí­a llamada Wake-On-Voice, que permitirá «despertar el PC» o cualquier otro dispositivo de Intel usando únicamente nuestra voz.

De momento no se sabe cuándo estará este dispositivo en el mercado, ya que solo ha sido una demostración, presentación de los proyectos en los que Intel está trabajando actualmente.

Aquí­ tenéis el ví­deo en el momento de la presentación:
Continúa leyendo «Pulsera de Intel servirá para desbloquear el ordenador cuando nos acerquemos a él»

Un dron que roba datos mientras vuela por los despachos

Con una raspberry Pi ejecutando Kali Linux, distribución que fue diseñada principalmente para la auditorí­a y seguridad informática, es posible crear un dron que robe datos informáticos de cualquier lugar.

El secreto está precisamente en el linux que lleva instalado, ya que incluye más 600 programas especializados en escanear puertos, obtener passwords y realizar pruebas de seguridad en redes inalámbricas. El dron en cuestión se encargarí­a de sobrevolar el despacho e ir capturando todo lo que encuentra en los dispositivos que allí­ estén instalados.

Con el nombre Aerial Assault, ha sido creado por investigadores que apuestan por la tecnologí­a opensource, permitiendo así­ que se adapte a las necesidades de los clientes que lo adquieran (generalmente profesionales de seguridad que buscan agujeros para poder taparlos posteriormente). Aún así­, si cae en malas manos, podrí­a volar por el exterior de un edificio capturando datos de todas las oficinas que allí­ se encuentran.

Dron Aerial Assault. Imagen: Engadget
Dron Aerial Assault. Imagen: Engadget

Comentan en edgadget que tiene un precio de 2.500 dólares, y lo pondrán a la venta en wallofsheep.com durante los próximos dí­as.

Como veis en la imagen, su aspecto llama bastante la atención, aunque seguramente la versión final, la que se venderá, tendrá un acabado más discreto para que haga bien su trabajo de espí­a. ¿La solución?, ser proactivos y asegurarse de que las comunicaciones en nuestra empresa están perfectamente cifradas y con un buen protocolo de seguridad.

175 millones de sitios web aún usan Windows Server 2003 como servidor

El resultado del análisis realizado por Netcraft es impresionante: hay más de 600.000 servidores en todo el mundo que aún usan un sistema operativo con 12 años de edad, sin soporte de Microsoft, responsables por hospedar más de 175 millones de sitios web.

Así­ puede verse en el informe que indica que el 55% de dichas máquinas se encuentran en Estados Unidos y en China, servidores que incluyen 24.000 ordenadores del gigante Alibaba, así­ como bancos (ING Direct entre ellos, según leemos en TNW).

Uso de Windows 2003 en el mundo, según NetCraft
Uso de Windows 2003 en el mundo, según NetCraft

Lo curioso es que hay incluso empresas dedicadas a la seguridad, como Panda Security y eScan, que aún usan ese sistema operativo en algunos servidores, aunque se desconoce si existe algún proyecto interno para cambiarlos en carácter de urgencia.

Microsoft dejó de ofrecer soporte a ese sistema operativo hace relativamente poco (hace poco más de un mes). Terminó el 14 de julio, tal y como informan en la web de Microsoft, por lo que está claro que cualquier problema de seguridad existente, estará completamente desprotegido, sin ningún tipo de garantí­a.

Saber que las operaciones bancarias que realizamos pueden estar siendo ejecutadas en servidores con sistemas operativos de hace 12 años, no ayuda a aumentar la confianza, desde luego. Esperemos que este tipo de informes ayuden a abrir los ojos a las empresas que siguen pensando que la seguridad online es un lujo.

Inventan un sistema de verificación en dos pasos que comprueba tu identidad gracias al sonido ambiente

Verificación-en-dos-pasos

A pesar de que los sistemas de verificación en dos pasos son de gran utilidad a la hora de proteger nuestra información personal en Internet, son muchos los usuarios que se decantan por el inicio de sesión tradicional para evitar tener que depender de la recepción de un mensaje de texto en sus smartphones con un código de acceso. Es por ello por lo que la herramienta de la que os hablamos a continuación podrí­a ser de gran utilidad para la mejora de la seguridad en la red.

Se trata de Sound-Proof, una aplicación para dispositivos móviles que está siendo actualmente desarrollada por la Escuela Politécnica Federal de Zúrich y que servirí­a para verificar la autenticidad de la persona que está tratando de iniciar sesión en un determinado sitio web gracias al sonido ambiente. Tal y como afirman los responsables del proyecto, Sound-Prood se encarga de verificar la identidad del usuario basándose en la proximidad de su smartphone con el ordenador o tablet desde el que está tratando de iniciar sesión. Para comprobar la proximidad, Sound-Prood compara de forma el sonido ambiente registrado por los micrófonos de ambos dispositivos. Una de las principales ventajas de este sistema es que al realizarse de forma automática, no supondrí­a pérdida de tiempo alguna para el usuario. Además, Sound-Proof serí­a compatible con cualquier navegador moderno y con los smartphones actuales sin tener que instalar ningún tipo de extensión, razón por la cual podrí­amos utilizarlo desde cualquier ordenador. Es importante tener en cuenta que será necesaria una conexión a Internet en ambos dispositivos y tener la aplicación instalada en nuestro smartphone (Android o iOS).

Fuente: Wired.

Dropbox ya permite identificarnos usando una llave USB

captura-65

Cada vez son más los sistemas que permiten la identificación en dos pasos, aunque generalmente usan un mensaje SMS, o el famoso Authenticator. El uso de llaves USB es menos común, pero cuando la seguridad de los datos es importante, vale la pena invertir en este sistema.

Ahora es Dropbox quien informa que están añadiendo las llaves de seguridad U2F (Universal 2nd Factor) como método adicional a su ya existente sistema de verificación en dos pasos, aumentando así­ la protección de la información.

Después de informar nuestra contraseña, será necesario introducir la llave en el puerto USB de nuestro ordenador, en lugar de informar los seis dí­gitos del mensaje, siendo así­ independiente del móvil (algo que muchos recibirán con los brazos abiertos).

Comentan que el uso de esta técnica impide que sitios que se hacen pasar por Dropbox roben nuestros datos (algo que sí­ pueden hacer de la forma tradicional), ya que el USB solo funciona en el sitio real de Dropbox.

Para usarlo es necesario que tengamos una llave «FIDO Universal 2nd Factor (U2F)», de fidoalliance.org, llave que se podrá configurar en nuestra cuenta de Dropbox de la misma forma que la usamos en Google.

Con la llave en mano, accederemos a la sección de seguridad de la cuenta de Dropbox y pulsaremos en «Añadir Security Key», algo que solo podrá hacerse en dropbox.com usando Chrome.

En caso de no tener el USB a mano, siempre podemos solicitar el mensaje tradicional, por lo que sin acceso no nos quedaremos.

Sí­, ya se pueden contratar detectives privados por Internet

captura-49

Otro mercado que comienza a dar pasos para «digitalizarse»: el de los detectives privados.

El clásico teléfono en la sección de anuncios de los periódicos de papel toma vida en una web llamada trustify, un sitio, destacado hoy en producthunt en el que, solo en Estados Unidos, puede contratarse un detective privado para resolver asuntos de todo tipo: sospechas de robo en la empresa, engaños, acosos, timos…

Aún no es una plataforma ideal, tiene varios puntos que podrí­an mejorarse:

– El contrato del detective aún se hace por teléfono, no se puede realizar la solicitación y obtener el presupuesto o el precio por hora directamente desde la web
– El seguimiento del caso se hace por mensajerí­a instantánea, y la plataforma ayuda a aprobar las posibles horas extra de trabajo, pero no hay una ficha completa del caso con todos los datos investigados disponibles en la web.

Está claro que ambos «problemas» buscan la privacidad de la información, reducir el riesgo de que los datos acaben en manos no deseadas (lo que serí­a fatal en un portal así­), por lo que parece que aún estamos en una categorí­a que tardará bastante en modernizarse completamente.

Los perfiles de los detectives aparecen en la web, donde puede verse que hay especialistas en seguridad de la información, personas con experiencia en «cybercrí­menes».