Intel compra el sistema de gestión de contraseñas passwordbox

Los que usamos sistemas de gestión de contraseñas como lastpass, 1Password, Dashlane o passwordbox nos hemos acostumbrado a olvidarnos de tener que generar contraseñas únicas y complejas para nuestro sitio web, y mucho menos de tener que recordarlas. Son plataformas extremadamente seguras que ayudan a crear contraseñas, a evitar que usemos la misma en dos sitios diferentes, a completar formularios de forma automática, a tener acceso a las mismas en los dispositivos móviles.. .todo bajo una contraseña maestra que, esa sí­, no puede olvidarse.

Ahora Intel ha comprado una de ellas, passwordbox, empresa canadiense, fundada en 2012, que formará parte del departamento de seguridad de Intel, según comentan en reuters, aunque no has especificado lo que ocurrirá con los usuarios actuales ni las integraciones con las plataformas intel hoy existentes.

El precio de la compra tampoco ha sido informado, aunque dudo que sea una cantidad extremadamente alta, ya que passwordbox no es la más popular en su categorí­a, precisamente.

Google presenta nuevos recursos para aumentar la seguridad en nuestras cuentas

Nuevas funciones para aumentar la seguridad de nuestras cuentas de Google, con especial atención a los que gestionan cuentas de empresas en Google apps. Eso es lo que acaban de presentar en Google, funciones que pueden ayudar a detectar accesos no autorizados.

Lo anuncian en el blog de google para empresas, donde informan que, entre otras nuevas funciones, han creado un sistema que permite monitorizar los dispositivos conectados desde una sola pantalla, con la actividad que se genera desde ellos. Esta función está disponible en security.google.com/settings/security/activity, donde vemos los dispositivos que se han conectado en los últimos 28 dí­as y con la opción de eliminar su acceso a nuestro google con un solo click (serí­a necesario reactivar el acceso desde dicho dispositivo).

En caso de ser un dispositivo android, permite también acceder a su localización geográfica con www.google.com/android/devicemanager, siempre y cuando dicho dispositivo esté configurado para mostrar su posición.

También han creado un sistema que permite, a los propietarios de cuentas profesionales (Google for Work), aumentar la seguridad de las cuentas a medida que realizan un sencillo paso a paso, desde donde es posible, por ejemplo, especificar teléfonos de recuperación de contraseñas. Este paso a paso está disponible en g.co/accountcheckup.

HP presenta soluciones para evitar el hackeo de las impresoras

Una impresora puede ser invadida, tal y como muestra la historia que os dejamos abajo en forma de cómic (podéis pulsar en ella para ampliarla). Este tipo de invasiones puede ser un problema extremadamente serio, ya que estamos hablando de acceso a los documentos que se enví­an a imprimir, documentos que pueden ser confidenciales dentro de una compañí­a.

Pensando en soluciones para este problema, en HP han presentando una serie de productos y servicios con la seguridad como protagonista, soluciones que forman parte de HP JetAdvantage, una nueva marca que representa un conjunto de soluciones de movilidad, impresión, seguridad en la impresión, flujo de trabajo y gestión de impresoras:

Centro de Seguridad de Impresión e Imágenes de HP (IPSC) 2.1: implantación y seguimiento de la seguridad en las flotas de impresión de HP mediante optimizando las polí­ticas de seguridad informática dentro de la empresa, sin necesitar inversión en el sector TI de la compañí­a.

Servicios de Asesorí­a sobre Seguridad en la Impresión: Donde se realiza un análisis del entorno de impresión y se implantan polí­ticas de seguridad mejoradas.

HP LaserJet Enterprise Flow MFP serie M630: Equipo multifunción que presenta un conjunto de más de 200 funciones de seguridad integradas, flujos de trabajo documental para garantizar el cumplimiento legal y el accesorio HP Trusted Platform Module.

Monitorización de seguridad HP ArcSight: Sistema con capacidad para reunir, analizar y correlacionar eventos asociados con el registro de dispositivos de impresión. Todos los riesgos se controlan desde un panel HP ArcSight para mostrar las variables relacionadas con la visión global de la seguridad en la empresa. Ahora está disponible para toda la gama de dispositivos multifunción e impresión HP FutureSmart.

HP Secure Content Management and Monitoring: Solución que ayuda a los clientes a reducir el riesgo de brechas en la seguridad asociadas a funciones de impresión, escaneo, copia y fax en los dispositivos. Permite detectar rápidamente cualquier brecha en la seguridad de los documentos.

Impresión pull HP JetAdvantage: Solución disponible en algunos productos HP LaserJet y Officejet creada para prevenir el acceso no autorizado a trabajos de impresión confidenciales. También se usa para reducir el malgasto derivado de trabajos mal impresos o sin reclamar. Todos los trabajos de impresión se almacenan en la nube mediante el cifrado de seguridad AES de 256 bits hasta que el usuario se autentifica y reclama el trabajo desde la impresora.

Podéis obtener más información en este enlace.

81% de los usuarios de Tor pueden ser rastreados sin problemas

Cuando uno piensa en Tor piensa en anonimato, en una forma de comunicar sin posibilidad de ser rastreado. Esa caracterí­stica de la red Tor ha hecho que sea también un lugar ideal para el comercio de artí­culos y trabajos polémicos (desde drogas y armas a contratación de servicios de todo tipo), aunque en los últimos dí­as los pilares del anonimato Tor se están destrozando con noticias como la que han publicado en thestack.com.

Una investigación realizada entre 2008 y 2014 indica que más del 81% de los clientes de Tor puede ser rastreados, desenmascarados, ya que su IP puede ser averiguada sin muchos problemas gracias al análisis de software en roteadores de diversas marcas.

El profesor Sambuddho Chakravarty, en India, es uno de los responsables por este «descubrimiento», con varios artí­culos publicados durante los últimos años en los que se confirman las sospechas: Tor no es tan anónimo como quieren hacer pensar.

La técnica utilizada, detallada tanto en el artí­culo de thestack.com como en sus publicaciones, muestra que no se trata de un método pasivo que permita obtener datos de cualquier usuario, se trata de una técnica de ataque que puede usarse para descubrir actividades «sospechosas» dentro de Tor. En reddit lo comparan al hecho de sospechar de un ladrón y confirmarlo con la identificación de sus huellas digitales, por lo que no hay que temer si no se realizan actividades que puedan considerarse un delito.

Everykey, una pulsera que permitirá llevar todas tus contraseñas en la muñeca, busca financiación

Hoy os mostramos uno de esos proyectos que, por su peculiaridad, despiertan el interés de los usuarios de Kickstarter. Hablamos de Everykey, un wearable que permitirá llevar todas tus contraseñas en la muñeca.

Continúa leyendo «Everykey, una pulsera que permitirá llevar todas tus contraseñas en la muñeca, busca financiación»

Estudio de Google: Datos e infografí­a sobre la suplantación de identidad (phishing)

Datos pishing google gmail gif

Siendo Gmail uno de los servicios de correo electrónico más populares del mundo, los ataques de phishing o suplantación de identidad los cuales buscan quedarse con las cuentas de los usuarios a través de correos maliciosos que simulan ser de fuentes verí­dicas para inducir a las ví­ctimas a ingresar datos personales y financieros en formularios y páginas clonadas, son todo un dolor de cabeza para el equipo de Google.

Por ello, han publicado hoy en uno de los blogs de seguridad de Google un reporte de un estudio con datos referidos al phishing, las formas en que la compañí­a trabaja para evitarlo y algunos tips sencillos para disminuir la probabilidad de sufrir por este tipo de fraude. De paso, comparten una colorida infografí­a (da clic sobre la imagen para verla en su tamaño original). En fin, podemos hacer un breve resumen con lo comunicado:

Datos y lucha contra el phishing:

google seguridad
«Tras la lí­neas enemigas» titula el artí­culo informativo donde se analiza el trabajo actual -del que dicen ya ha conseguido reducir en un 99% de ataques en comparación a años anteriores-, datos llamativos y un compendio de nuevas ideas de los delincuentes: 9 ataques de hackeo manual (persiguiendo personas a fondo) por millón de usuarios diarios, un 45% de eficiencia en engaño respecto a sitios web falsos (1 de cada 2 usuarios se «come el cuento»), 36% de aumento en la probabilidad de sufrir una suplantación de identidad ví­a cadenas de SPAM si se está en la lista de contactos de otro usuario ya «atrapado», e información sobre el tiempo suficiente, de 20 a 30 minutos, para aprovechar las cuentas secuestradas y quedarse con el dinero permitido por los datos recogidos en ellas.

El 1, 2 y 3 de la Protección:

verificacion 2 pasos
Mantente vigilante, usa el sentido común y procura no acceder a formularios de login o responder con datos personales desde el email; Activa la recuperación inmediata a través de un número móvil u otro correo configurándolos desde el panel de seguridad de las cuentas de Google; Y finalmente, utiliza la verificación en 2 pasos para ponérsela más difí­cil a los atacantes limitando sus posibilidades a través del control del acceso mediante códigos enviados a dispositivos móviles propios.

Para más información visita Google Online Security Blog y la Ayuda de Google.

SalientEye, aplicación android para capturar «movimientos sospechosos»

Aunque la idea de SalientEye no es nueva, sí­ está ejecutada de una forma bastante práctica e intuitiva. Se trata de una aplicación que podemos instalar en nuestro dispositivo android para transformarlo en una cámara de seguridad en nuestra casa.

Solo tenemos que dejar el móvil, con la app instalada y ejecutándose, en el rincón de nuestra casa que queremos vigilar. Cada vez que la cámara del móvil detecte movimiento, realizará fotos y las enviará por email, enviará SMS y emitirá un sonido para «asustar» al ladrón (esa opción puede configurarse, para evitar que suene en caso de que así­ lo deseemos, ya que en muchos casos correremos el riesgo de que el ladrón se lleve también el móvil).

Prometen que es capaz de funcionar hasta 10 horas seguidas usando la baterí­a, por lo que el consumo no es excesivo, algo importante en esta categorí­a.

En la última versión, lanzada hace dos dí­as, remarcan que la app es gratuita, sin anuncios

En febrero de este año escribimos un artí­culo con el tí­tulo Cómo transformar un iPhone o un Android en una cámara de seguridad, con opciones existentes tanto en google play como en iTunes.

Facebook comienza a dar soporte al acceso seguro ví­a Tor

Facebook

A pesar de todas las medidas de seguridad que ha tomado Facebook para facilitar a los usuarios el uso de sus servicios de forma segura, ahora la propia red social presta atención a los usuarios que acceden a su plataforma a través de la red Tor mediante un nuevo experimento que acaba de poner en marcha, buscando mejorar la experiencia en cuanto a la accesibilidad y seguridad. Para ello, disponen de una URL .onion, facebookcorewwwi.onion, la cual se podrá usar sólo a través de navegadores compatibles con la red Tor, por la que los usuarios que acceden a Facebook a través de Tor no perderán las protecciones criptográficas ofrecidas por este acceso.

Según continúa Facebook señalando en su anuncio, la idea es que la dirección onion de Facebook conecte a dichos usuarios al núcleo WWW de la infraestructura de Facebook, ofreciendo una comunicación de extremo a extremo, desde el navegador directamente a un centro de datos de Facebook. Indica que han decidido usar la capa de seguridad SSL en la parte superior de este servicio por cuestiones arquitectónicas.

Facebook apunta a que como resultado, ha proporcionado un certificado SSL en su dirección onion que elimina la advertencia de certificado SSL en el navegador Tor, aumentando así­ la confianza de este servicio que realmente está dirigido por Facebook. La propia red social considera este experimento como una solución novedosa, que sirve de punto de partida adecuado para la discusión, esperando que con el tiempo puedan compartir algunas de las lecciones que hayan aprendido con dicho experimento.

Más adelante, incorporarán el mismo soporte a su web móvil mediante una dirección onion.

Chrome OS ya permite desbloquear las laptops acercando nuestro móvil Android

easy unlock desbloquear chrome os con android

En el evento para desarrolladores Google I/O 2014 se mencionó, entre las muchas caracterí­sticas que traerí­a Android Lollipop -hasta ese momento solo Android L-, la posibilidad de desbloquear dispositivos con solo acercarlos unos a otros. Así­ pues, serí­a posible desbloquear el móvil a través de un reloj inteligente con Android Wear, o bien, valerse del móvil para que al acercarlo a un Chromebook u otra laptop con Chrome OS, estos últimos consiguieran ser desbloqueados de inmediato.

Pues bien, el nombre de la funcionalidad, Easy Unlock, se confirmó hace pocos dí­as con el lanzamiento de Google Play Services 6.1, pero solo hasta ahora se han compartido datos y capturas de como luce. Dan Campbell ha sido uno de los primeros en probar la novedad y publicar en Google+ su experiencia, en particular, bastante fiel a los datos filtrados previamente por varios medios especializados: El proceso es tan sencillo como desbloquear el móvil Android y ver de inmediato una ventana de notificación, tanto en el móvil como en el Chromebook/laptop, sobre la inminente conexión por proximidad y el posible desbloqueo de los portátiles.

¿Y cómo funciona? Varios requisitos se han cumplido para que pudiera funcionar el experimento, aunque vale destacar que lo más probable es que los lí­mites tiendan a mermar con el tiempo: Un móvil con la versión de prueba de Android 5.0 Lollipop, un Chromebook conectado al canal Dev de actualizaciones, y finalmente Bluetooth 4.0/Low Energy (BLE). En fin, la magia estarí­a en este último y en las conexiones especiales permitidas entre dispositivos con el software de Chrome. Respecto a la parte visual, una ventana saltarí­a en el Chromebook, siempre que esté desbloqueado el móvil -de lo contrario no funcionarí­a pues se facilitarí­a el acceso a cualquier intruso- para que con un clic se active la sesión. [Fuente: OMGChrome]

Google presenta un nuevo sistema de seguridad para evitar invasión de cuentas

Desde Google presentan ahora un nuevo sistema que mejorará la seguridad a la hora de acceder a nuestra cuenta. Se trata de un nivel de protección aún más fuerte: La clave de seguridad, clave que funciona con un dispositivo USB que ayudará a verificar que el sitio de inicio de sesión es realmente de Google, no un fake que quiere robarnos los datos.

En este caso no hay que escribir códigos, solo incluir la clave de seguridad en el puerto USB y pulsarla cuando Chrome lo pida.

Sobre el protocolo usado, comentan:

La clave de seguridad y Chrome incorporan el protocolo abierto Universal 2nd Factor (U2F) de la Alianza FIDO, por lo que otros sitios web con sistemas de inicio de sesión pueden hacer que U2F funcione en Chrome. Tenemos la esperanza de que otros navegadores añadan también el soporte FIDO U2F.

Para poder usarlo hay que comprar un dispositivo USB compatible directamente a los proveedores U2F participantes. Podéis obtener más información en este enlace.