Evernote, Twitter, Facebook, Apple y otras grandes firmas han sido en días recientes víctimas de los ataques informáticos, y en la mayoría de casos el principal responsable ha sido Java con sus continuas vulnerabilidades, digo continuas porque ya casi no sorprende escuchar en el mundo de la informática que cierta empresa sufrió un ataque debido a un agujero de seguridad relacionado con sus applets.
Vale aclarar que las vulnerabilidades se centran en los ataques remotos, por ejemplo, en los permitidos por los plugins que permiten la ejecución de Java en navegadores, con lo que podemos pensar que una forma de protegerse sería prescindir de estos, deshabilitarlos por completo en nuestros navegadores ya que si ni los equipos de los gigantes del software están a salvo, es muy poca la esperanza que queda para los usuarios del común. En fin, así se hace: Continúa leyendo «Cómo deshabilitar Java en Google Chrome y Firefox»
Los recursos se dividen en 8 pasos, comenzando con un video que recorre las preguntas básicas ante todo hackeo, el por qué, cuándo y cómo, así como las opciones de recuperación. A partir de allí, es como un paso a paso de todas las medidas que se deben tomar para recuperar el sitio, especialmente útiles para aquellos que no tienen demasiada experiencia en el tema.
Como ayuda extra, el equipo de Google sugiere consultar algunos recursos online, como foros o comunidades respetables que pueden ayudar a implementar todos los pasos que se detallan, o solicitar la asistencia de alguien con conocimientos más avanzados.
Aunque la mayor parte de la información compartida es técnica, y la mayoría de nosotros no podremos avanzar más allá del paso 2, es una guía más que interesante basada en los conocimientos y consejos compartidos en el foro de desarrolladores de Google. Y para evitar llegar a esta situación extrema de que un intruso vulnere la seguridad de nuestro sitio web, en el blog de Google se comparten algunos tips a tener en cuenta.
La flexibilidad de Android sigue mostrándose con aplicaciones como la que nos presentaron hace unas horas: Shady Contacts.
Se trata de una solución gratuita, disponible en Google Play, que protege con un código las llamadas que hemos hecho o recibido desde el móvil, así como los mensajes que entran y salen de nuestro dispositivo.
Con el objetivo de permitir que nuestro teléfono cambie de manos sin que se sepa las personas con las que nos hemos comunicado, Shady Contacts permite bloquear tanto con PIN como con patrón, siendo posible también esconder la aplicación desde el lanzador, borrar la información después de varios intentos, bloquear el sistema de forma automática, recuperar los logs de llamadas y mensajes, etc.
Compatible con temas Holo es, sin duda, una buena opción para los que tienen Privacidad tatuado en el pecho.
Desde hace tiempo viene siendo una práctica habitual el poder usar a una serie de proveedores de identidad para el registro y acceso a una serie de servicios web y aplicaciones móviles. Google+ no quiere quedarse atrás y, a través del blog de desarrolladores de Google+, acaba de presentar Google+ Sign-In, su nuevo sistema de identificación bajo idea de que los desarrolladores lo puedan implementar en sus aplicaciones para que sus usuarios puedan identificarse con sus respectivas cuentas de Google, y compartir una serie de datos desde sus perfiles de Google+.
Los usuarios tienen a su disposición, desde Google+, un panel donde podrán observar los diferentes permisos otorgados a las diferentes aplicaciones que usan, donde podrán ver los datos que están compartiendo a las mismas, así como los contactos que pueden ver las actividades realizadas. Otra ventaja que trae a los usuarios es que desde la versión web de cualquier servicio donde se inicia sesión mediante este sistema, les permitirá instalar la correspondiente aplicación móvil para su terminal Android con un simple click. Además, a la hora de compartir actividades desde dichas aplicaciones, se podrán escoger los círculos, cuyos contactos verán publicaciones interactivas que les podrán llevar a las aplicaciones originales para interactuar con los contenidos, por ejemplo, escuchar el tema musical que el usuario inicial ha escuchado.
Las aplicaciones Android necesitarán la última versión de Google Play Services, que se irá lanzando en los próximos días. Los desarrolladores dispone de la documentación necesaria para implementar Google+ Sign-In en sus aplicaciones. De esta manera, conforme se vaya implantando en nuevos servicios, los usuarios lo tendrán fácil y seguro a la hora de identificarse en los mismos mediante Google+, vigilando en todo momento los datos que comparten y como interactúan, además de eliminar spam y ruido.
Por ahora, hay una serie de servicios que ya lo han integrado, como Flixter, TuneIn, Shazam o The Guardian.
Nos sobran servicios de almacenamiento y a estas alturas pocos son los usuarios que no utilizan herramientas como Dropbox, Box, Google Drive, iCloud, etc. para almacenar sus archivos.
Una alternativa extra con 5GB de almacenamiento gratis para que busque un servicio seguro y gratuito es Dump Truck. Digo seguro porque será difícil perder nuestros archivos almacenados en el servicio: Dump Truck destaca por mantener tres copias de cada uno de los archivos subidos mediante una encriptación AES de 256 bits, obteniendo además el plus de seguridad de que nos prometen no vender ni publicar datos de usuarios.
Como es costumbre en este tipo de servicios de almacenamiento, tendremos 5GB de espacio gratuito al registrarnos y podremos ampliar hasta 50GB por 4,99€ al mes. También dispondremos de la posibilidad de compartir archivos asegurando la transferencia con contraseña o dando una fecha límite a la descarga del archivo.
Podremos utilizar Dump Truck desde el servicio web o desde cualquiera de sus aplicaciones adaptadas a Windows, iOS, OS X y Android.
No todos tenemos Prey (preyproject.com) instalado en nuestro ordenador, pero sí hay millones de personas que tienen Dropbox como una de las aplicaciones que se ejecutan de forma automática cuando abren el dispositivo.
Si os roban el portátil y tenéis configurado Dropbox de esta forma, existe la posibilidad de ver la dirección IP de las últimas conexiones realizadas usando la versión web de la aplicación (dropbox.com), algo que puede ayudar a saber la localización del ordenador en un momento determinado.
Claro, para que esto funcione es necesario que la persona que abra el ordenador se encuentre sin contraseña y se conecte a Internet, algo que no es muy probable que ocurra, pero si ya ha habido casos de ladrones que se han hecho fotos con la webcam del portátil y se han enviado a servicios de almacenamiento online de forma automática, la idea no parece tan descabellada.
Para ver el log de conexiones desde la web solo tenéis que acceder a www.dropbox.com/account#security y consultar los datos que se mostrarán en una página semejante a la mostrada en la captura inferior.
¿Habéis pensado en otras formas para saber por donde anda vuestro ordenador robado?
Los usuarios de Facebook vuelven a ser víctimas de ataques vía Internet y esta vez en forma de extensión de Chrome, tal y como comentan en PCWorld, que puede llegar a comprometer la privacidad y seguridad de las cuentas en la popular red social.
La extensión de Chrome ha aparecido difundiéndose en una serie de correos electrónicos enviados a usuarios en los que se les recomendaba bajar la nueva versión de Adobe Flash Player. Este software malicioso se instala en Chrome y ha sido especialmente diseñado para controlar y apoderarse de cuentas de Facebook y darle a «like» a páginas varias sin el permiso del usuario, así como para compartir en su muro páginas sin el conocimiento del propietario de la cuenta. Un peligro extra es que los links difundidos podrían tratarse también de un ataque de phishing.
También supone un problema el hecho de que es muy difícil detectar este tipo de ataques mediante los clásicos programas antivirus, así que la única ventaja que podemos tener en estas situaciones es ser precavidos y no apretar en enlaces cuyo origen no conocemos al 100%, sea en Facebook, vía e-mail o cualquier otra vía.
No siempre queremos que sea pública la información que se guarda en nuestro PC relacionada con nuestros sitios web favoritos y visitas diarias, y sin embargo que otra persona pueda acceder a ello en un par de clicks y visualice todo nuestro historial y páginas web usuales es un hecho. Esto a veces supone un problema y no siempre relacionado con la privacidad: ¿qué pasa si estamos buscando algún regalo o sorpresa que hacer y la otra persona lo encuentra en favoritos?
Para prevenir visitas sorpresa a nuestros favoritos y marcadores nace Secure Bookmarks, una extensión de Chrome de funcionamiento extremadamente simple que nos editará los favoritos que queramos guardar bajo contraseña. La gracia de la extensión es que nos separará los bookmarks «públicos» de los que queramos proteger, colocando éstos en una lista aparte que se guardará en el disco duro de forma encriptada.
Además de poder crear la lista secreta, Secure Bookmarks incluye una interfaz desde la que podremos crear, editar y organizar nuestra lista como y cuando deseemos, además de poderlos guardar en un archivo encriptado.
Por ahora las funcionalidades son las que hemos mencionado, aunque si la extensión tiene empuje pretenden hacerla compatible con varias cuentas de usuario y también incluir la posibilidad de guardar los archivos encriptados online.
Nos escribe Simon Smend para presentarnos UnlockYourBrain, interesante premisa para móviles Android que nos ayudará a poner en marcha las neuronas cada vez que desbloqueamos el terminal.
Se nos presenta como la primera aplicación de entrenamiento mental que nos permite desbloquear nuestro teléfono Android realizando un pequeño ejercicio aritmético, con lo que se pretende poner en práctica un buen plan pedagógico (llamado «implicit learning«) basado en aprender algo en pequeños pasos o, en este caso, estimular el sistema nervioso central y mantenerlo activo. Así pues, nuestro protector de pantalla habitual se sustituirá por pequeñas operaciones y puzzles cuya dificultad, además, podremos elegir según queramos darle al coco de forma más activa o más pasiva. Como curiosidad, la aplicación nos ofrecerá acceso a unas estadísticas para que podamos descubrir cuándo estamos más activos mentalmente o cuándo nos hemos equivocado.
Leyendo la descripción puede parecernos que la aplicación puede dar pie a un problema de seguridad en caso de robo, pero el equipo lo tiene todo planeado y controlado: después de realizar la operación aritmética que se nos despliegue, habrá que introducir el pin o el dibujo de desbloqueo de siempre.
Podéis bajar la aplicación en Google Play haciendo clic aquí.
250.000 contraseñas de Twitter pueden haberse filtrado después de un ataque confirmado hoy en su sistema.
En nuestro caso ya hemos recibido el mensaje vía email de Twitter:
Hola wwwhatsnew
Twitter cree que tu cuenta puede haber sido comprometida por un sitio web o servicio no asociado con Twitter. Hemos borrado tu contraseña para prevenir que otros puedan acceder a tu cuenta.
Tendrás que crear una nueva contraseña para tu cuenta de Twitter. Puedes seleccionar una nueva contraseña en este link: —
Por favor no utilices la misma contraseña, y asegúrate e elegir una contraseña fuerte (por ejemplo, con una combinación de letras, números y símbolos).
En general, asegúrate de evitar usar sitios web o servicios que te prometen muchos seguidores. Estos sitios son conocidos por enviar spam y causar daño a las cuentas de los usuarios. Revisa tus conexiones aprobadas en tu página de Aplicaciones en https://twitter.com/settings/applications. Si ves alguna aplicación que no reconoces, haz clic en el botón Revocar Acceso.
Para más información, visita nuestra página de ayuda para cuentas hackeadas o comprometidas.
En el post comentan que pueden haberse robado nombres de usuario, contraseñas, sesiones y emails de un total de 250.000 usuarios, aunque aún no se sabe el número real de afectados.
Además de animar a cambiar la contraseña por una más segura, recuerdan que JAVA es un problema hoy en día, por lo que animan a desactivarlo del navegador a no ser que sea extremadamente necesario.