Archivo de la etiqueta: FaceBook

La curiosidad atrapó al gato! Pishings!

Como funcionan los pishings actualmente :

phishingSencillo, se valen de la curiosidad del usuario para lograrlo. Siempre utilizando personalidades públicas, actores, cantantes, empresarios, y mucha gente sencilla en situaciones extrañas o extraordinarias.

Un ejemplo de esto ha sido el ya famoso video del gobernador del Seibo en República Dominicana, quien grabó un video teniendo relaciones con su entonces concubina o pareja sexual, y de alguna forma este ha llegado a las masas.

Y este es el link mas común de los que he podido ver, en los que se te pide que entres a facebook, aun estes logeado en facebook. Esto con el fin de obtener tus datos de acceso a facebook.  Aquí debajo, les dejo el código detrás del link de descarga de dicho video:

” http://fraternidadvideos.blogspot.com.ar”

Pero detrás de este link, que por cierto, no existe o ya está bloqueado, se esconde este código en html :

<a dir=”ltr” href=”https://l.facebook.com/l.php?u=http%3A%2F%2Ffraternidadvideos.blogspot.com.ar%2F&amp;h=KAQFWJc_A” target=”_blank” rel=”nofollow” data-reactid=”.0.0.2.0:$942198045819493_943172265722071.$right.0.$left.0.1.0.0.0.$range1/=10″>http://fraternidadvideos.blogspot.com.ar</a>

Otro engaño al parecer muy buscado durante mucho tiempo, fue aquel del video del capo dominicano mas buscado, Jose David Figueroa Agosto o Junior Capsula, en el que grabá a varias mujeres, de las cuales, al parecer algunas estubieron casadas y fueron demandadas por sus maridos por aparecer en dichos videos.  No fueron pocos los que aprovecharon este evento para obtener las contraseñas y usuarios de facebook de muchos.

Ah, pero también pasaron por dichos actos personalidades de HollyWood, tales como el video que se filtro de la Sra. Paris Hilton, en donde aparecía teniendo relaciones con su pareja del momento, o los videos de accidentes o maltrechas indumentarias que usaron de vestimentas los artistas como Jennifer Lopez en los que enseña mucha piel (pienso que se veía explosiva) o aquellos videos reales o no en los que se acusa a algun artista de haber hecho algo que ellos nunca han hecho, como aquel rumor o comentario, en el que se dice que Jessica Simpson hizo un video porno o de destape erótico que hizo a muchos incautos caer en la trampa de facebook.

Uno del que se han hecho mucho eco estos distribuidores de rumores, es uno que anda por ahi, en varias modalidades, siempre cambiando el personaje, es el de las novias de algun futbolista famoso (el mismo caso del rumor de Jessica Simpson) en el que se dice que es captada en camara con otro, o que estas estan captadas en videos sexuales con sus parejas. Ahh pero que curiosos.

Otro que si esta logrando mucha atracción es el modelo de denuncias, en el que algún ciudadano denuncia alguna situación que todo el mundo conoce, pero a la que todos se hacen de la vista gorda, y nunca es penada debido a que todos han pecado y no pueden lanzar la primera piedra, y cuando aparece el tonto que lo hace, dicha denuncia, que se hace en los portales de internet para tales fines, se masifica y son aprovechados para engañar a todos los que se pueda.

En la actualidad, facebook se esta encargando de eliminar muchos de estos pishing links, pero al parecer, estan encontrando otras formas de lograr enganchar a los tontos que estan pendientes de la vida de otros.

En la actualidad, no necesitas tener mucha información de una persona para obtener accesos de una persona, solo se necesita que esta persona utilice la misma clave para todos sus accesos o que utilice las mismas respuestas y preguntas para muchos de sus sites de compra. Una vez se tiene su contraseña de correo, se puede solicitar un cambio de clave en la entidad bancaria y … Creo que ya entendieron el punto!!! Tengan cuidado con los clicks que hacen en internet, y no sean tan curiosos.

TOR : Privacidad para cualquiera, donde quiera!

TOR : Privacidad para cualquiera, donde quiera!

Este es el Slogan de Tails, el sistema operativo basado en Linux Debian.

Sus virtudes :
– Usar el internet anónimamente y eludir la censura.
– No deja rastros en la computadora que esta usando,
a menos que usted sea notificado a hacerlo.
– Use lo último en herramientas criptográficas para
encriptar sus archivos, correos y mensajería instantánea.

Todo esto gracias a una aplicación llamada Tor.

Todo el tráfico de la red es enviado o manejado a traves de Tor, protegiendose contra el análisis de tráfico y la vigilancia, evitando que se sepa su localización física.

Esto se logra utilizando una serie de túneles virtuales, en vez de conectarse directamente a la red.

Tor es utilizado por todo tipo de personas, y segun sus desarrolladores, los individuos y sus familiares pueden utilizarlo para mantenerse alejados del seguimiento de las páginas visitadas.

El servicio oculto de Tor permite a los usuarios publicar web sites y otros servicios sin necesidad de revelar la localización del sitio.

Los periodistas pueden utilizarlo para salvaguardar sus  investigaciones, los activistas para mantener sus livertades civiles en línea.

Thor también puede reemplazar las tradicionales VPNs, que revelan el monto exacto y tiempo de comunicación.

Una rama de la Marina de USA lo utiliza para recolección de información. Los departamentos de Cumplimiento de la Ley lo usan para visitar o vigilar web sites sin dejar la ip del gobierno.

Como funciona Tor

Un problema básico para la privacidad es que el receptor de tus comunicaciones puede ver lo que envías mirando las cabeceras . Así puede intermediarios autorizados como los proveedores de servicios de Internet, y los intermediarios no autorizados a  también a veces. Una forma muy sencilla de análisis de tráfico podría consistir en colocarse en algún lugar entre el emisor y el receptor en la red, mirando las cabeceras. Pero también hay formas más potentes de análisis de tráfico. Algunos atacantes espían multiples partes de Internet y usan sofisticadas técnicas estadísticas para rastrear patrones de comunicación de muchas organizaciones y personas diferentes. El cifrado no ayuda mucho contra estos atacantes , ya que sólo esconde el contenido del tráfico de Internet,
no las cabeceras.

Tor ayuda a reducir los riesgos de análisis de tráfico tanto sencillo, como sofisticado, distribuyendo tus transacciones entre distintos lugares en Internet , por lo que un único punto no puede vincular a su destino. La idea es similar a usar una ruta sinuosa, de difícil  seguimiento con el fin de despistar a alguien que está siguiéndote – y luego periódicamente borrar sus huellas. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a través de varios repetidores que tapan tu rastro para que ningún observador de un solo punto, pueda decir de donde los datos vienen o hacia dónde van.

Para crear una ruta de red privada con Tor , el software del usuario o cliente construye incrementalmente un circuito de conexiones cifradas a través de relés de la red. El circuito se extiende un tramo cada vez y cada relé a lo largo del camino conoce únicamente qué
repetidor le proporciona los datos, y cual repetidor se los entrega. Ningun relé individual sabe nunca el recorrido completo que un paquete de datos ha tomado . El cliente negocia un conjunto separado de claves de cifrado para cada salto a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que pasan que van pasando.

Una vez que el circuito ha sido establecido , muchos tipos de datos se pueden intercambiar y varios tipos diferentes de aplicaciones de software pueden ser desplegados en la red Tor. Porque que cada repetidor no ve más de un tramo en el circuito, ni un espía, ni un repetidor intervenido, pueden usar análisis de tráfico para asociar el origen y destino de la conexión.

Tor sólo funciona para flujos TCP y puede ser utilizado por cualquier aplicación que soporte SOCKS.

Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se producen dentro de los mismos diez minutos más o menos . Peticiones posteriores se les proporciona un circuito nuevo, para evitar que alguien pueda asociar tus primeras acciones
con las nuevas.

Que hace y que no hace Tor. 
Internet sin rastros.
Para los usuarios de Windows, si lo unico que quieren es entrar al internet de forma anomina,
basta solo con usar el Browser Tor.

– Tor no proteje todo el tráfico de internet cuando lo usa, solo proteje sus aplicaciones propiamente configuradas para enviar su tráfico de internet a traves de Tor. Para evitar estos problemas, se recomienda fuertemente utilizar el browser de Tor, que ya viene preconfigurado.
– No use torrent sobre Tor, ya que es una conexion directa y a menudo envian su direccion ip real en la solicitud de seguimiento GET, porque esa es la forma en la que los torrents funcionan.
– No habilita o instala plugins del explorador de Internet. Bajo ninguna circunstancia es seguro utilizar Tor y Bitorrent al mismo tiempo.
– Tor forza a utilizar https donde quiera.
– No visualiza los documentos descargados mientras esta en linea.
– Usa puentes y/o busca companias.
Tor intenta evitar que los atacantes aprendan que sitios web que usted se conecta. Sin embargo, por defecto, no impide que alguien que observe su tráfico de Internet para aprender que está utilizando Tor. Si esto es importante para usted, puede reducir este riesgo mediante la configuración de Tor para usar un transmisor de puente Tor, en lugar de conectarse directamente a la red pública
de Tor . Ultimamente la mejor protección es un enfoque social : mientras más usuarios de Tor allí están cerca de usted y más diversos sus intereses, menos peligroso será que usted sea uno
de ellos. Convenza a otras personas de usar Tor!

Como Configurar el Servicio Oculto Tor, Configurar el Relay Tor y su Manual, estan disponibles en su página. Así como su código fuente.

Tor esta disponible para Android en la Google PlayStore.
Otras plataformas para las que esta disponible puedes
encontrarle en el link de descargas Tor.

La otra cara de la moneda, es pues, que personas con intenciones poco amorosas pueden usarlo para comunicar sus planes a otros con el mismo pensamiento, lo que puede generar un mal que no pueda ser controlado, y llevarnos a una histeria generalizada contra un grupo, etnia o religión.  Pero como todo, tanto puede ser utilizado para el bien, como para acciones poco educativas.

Crees que necesitas Tor, o es solo para espias y agentes de seguridad?

View Results

Loading ... Loading ...