noviembre 26, 2014

No hay comentarios

Cuidado con la camara de tu iPhone

¿te atreves a dejar sin tapar la cámara del portátil?

¿Se imaginan que después de terminar de videochatear con alguno de sus familiares o amigos sus webcams siguiesen capturando imágenes? ¿O que éstas se activasen solas y les grabasen en la intimidad de su casa? A algunos estas ideas les parecerán descabelladas. Otros sin embargo, se sentirán un tanto más familiarizados.

Según un informe publicado por la compañía de seguridad Kaspersky, el 51% de los españoles se muestra preocupado por el hecho de que un posible programa de malware acceda a las cámaras de sus dispositivos. Para evitar que les graben el 31% de los encuestados cubre la cámara de su ordenador, una cifra que desciende hasta el 5% si nos referimos a teléfonos móviles.

Los usuarios más previsores (17,8%) usan un Post-it para tapar el objetivo. Casi en la misma proporción (17,2%), se utiliza una venda para cubrirlo y los menos se decantan por esparadrapo u otras soluciones alternativas. ¿Una paranoia sin sentido o una amenaza real?

Detrás de todos estos tipos de ‘malware’ se encuentran casos de amenazas, extorsión, coacciones, revelación de secretos o contra la intimidadCassidy Wolf, Miss Teen USA en 2013, fue víctima de un ataque en su ordenador hace poco más de un año. El malware que lo infectó accedió a la cámara del mismo y la activó de forma remota. De este modo, el ciberdelincuente, al otro lado de la pantalla, obtuvo numerosas imágenes de Cassidy desnuda durante un largo tiempo que luego usó para extorsionarla. Aunque en este caso el FBI detuvo al intruso y recuperó las imágenes, no todas las historias tienen un final feliz. Es más, tras su detención se supo que Cassidy no era más que una de sus numerosas víctimas. Y lo peor de todo es que hay muchas más.El número de internautas que ha sufrido en sus carnes este tipo de ataques se ha multiplicado en los últimos años. Detrás de todos estos tipos de malware se encuentran casos de amenazas, extorsión, coacciones, revelación de secretos o contra la intimidad. En muchas ocasiones, el hacker se dedica a sustraer imágenes durante un largo periodo de tiempo para después extorsionar a la víctima amenazándola con difundir fotografías comprometedoras entre sus contactos, que también se encuentran en el ordenador.

‘Hackeando’ la cámara de un ordenador

Lo peor de todo es que hackear la cámara de un ordenador ajeno es más fácil de lo que parece. Las herramientas de control remoto conocidas como RAT (Remote Administration Tool), son, lamentablemente, un tipo de troyano muy popular. Los ciberdelincuentes suelen recurrir también a programas como Blackshades, contra el cual se han tomado medidas enérgicas a principios de este año.

“Hay antivirus, como por ejemplo algunos gratuitos, que no son capaces de detectar este tipo de exploits. Si tienes el ordenador desprotegido podrán acceder fácilmente a tu cámara”, ha explicado al respecto a Teknautas Fernando de la Cuadra, director de Educación de Eset España.

Pero incluso con un buen programa algunos expertos opinan que taparla nunca está de más. Según Josep Albors, director de Comunicación de la misma compañía “yo recomiendo tapar la cámara aunque se disponga de un buen programa antivirus. No solo porque te infecten el sistema sino porque te descuides y te la dejes abierta. Mucha gente se olvida de que se ha dejado la cámara encendida y sigue haciendo su vida en la intimidad de su habitación. Si la cámara no la estás utilizando, lo mejor es taparla. No cuesta nada y es 100% efectivo”.

Albors también ha querido destacar lo fácil que es hackear la cámara de un ordenador.”Buscando en foros se puede hacer. De hecho es algo frecuente entre usuarios jóvenes que no son expertos en informática. Una forma frecuente de hacerlo es enviar un enlace malicioso a tu víctima, que en muchos casos y por increíble que parezca, suele ser una compañera de clase o del trabajo”.

Algunos usuarios creen que cuando un intruso accede a su cámara del ordenador se enciende la luz que indica que se está produciendo una grabación. Pero no es así. Todos los expertos consultados coinciden en que existen aplicaciones que logran grabar sin que ésta se encienda. En este sentido, el pasado 2013 se detectó una vulnerabilidad en algunos modelos de Apple.

En cualquier caso, si tienen dudas ya saben. Como apuntó Andy O’Donnell deAbout.com, “no hay hacker que pueda con el durex” y cuidado con la camara de tu iPhone.

Keptos permite a las empresas tener la vision y la infraestructura que requieren para estar a la vanguardia del cloud

Republicado de http://www.elconfidencial.com/

noviembre 17, 2014

No hay comentarios

Todo lo que Google sabe de ti

Want to find out all the things Google knows about you? Here are 6 links that will show you some of the data Google has about you.

1. Find out how Google sees you

Google attempts to create a basic profile of you, your age, gender, interests. They use this data to serve you relevant ads. You can review ho Google sees you here:

https://www.google.com/ads/preferences/

2. Find out your location history

If you use Android, your mobile device may be sending your location as well as velocity data to Google. You can see your entire location history and export it here:

https://maps.google.com/locationhistory

3. Find out your entire Google Search history

Google saves every single search you have ever done. On top of that, they record every Google ad you have clicked on. This log available to you here:

https://history.google.com

4. Find out every device that has accessed your Google account

If you worry that someone else might be using your account, you can find a list of all devices that have accessed your Google account, their IP address and approximate location here:

https://security.google.com/settings/security/activity

5. Find out all the apps and extensions that are accessing your Google data

This is a list of all the apps that have any type of access to your data. You can see the exact type of permissions granted to the app and revoke access to your data here:

https://security.google.com/settings/security/activity

6. Export all of your data out Google

Google let’s you export all your data: bookmarks, emails, contacts, drive files, profile info, your youtube videos, photos and more here:

https://www.google.com/takeout

Inicialmente pubicado por blog.cloudfender.com.