miércoles, 29 de enero de 2014

NSA ,Angry Birds y Espionaje

La NSA (Agencia de seguridad Nacional) lleva desde 2007 obteniendo información de usuarios de teléfonos móviles gracias a su intervención en el popular juego Angry Birds, según nuevos documentos filtrados por Edward Snowden.

Edward Snowden el ex agente de la NSA del que hablamos en anteriores blogs, sobre el como el famoso caso de Espionaje de Estados Unidos.

Si no sabéis quien es Edward Snwoden o queréis saber más sobre el espionaje de Estados Unidos dar click al siguiente link Espionaje de Estados Unidos

Y es que este ex agente, filtro documentos que decían que gracias al famosísimo juego de Angry Birds y otros más juegos, recogieron las siguientes informaciones: Mensajes de texto, agendas de contactos, localizaciones e información a través de redes sociales.


En los documentos divulgados, se puede ver el nombre de un programa de espionaje del gobierno estadounidense llamado Explosión Móvil, en el que la NSA y + el Cuartel General de Comunicaciones del Gobierno Británico, llevan desde 2007 extrayendo información de teléfonos celulares.

Mediante Explosión Móvil es posible extraer todo tipo de información que va desde ubicaciones del usuario a través de Google Maps, o de contactos comunes gracias al uso de las apps móviles de Facebook y Twitter.

Un saludo tecnoduendes, nos vemos en la siguiente entrada

martes, 14 de enero de 2014

Hacking con Google

Todo el mundo piensa que los buscadores pueden ser tu mejor amigo y aliado, pero no siempre es así ya que pueden llegar a ser tu peor enemigo, ahora verás de lo que te hablo.
Google y todos los demás buscadores tienen, una serie de comandos de búsqueda avanzada para quien no lo sabia. Dejar claro que no solo se puede hacer esto con Google, también se puede hacer con otro buscador.. Los comandos son estos:

” ” (comillas): buscar frase exacta
and or not: operadores lógicos “y” o “no”
+ y -: incluír y excluír. Ej: moto -consola: busca la palabra “moto”, pero omite las webs con la palabra “consola”
* (asterisco): comodín, cualquier palabra, pero una sola palabra
. (punto): comodín, cualquier palabra, una o muchas
intitle o allintitle: La expresión buscada está en el título
inurl o allinurl: La expresión buscada está en la url
site: Sólo busca resultados dentro de la web que va detrás
filetype o ext: Sólo busca archivos de un tipo (doc, xls, txt…)
link: Sólo busca en páginas que tienen un link a una determinada web
inanchor: Sólo busca en páginas que tienen en el texto de enlace la expresión buscada
cache: El resultado de la cache de Google de una pagina web
related: Busca webs relacionadas con una determinada

Habrá gente que no entienda esto, no os preocupéis ahora pondré un ejemplo y después ir jugando con los comandos de arriba.
Perfectamente podríamos poner esta sintaxis:


Posteriormente, podríamos conseguir algo como esto:


Para remediar esto, y que no te roben las claves desde google, hay que usar diferentes cosas como:
El bloqueo de robots.txt. Los famosos disallow.
No!! indexar META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW
No almacenar en caché META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET
Eliminación de la caché de Google

Nos vemos en la siguiente entrada tecnoduendes,Un saludo.

lunes, 13 de enero de 2014

Espiar cámara de video vigilancia

Hace poco, recordando por donde empecé en esto del mundo de la seguridad informática me acuerdo en aquellas tardes explorando por la red temas de informática, cuando de repente vi algo que decía espiar cámara de vídeo vigilancia IP online!!.

Pero, ¿Qué es una cámara de vídeo vigilancia IP? Es una cámara, que captura el audio y las imágenes, y los manda a través de internet. Un ejemplo de una cámara de video vigilancia sería:

Me metí y pude comprobar que efectivamente, sí que me podía meter en una cámara de vídeo vigilancia IP. Porque no te pedía una contraseña o algo para poder llegar a meterte?. Al cabo de pensar un rato comprendí que estaban mal configuradas, asique si tenéis una cámara de este tipo, por favor configurarlas ya que se pueden meter personas ajenas. Ahora veremos como podemos meternos en una cámara de estas.

Primero, vamos a google y ponemos en el buscador lo siguiente inurl /view/index.shtml
.

Segundo, hacemos click en una página web, la que queramos.

Tercero, buscamos links dentro de la página en la que hayamos pinchado anteriormente, en mi caso encontré este link

Bueno tecnoduendes, nos vemos en la siguiente entrada. Un saludo

sábado, 11 de enero de 2014

Más seguridad infórmatica en 2014

Hola tecnoduendes despúes de las revelaciones realizadas por Edward Snowden, el consultor tecnológico que destapó el caso de las escuchas de la NSA ha llevado a que las empresas de todo el mundo pongan más atención en sus inversiones en seguridad, tanto en el cifrado como en la prevención de pérdida de datos.

Es más, los expertos de Unisys Corporation prevén que los consumidores estarán más predispuestos a adoptar los lectores de huellas dactilares por su fiabilidad y facilidad de uso, así como otras tecnologías biométricas –como el escáner facial, capaces de proteger los datos y dispositivos y que sirva para confirmar la identidad de los usuarios para tareas como la banca online.

Unisys Corporation también dice que durante este 2014 podremos ver cómo los bancos exploran la utilización de establecimientos autoservicio y kioscos que utilicen métodos digitales y físicos para garantizar la identidad del usuario y mejoren la seguridad de la banca online.

En su informe, Unisys predice también un incremento de las técnicas de protección relacionadas con el fenómeno del BYOD y habla de Bring Your Own Security, por el que los empleados que utilicen sus propios dispositivos para trabajar también tendrán que hacerse cargo de sus propias medidas de seguridad.

Bueno tecnoduendes un saludo, nos vemos en la siguiente entrada