Android

15627018735755.jpg

WhatsApp incluirá moderación de contenido

El plan de Facebook de moderar el contenido en Whatsapp permitirá una puerta trasera de cifrado en dicha aplicación. Esta idea, aunque parece tener razones favorables en materia de seguridad, no deja de ser una amenaza para el encriptado de la información que tenemos en nuestros dispositivos. Además, esto supone una oportunidad para que los distintos gobiernos puedan espiar de manera voluntaria llamadas y mensajes de cualquier usuario con o sin su consentimiento.

Dicho esto, ¿estamos entonces ante una aplicación ya no segura o por el contrario, la decisión de Facebook marcará un punto favorable contra el terrorismo y el espionaje de piratas informáticos? En el siguiente post decimos como Whatsapp incluirá moderación de contenido.

En la visión de Facebook, el propio cliente de cifrado de extremo a extremo, como Whatsapp, incluirá moderación de contenido incrustado y algoritmos de filtrado de listas negras. Estos algoritmos se actualizarán continuamente desde un servicio central en la nube, pero se ejecutarán localmente en el dispositivo del usuario, escaneando cada mensaje de texto sin formato antes de enviarlo y cada mensaje cifrado después de descifrarlo.

La compañía incluso señaló que cuando detecte violaciones, tendrá que transmitir silenciosamente una copia del contenido encriptado anteriormente a sus servidores centrales para analizar más a fondo, incluso si el usuario se opone, actuando como un verdadero servicio de escuchas telefónicas.

El modelo de Facebook omite por completo el debate sobre el cifrado al globalizar la práctica actual de comprometer dispositivos mediante la construcción de esos desvíos de cifrado directamente en los propios clientes de comunicaciones y desplegar lo que equivale a escuchas telefónicas basadas en máquinas a miles de millones de usuarios a la vez.

Una vez que esto esté en su lugar, es fácil para el gobierno exigir que Facebook agregue otro filtro, uno que busque las llamadas o mensajes que les interesan, y alertarlos cuando se active. Por supuesto, existirán alternativas como Signal para aquellos que no quieren estar sujetos a la moderación de contenido de Facebook, pero ¿qué sucede cuando esta tecnología de filtrado está integrada en los sistemas operativos?

El problema es que si el modelo de Facebook tiene éxito, solo será cuestión de tiempo antes de que los fabricantes de dispositivos y los desarrolladores de sistemas operativos móviles incorporen herramientas similares directamente en los propios dispositivos, haciendo que sea imposible escapar. Incrustar herramientas de escaneo de contenido directamente en los teléfonos permitiría escanear todas las aplicaciones, incluidas aquellas como Signal, y terminaría efectivamente la era de las comunicaciones encriptadas.

Medios como The Guardian han informado que agencias de inteligencia británicas estadounidenses y de otros países de habla inglesa han concluido una reunión de dos días en Londres, en medio de llamados a espías y policías para que tengan acceso especial a través de la puerta trasera de Whatsapp y otras comunicaciones encriptadas. La reunión de las naciones del Reino Unido, Estados Unidos, Australia, Canadá y Nueva Zelanda fue organizada por el nuevo secretario del Interior, Priti Patel, en un esfuerzo por coordinar los esfuerzos para combatir el terrorismo y el abuso infantil.

leer más
Diarleth G.WhatsApp incluirá moderación de contenido
2-1.jpg

¿FaceApp podría estar violando tu privacidad?

Seguramente eres uno de esos millones de usuarios que al día de hoy está dándose una idea de cómo se verán de viejos. Esto gracias a la aplicación FaceApp, la cual ha dado mucho de qué hablar gracias a su exagerado realismo para modificar las fotografías. Sin embargo, noticias recientes han revelado una posible violación a la privacidad por parte de esta aplicación. ¿Sera cierto esto?

El pánico por privacidad ha caído sobre FaceApp, una aplicación móvil de edición fotografías que hace que las personas que salen en ellas se vean más jóvenes, más viejos o que simplemente les muestra cómo se verían si fueran del sexo opuesto. Sin embargo, este pánico parece haber sido exagerado.

FaceApp es una aplicación para iOS y Android desarrollada por la compañía rusa Wireless Lab, la cual no ha estado exenta de controversias en el pasado. Y ahora la empresa es acusada de desviar imágenes de los rollos de fotos móviles de los usuarios a servidores en Rusia. Pero, hasta ahora el resultado de esa afirmación en particular ha carecido de fundamento, ya que FaceApp solo recopila las fotos que seleccionas para editarlas y las envía a los servidores que se ejecutan en Google Cloud y Amazon Web Services.

“Podríamos almacenar una foto cargada en la nube. La razón principal de esto es el rendimiento y el tráfico: queremos asegurarnos de que el usuario no cargue la foto repetidamente para cada operación de edición. La mayoría de las imágenes se eliminan de nuestros servidores dentro de las 48 horas posteriores a la fecha de carga”, explicó Wireless Lab.

También señalaron que los usuarios pueden solicitar que sus datos se eliminen de sus servidores, además de dejar claros que la mayoría de los usuarios no inician sesión cuando utilizan la aplicación, por lo que “no tienen acceso a ningún dato que pueda identificar a una persona”. Finalmente y como era de esperarse, señalaron que no venden ni comparten ningún dato de usuario con terceros.

Con esto deberías sentirte tranquilo a la hora de usar FaceApp en tu dispositivo. Sin embargo, te diremos un par de cosas que deberías considerar antes de usar FaceApp y cualquier otra aplicación similar.

Siempre lee las políticas de privacidad y los términos de servicio (ToS) de la aplicación, ya que por ejemplo en lo que concierne a FaceApp, puedes encontrar que dice:

“Usted le otorga a FaceApp una licencia perpetua, irrevocable, no exclusiva, sin royalties, en todo el mundo, totalmente pagada y con licencia transferible para usar, reproducir, modificar, adaptar, publicar, traducir, crear trabajos derivados, distribuir, realizar públicamente y mostrar el contenido del usuario y cualquier nombre, nombre de usuario o imagen proporcionada en relación con el contenido del usuario en todos los formatos de medios y canales conocidos o desarrollados posteriormente, sin ningún tipo de compensación”.

Como ves, por lo general cuando descargas e instalas aplicaciones de este tipo estar otorgándoles el consentimiento a los creadores para que usen el contenido que les proporciones independientemente si allí se está incluyendo tu nombre o cualquier otro dato personal, tu voz o tu imagen. Ya lo que hagan con eso es criterio de ellos. Sin embargo, en la misma cláusula se especifica que lo único que no pueden hacer es algo que de alguna manera te perjudique. Desafortunadamente, a veces es difícil saber si algo te va a perjudicar hasta que esto sucede.

leer más
Diarleth G.¿FaceApp podría estar violando tu privacidad?
1.jpg

WhatsApp ha dejado de ser una app segura

No estamos seguros si alguna vez lo fue, pero sin duda las últimas noticias y escándalos de WhatsApp han dado mucho de qué hablar. Al parecer con solo hecho de tener descargada la aplicación de WhatsApp en tu celular, los atacantes informáticos pueden acceder a todo lo que tengas guardado, desde fotografías y correos electrónico, hasta mensajes de texto y directorio telefónico. Se trata de una verdadera tragedia para una app que es usada a nivel global. Acompáñanos y descubre más de por qué WhatsApp ha dejado de ser una app segura.

La razón por la que WhatsApp ha dejado de ser una app segura

Para muchos esta noticia no resulta en nada sorprendente. El año pasado, por ejemplo, WhatsApp tuvo que admitir que tenían un problema muy similar. Para aquel momento una única video llamada a través de WhatsApp era todo lo que un hacker necesitaba para acceder a todos los datos de tu teléfono.

Cada vez que WhatsApp tiene que corregir una vulnerabilidad crítica en su aplicación, una nueva aparece para tomar su lugar. Todos los problemas de seguridad son convenientemente adecuados para la vigilancia, algo que termina siendo muy sospechoso.

A diferencia de Telegram, WhatsApp no ​​es de código abierto, por lo que lo que los medios de seguridad no tienen forma de verificar fácilmente si hay puertas traseras en su código. WhatsApp no ​​solo no publica su código, sino que hace exactamente lo contrario, WhatsApp confunde deliberadamente los binarios de sus aplicaciones para que nadie pueda estudiarlos a fondo.

WhatsApp y su empresa matriz Facebook pueden incluso tener que implementar puertas traseras, a través de procesos secretos simplemente por órdenes directas del FBI. No es fácil ejecutar una aplicación de comunicación segura desde los Estados Unidos. Las agencias de seguridad utilizan los esfuerzos antiterroristas para justificar la siembra de puertas traseras. El problema es que estas puertas también se pueden utilizar por criminales y reguladores.

Hace tres años, WhatsApp anunció que se había implementado el cifrado de extremo a extremo para que “ningún tercero pudiera acceder a los mensajes“. Esto coincide con un impulso agresivo para que todos los usuarios respaldaran sus conversaciones en la nube. Al hacer este empuje, WhatsApp no ​​les dijo a sus usuarios que al realizar una copia de seguridad, los mensajes ya no estarían protegidos por el cifrado de extremo a extremo y los piratas informáticos y la policía podían por tanto acceder a ellos.

Sin embargo, los usuarios de WhatsApp son lo suficientemente buenos como para no caer en las ventanas constantes que les piden que realicen una copia de seguridad de sus chats. Pero de igual modo se pueden rastrear mediante una serie de otros trucos, desde el acceso a las copias de seguridad de tus Contactos, hasta los cambios de encriptación invisible. Los metadatos generados por los usuarios de WhatsApp se filtran a todo tipo de agencias lo que nos convierte en presa fácil para cualquiera.

Todo esto nos hace dudar de qué lado se encuentra la empresa matriz de WhatsApp. Tal pareciera que su misión fuera la de proporcionar información general de quién la pida. 🤷🏻‍♂

Este artículo es una adaptación de:

https://telegra.ph/Why-WhatsApp-Will-Never-Be-Secure-05-15

leer más
Diarleth G.WhatsApp ha dejado de ser una app segura

9 Consejos Para Mantenerte Seguro en Internet (Edición Google)

La necesidad de crear productos con sólidas protecciones de seguridad en su núcleo para detectar y proteger de manera continua y automática a usted y sus datos de una amplia gama de amenazas no ha sido mayor. Este Día de Internet más seguro, también queremos brindarte consejos simples para una experiencia en línea más segura.

Aquí están los mejores consejos de ciberseguridad para todos los usuarios …

1. Asegura tu teléfono

Si eres un usuario de Android, el lugar más seguro para descargar aplicaciones es desde la tienda Google Play. Integrado en dispositivos con Google Play, Google Play Protect protege su teléfono 24/7. Escanea más de 50 mil millones de aplicaciones cada día, identificando aplicaciones potencialmente dañinas y manteniéndolas alejadas de su dispositivo o eliminándolas.

Si bien Google Play Protect es la manta de seguridad ideal para su dispositivo móvil, también hay pasos que puede tomar para garantizar que su dispositivo sea seguro. Mantenga su pantalla bloqueada con una contraseña única [patrón / pin]. Y si agrega su cuenta de Google en su dispositivo, podrá encontrar si se pierde o es robado.

Simplemente Googlea “android find my phone” o visita android.com/find para ubicar, timbrar, bloquear y borrar tus dispositivos Android: teléfonos, tabletas e incluso relojes.

2. Asegura tus datos

Es importante mantener tu información segura y privada, por lo que Google ha incorporado características de seguridad y privacidad en todos sus productos.

Por ejemplo, Google te notifica cuando ha otorgado acceso a sitios o aplicaciones de terceros. Es realmente importante que entiendas la información que compartes con estas aplicaciones o sitios.

 Así que mientras tomas el café de la mañana, dedica un minuto a hojear los permisos de la aplicación en tu teléfono y elige la configuración adecuada para ti.

Una comprobación rápida en tu teléfono te indicará exactamente qué acceso, incluido el Calendario, Cámara, Contactos, Ubicación, Micrófono, etc., has compartido con aplicaciones de terceros.

3. Asegura tu cuenta

Al igual que en el mundo físico en el que te realizas un chequeo médico regular, ¿sabías que puedes hacer un chequeo médico de tu cuenta de Google?

El chequeo de seguridad te brinda recomendaciones de seguridad personalizadas y procesables que te ayudan a fortalecer la seguridad de tu cuenta de Google.

Tomar el Chequeo de seguridad no solo lo ayuda a mantenerse más seguro mientras usa los servicios de Google, también incluye consejos útiles para mantenerlo más seguro en la web, como recordándole que agregue un bloqueo de pantalla a su teléfono móvil, revisando el acceso de terceros a los datos de su cuenta de Google, y le muestra en qué sitios y aplicaciones puede haber iniciado sesión con su cuenta de Google.

4. Usa contraseñas únicas

Utilizar la misma contraseña para iniciar sesión en varias cuentas aumenta tu riesgo de seguridad.

Es como si usaras la misma llave para abrir tu casa, automóvil y oficina: si alguien obtiene acceso a una llave, todos los lugares podrían verse comprometidos. Crea una contraseña única para cada cuenta para eliminar este riesgo y mantener tus cuentas más seguras. Junto con la creación de contraseñas únicas, asegúrate de que cada contraseña sea difícil de adivinar y, mejor aún, de al menos ocho caracteres.

Considera usar un administrador de contraseñas, como el integrado en el navegador Chrome, para ayudarte a crear, salvaguardar y hacer un seguimiento de todas las contraseñas de tus cuentas en línea.

5. Usa la verificación de dos pasos

Ve un paso más allá para proteger tus cuentas configurando la verificación de 2 pasos, que puede ayudar a mantener alejados a los malos, incluso si lograron obtener tu contraseña.

La verificación en 2 pasos requiere algo que sepas (tu contraseña) y algo que tengas (tu teléfono) para poder iniciar sesión en tu cuenta.

La configuración de la verificación en dos pasos reducirá significativamente la posibilidad de que alguien obtenga acceso no autorizado a tus cuentas. Una vez que configures la verificación de 2 pasos para una cuenta, recuerda estar listo para el segundo paso de verificación cada vez que inicies sesión.

Podrás elegir que te envíen códigos SMS al teléfono o podrás descargar la aplicación Authenticator que puede generar códigos de verificación incluso si tu dispositivo no tiene conectividad de datos o teléfono.

Aunque puede parecer complicado, tener la seguridad de que tus cuentas y tu vida online está segura, no tiene precio.

6. Mantén tu software actualizado

Para ayudar a proteger tu actividad en línea, siempre ejecuta la última versión del software en todos los navegadores web, sistemas operativos y aplicaciones en todos los dispositivos que utilices. Algunos servicios, incluido el navegador Chrome, se actualizarán automáticamente. Otros servicios pueden notificarte cuando sea el momento de actualizar.

7. Comprueba el cifrado de un sitio

Presta mucha atención cuando se te pida que inicies sesión en línea. Verifica si la dirección web comienza con https: //, que indica que su conexión con el sitio web está cifrada y es más resistente a la indagación o la manipulación.

8. Mantente siempre alerta

Por lo general, el phishing se realiza a través de correo electrónico, anuncios o sitios que se parecen a los sitios que ya usas. No respondas a correos electrónicos sospechosos, mensajes instantáneos o ventanas emergentes que soliciten información personal, como contraseñas, números de cuentas bancarias o tarjetas de crédito, o incluso tu fecha de nacimiento.

Incluso si el mensaje proviene de un sitio en el que confías, como tu banco, nunca hagas clic en el enlace ni envíes un mensaje de respuesta. Es mejor ir directamente al sitio web o aplicación para iniciar sesión en la cuenta. Recuerda que los sitios y servicios legítimos no enviarán mensajes solicitando que envíes contraseñas, o información financiera por correo electrónico.

9. Comparte este artículo

Si conoces a alguien que pueda estar en riesgo o que no ha tenido los cuidados suficientes, te invito a que compartas este artículo. Mándaselo a tus papás, hermanos, tíos, sobrinos, hijos, familiares, amigos y conocidos. Les será de gran ayuda y evitará que haya mas víctimas de los cibercrímenes.

leer más
Isaul Carballar9 Consejos Para Mantenerte Seguro en Internet (Edición Google)

Guía básica de la dark web

Respondemos las principales preguntas sobre la dark web (web oscura)

Representación gráfica de la Dark Web

Antes de hacer algo en la Web oscura o incluso de aprenderlo, asegúrese de estar protegido con un VPN y Tor.

Dark web: la parte de la World Wide Web a la que solo se puede acceder mediante un software especial, que permite a los usuarios y operadores de sitios web permanecer en el anonimato o no ser detectables. La dark web se accede mediante TOR y de preferencia un VPN.

¿Qué es un VPN?

Un VPN es un servicio que se registra en línea por un pequeño cargo mensual. Una vez que tengas una cuenta, su servicio VPN debería estar “activado” cuando estés en línea. Una VPN, en acción, toma tu conexión a Internet y la hace más segura, te ayuda a mantenerte en el anonimato y te ayuda a sortear bloques y acceder a sitios censurados. La clave para una VPN es que te presta una dirección IP temporal y oculta tu verdadera dirección IP de cada sitio web o correo electrónico con el que te conectas

En resumen, el uso de una VPN indica que deseas mantener tus comunicaciones en privado, como cuando realizas transacciones financieras o transmites información confidencial (a tu abogado, quizás).

Las personas inteligentes se protegen a sí mismas, a su identidad y sus datos, sin importar dónde se encuentren. Una VPN es el equivalente a doble bloqueo de la puerta de entrada por la noche, incluso si tienes un policía que vive justo al lado. No mantendrá a los verdaderos profesionales fuera, pero disuadirá a los niños tontos, y hay muchos más niños tontos que entrometen en sus comunicaciones que los profesionales reales (los verdaderos profesionales están ocupados robando de los bancos y grandes corporaciones).

¿Qué es Tor?

Tor, como un navegador, es un programa de software gratuito que usted carga en su computadora que oculta su dirección IP cada vez que envía o solicita datos en Internet. El proceso está en capas con cifrado de alta resistencia, lo que significa que sus datos están en capas con protección de privacidad.

Casi todos los sitios en la llamada Dark Web ocultan su identidad mediante la herramienta de encriptación Tor. Es posible que conozcas a Tor por su capacidad para ocultar tu identidad y actividad. Puedes usar Tor para falsificar tu ubicación, por lo que parece que estás en un país diferente al lugar en el que realmente te encuentras, por lo que es como usar un servicio VPN.

Si trabajas o asistes a una universidad, probablemente uses Tor todos los días sin saberlo para acceder a libros, documentos y recibir correos electrónicos de estudiantes y personal.

¿Qué es la Dark Web?

Transcribimos una entrevista con Eileen Ormsby, autora de los libros sobre la dark web Silk Road (Camino de Seda) y The Darkest web (La red más obscura). Empecemos con lo básico. “La web oscura es el nombre colectivo que damos a los sitios web a los que no se puede acceder en la web normal, lo que llamamos” web clara, web abierta o web superficial.

“Necesitas un software especial para llegar a ellos, y tanto los anfitriones como los usuarios del sitio web están ocultos entre sí y cualquier otra persona que intente rastrearlos”. Esto significa que los sitios web que hacen cosas ilegales pueden operar “abierta y descaradamente” sin mucho riesgo. para las personas reales detrás de ellos.

Y, como ya no eres un noob, no vayas a mezclar los términos “web profunda” y “web oscura”. Como explica Ormsby: “La web profunda es simplemente todo lo que no podrás encontrar en Google o cualquier otro motor de búsqueda, como las páginas detrás de un muro de pago (paywall) o una contraseña: tus datos bancarios, por ejemplo. La red oscura constituye una fracción muy, muy pequeña de la red profunda”.

¿Cómo llego a la dark web?

Lo creas o no, no necesitas ser un Jonny Lee Miller moderno en Hackers para encontrar la red oscura. Solo necesitas descargar el software correcto “darknet”: la opción más popular, Tor, es gratuita y de código abierto. “No hay nada ilegal sobre Tor, y fue desarrollado originalmente por el ejército de los EEUU Para proteger los secretos militares”, dice Ormsby.

Dicho esto, puedes encontrar muchas cosas que son ilegales con Tor. El nuevo software abre un navegador web que se parece a Firefox pero que te permite acceder a sitios web oscuros, cuyas direcciones terminan en .onion en lugar de en el habitual .org o .com. Muchos de estos sitios .onion actúan como mercados negros de drogas y basura digital variada, generando cientos de millones de dólares cada año. También encontrarás que no faltan los estafadores felices de tomar tus Bitcoins ganados con tanto esfuerzo.

“Usted obtiene mercados darknet que se parecen exactamente a eBay o Amazon y son casi tan fáciles de usar”, dice Ormsby. “Están abiertos a las masas, y cualquiera puede ir y navegar a través de imágenes de cocaína, heroína, armas, venenos, identidades robadas e información financiera, colocarlas en una canasta y comprarlas en la caja”.

¿Qué puedo encontrar en la dark web?

Los devotos de la web oscura vienen en diferentes formas y vicios. Para muchos, la atracción inicial fue Silk Road, que Ormsby describe como “el pionero de los mercados de drogas a un sólo clic de venta masiva”.

Después de que las autoridades cerraron Silk Road en 2013, una nueva cosecha de vendedores se apoderó de su territorio. Estos imitadores no compartían exactamente los ideales del mercado libre de Silk Road, vendiendo una amplia gama de productos ilegales. “En su mayoría, estaban dirigidos por delincuentes y empresarios a los que no les importaba lo que se les vendía, siempre y cuando obtuvieran su parte”, dice Ormsby.

Por supuesto, muchas cosas atroces suceden en la web oscura, incluyendo el intercambio de pornografía ilegal, más comúnmente material de explotación infantil. Los personajes desagradables vienen con el territorio. Mientras escribía The Darkest Web, Ormsby investigó un sitio de asesinato a sueldo, Besa Mafia, que sospechaba era una farsa. El propietario del sitio no se mostró amable con el escrutinio y bombardeó a Ormsby con amenazas de violencia.

A pesar de su lado sórdido muy real, hay muchos mitos de la web oscura. “Mucha gente cree que hay una sección más profunda, más oscura y más oscura de la web oscura, llamada la web de Mariana o la web de la sombra, donde solo unos pocos pueden desbloquear los horrores más grandes”, dice Ormsby.

Todas esas supuestas peleas de gladiadores, películas snuff o de “sala roja” y experimentos con seres humanos son, querido lector, “solo historias espeluznantes”. Existen sitios realmente terribles de “punto culminante”, pero es muy probable que encuentres una avalancha de falsificaciones falsas.

¿Es la Dark Web tan obscura y grande?

La Dark Web no es ni tan oscura como Batman, ni tan grande como Facebook, Google o Amazon. Descargar Tor no te convierte en un criminal: mucha gente lo usa para mantener la privacidad. Tampoco se trata de robos de identidad y negocios de drogas en la web oscura: una multitud de comunidades fascinantes operan de forma anónima sin violar ninguna ley.

Y, finalmente, recuerda mantener el flujo de noticias en perspectiva. “Por mucho, el mito más grande propagado por los medios sensacionalistas es que la web oscura es 10 veces más grande que internet”, dice Ormsby. “Es infinitamente más pequeño que la red clara”.

 

Referencias:

junkee.com

darkwebnews.com

techadvisor.co.uk

whatismyipaddress.com

 

leer más
Isaul CarballarGuía básica de la dark web