Algo de privacidad y manteniendo nuestra seguridad en la Red.

09 junio 2015 1 comentarios


La pregunta que al dia de hoy todo el mundo se hace estoy verdaderamente navegando en un sitio seguro, mis programas estas actualizados mi seguridad en la internet es  adecuada para evitar ser una botnet mas?

Como puedo evitar y mantenerme seguro?

Estoy verdaderamente protegiendo mi privacidad?

Lo importante de estos temas y en esta oportunidad tocaremos un tema muy importante par cualquier persona que navege en la red o simplemente este metido en el tema de "Auditoria" ,"Pentest" o otro que deba proteger tu " IDENTIDAD " y su privacidad ya que ultimamente la mayoria de empresas y gobernos(EE.UU) estan infectando a millones de usuarios  en todo el mundo , como lo hizo desde hace  años  la  #NSA  la cual ese proyecto de infeccion masiva fue liberado y dibulgado  por " Edward Snowden‎ ".


Quizas uno de los Navegadores Proxys mas utilizados es : 

El proyecto TOR (The Onion Router)  es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red)



Tor Browser se puede ejecutar en los sistemas operativos : 

Windows
Gnu / Linux
Mac OS 

Link de descarga : https://www.torproject.org/download/download-easy.html.en 

SOCKS (Secure Socket SOCKS) 


Es es un protocolo de internet la cual nos va a permitir utilizar una cadena de conexiones a ciertos puntos de entrada de un servidor , tambien es uno de los mas utilizados en el navegador "TOR" , porque ?, porque  al igual que este servicio de Secure Sockets SSOCKS " tiene el direccionamiento en los famosos NODOS , la cual podemos utilizarlo para un Navegador Browser o para una Toolz de source open o ejecutable que tengan la opcion de incorporal  los SOCKS5 y tener una seguridad eficaz en nuestro ordenador .

Un ejemplo de la funcion de los nodos en nuestra conexion :

TunnelBear




TunnelBear es un servidor VPN que nos permite conectarnos como cualquier otro "Proxy" a servidores situados en Estados Unidos, Reino Unido y alemania , de una manera facil y sensilla, lo bueno de este VPN es "FREE" , pero todos sabemos que todo lo  barato sale caro  y todo lo gratis malograod por asi decirlo, pero lo bueno es que este proxy es un "Proxy Anonimo" no un "Proxy Transparente " que nos deja las cabeceras de nuestra IP REAL

Beneficios :

1 GB de navegacion, pero no es todo si te fijas bien tiene la opcion que desde tu Twiter tu compartas la pagina web y nuevamente te regala 1 GB adicional. 

TunnelBear se puede ejecutar en los sistemas operativos : 

Windows
Mac OS 
iOS 5.1
Android 

Link de descarga : https://www.tunnelbear.com/download/https://www.tunnelbear.com/download/

Utilizando S.O que sean perfectos para minimizar nuestra privacidad en nuestra RED 

                                               S.O TAILS




Uno de sistemas la cual ah llegado a un " Boom" de espectativas buenas y criticas favorables no es mas que el S.O " Tails" la cual esta basado en la proteccion de red mediante nodos directos y aparte esta configurado y estructurado para que las funciones de nuestro ordenador automaticamente sean cifrados tanto conexiones como datos que se puede empezar en casi cualquier ordenador desde un DVD, memoria USB o tarjeta SD. Su objetivo es preservar su privacidad y el anonimato,y le ayuda 

  • utilizar Internet de forma anónima y evadir la censura 
  • todas las conexiones a Internet se ven obligados a ir a través de la red Tor   
  • no dejar rastro en el ordenador que está usando menos que usted pida explícitamenteutilizar el estado de latécnica de las herramientas criptográficas para cifrar sus archivos, correos electrónicos y mensajes instantáneos.


 Curiosamente este sistema de codigo abierto y totalmente "Free" es el que utiliza el conocido
Edward Snowden‎ quien destapó el espionaje masivo de la NSA gracias a los documentos filtrados por ex-agente de la CIA.

Link de descarga : https://tails.boum.org/download/index.en.html https://tails.boum.org/download/index.en.html


Stonesoft ha descubierto un nuevo modo de evasión y ataque no puede ser detectado por ninguna protección informática.

0 comentarios
Stonesoft ha descubierto un nuevo modo de evasión y ataque no puede ser detectado por ninguna protección informática.



Imagínate tener la llave maestra a cualquier sitio, un ordenador común, un servidor seguro, proveedores de Internet y a casi cualquier parte.. sin poder ser detectado ni bloqueado por ninguna de las medidas de seguridad utilizadas actualmente.

Stonesoft es una empresa de seguridad finlandesa que ha descubierto un nuevo modo de evasión capaz de filtrarse en todo tipo de ordenadores sin ser detectado por los antivirus o los famosos IPS. Totalmente inadvertido puedes pasar utilizando este nuevo método.

Luego de haberse estudiado la alerta creada por Stonesoft, diversas empresas han dado a conocer que se trata de una amenaza totalmente real, y que configura un alto peligro para cualquier empresa que pueda ser objetivo de ataques por delincuentes informáticos de un nivel avanzado.

Un ataque conocido, una protección aún no desarrollada

Este es el mayor de los problemas, porque todavía no existe protección para este ataque, si bien está siendo estudiado.. aún no se conoce un medio de protección.

Algo que destacan los profesionales encargados del estudio de este nuevo método de evasión, es que de la decena de ataques utilizados en este método se pueden combinar para crear miles de nuevos ataques que también deben ser estudiados para conocer como crear protecciones.

Si bien todos los días se conocen nuevos ataque, este mismo representa uno de los pasos más grandes en los últimos tiempos, tomando bastante ventaja de la tecnología utilizada hoy por hoy en lo que respecta seguridad informática.

Un peligro latente;

Stonesoft luego de anunciar el hallazgo de esta amenaza, no quiso dar más detalles, creemos que para no darles pistas a otros delincuentes informáticos que quieran aprender esta metodología.

Por otra parte, seguramente habrá empresas estudiando esto que aún no lo han dado a conocer, y se teme que ellas sirvan como modo de propagación del ataque.

Seguramente ningún delincuente informático se pondrá en semejante trabajo para ingresar a tu ordenador, pero se cree que los servidores de las principales empresas y servicios online pueden ser uno de los objetivos más llamativos.

Ya que las medidas de seguridad actuales son casi nulas, y muchas empresas pueden haber sido víctimas del ataque sin siquiera haberse dado cuenta, se supone que pronto tendremos novedades sobre nuevos casos de delincuencia informática.

Windows 10/8/7 / Vista periodo de prueba Extender de 30 a 120 días

31 mayo 2015 0 comentarios
Durante la instalación de Windows, puede omitir la pantalla de clave de producto para continuar con la instalación del sistema operativo para el propósito de la evaluación. Por defecto, se puede utilizar para el período de prueba de 30 días. Si su juicio ha quedado sin antes de haber decidido si comprar o no una clave de licencia, puede extender el período de prueba de 30 días a 120 días.

En este artículo te mostraremos cómo renovar el período de prueba una vez que ha expirado con sólo un simple comando. Este método funciona independientemente de qué edición de Windows que está ejecutando, incluyendo Windows 10, 8, 7, Vista y Windows Server 2012, 2008.

Windows 10/8/7 / Vista periodo de prueba Cómo extender de 30 a 120 días?

Abra un símbolo del sistema en modo Administrador.

Tipeo slmgr.vbs -rearm en el símbolo del sistema y pulse Intro. En Windows 10 o 8.1, utilizar slmgr.vbs / rearmarse lugar.

Después de un par de segundos que le mostrará la ventana de mensaje que el comando se ha completado correctamente.

Reinicie su computadora y usted puede utilizar la versión de prueba por otros 90 días de forma gratuita. Si quieres disfrutar de 120 días exactos, ejecutar comandos mencionados anteriormente en el último día cuando su período de prueba de Windows va a caducar.

Puede comprobar cuántos días quedan en su período de prueba, mediante la ejecución de slmgr.vbs -dli en el símbolo del sistema.

CÓMO: Instalar Windows 10 o 8.1 con la cuenta local (Salta Cuenta Microsoft)

0 comentarios
¿Puedo instalar Windows 10 con una cuenta local como ahora se requiere una cuenta de Microsoft? Cuando la instalación de Windows 10 o 8.1, no verá una opción para crear una cuenta local por defecto, y en su lugar hay que iniciar sesión en su cuenta de Microsoft o se le pedirá que cree uno nuevo. Aquí hay una solución para saltar la cuenta de inicio de sesión de Microsoft para que pueda instalar Windows 10 / 8.1 con una cuenta local.

Cómo instalar Windows 10 o 8.1 con la cuenta local?

1.- Inicie la instalación de Windows 10 / 8.1 como lo haría normalmente hacer, y seguir las instrucciones en pantalla para continuar.

2.- Cuando se le pide que inicie sesión en su cuenta de Microsoft, haga clic en "Crear una nueva cuenta".


3.- En la pantalla en la que está obligado a introducir la información para crear una cuenta de Microsoft, desplácese hasta la parte inferior, y haga clic en "Iniciar sesión sin una cuenta de Microsoft".



4.- Introduzca su nombre de usuario, contraseña y contraseña toque deseado para la cuenta local que se utiliza para iniciar sesión en Windows. Haga clic en Finalizar para continuar con la instalación como de costumbre.

CÓMO: Instalar Windows 10 o 8 sin clave de producto

11 comentarios
A diferencia de versiones anteriores de Windows, no se puede instalar Windows 10 o 8 sin una clave de producto. Microsoft ha hecho obligatorio para proporcionar una clave de producto antes de proceder con la instalación. Pero lo que si desea instalar y el juicio de Windows 8 antes de comprar? Por suerte hay una solución para omitir la pantalla de clave de producto durante la instalación de Windows.


Nota: Saltarse la clave de producto no significa que usted obtiene una instalación de Windows totalmente activado. Una vez que se salta la clave del producto, su instalación de Windows se limita a un período de prueba de 30 días y usted tendrá que comprar una clave de producto original con el fin de activar su instalación de Windows 08/10.

Cómo instalar Windows 10 o 8 sin clave de producto?

1.- Siga esta guía para descargar una copia oficial de Windows 10 / 8.1 directamente desde los servidores de Microsoft.

2.- Una vez que haya descargado la imagen de Windows 10 o 8 ISO, grabarlo en una unidad flash USB con el ISO2Disc freeware. Es más fácil medio de instalación de USB si ha creado, como se puede después editar los archivos directamente en su unidad flash USB.

Si ha creado un archivo ISO, que tendrá que modificar los archivos de la imagen ISO en el interior antes de grabarlo en disco.

3.- Abra la unidad de instalación USB y vaya a la carpeta / fuentes. Busque el archivo ei.cfg y ábralo en un editor de texto como el Bloc de notas. Si el archivo no existe, cree un nuevo documento de texto y renombrarlo como ei.cfg.

4.- Copia y pega el siguiente texto en el archivo ei.cfg y luego guardarlo. Asegúrese de que nada de lo que ya existe en el archivo debe borrarse primero.

[EditionID]
Professional
[Channel]
Retail
[VL]
1

5.- Eso es todo. Ahora seguir adelante y arrancar desde el disco de instalación USB. Esta vez, verá un botón de salto cuando se le pide que introduzca una clave de producto durante la instalación de Windows.

Una vez que haya instalado correctamente Windows 10/08 a través de este método, a continuación, tendrá 30 días para activar su instalación de Windows.

Algunos consejos que deberías seguir al momento de respaldar tus archivos.

0 comentarios


¿Quieres que tus datos perduren por mucho tiempo? Entonces no dudes en seguir estos consejos para respaldar archivos y tenerlos disponibles para siempre.

La velocidad con la que evoluciona la tecnología actual es impresionante, de tal modo que logra afectar directamente a las personas que estamos en contacto con ella e invariablemente también afecta las prácticas que llevamos a cabo con y a través de la tecnología.
Pero gracias a que el ser humano es adaptable por naturaleza, estos cambios logran penetrar y permanecer el periodo de tiempo que les corresponde y después son fácilmente reemplazados por otros que, igualmente serán aceptados y utilizados por las personas. Y el ciclo se repite. Por ejemplo, en los noventas el diskette era el dispositivo de almacenamiento más popular, después llegaron el CD y el DVD para darle batalla, pasado un tiempo la gran novedad vino con las memorias USB y hoy en día el almacenamiento en la nube parece ser la solución a todos nuestros problemas.
Y debido a que no podemos saber que pasará en el futuro, debemos procurar ser cuidadosos con la forma en que guardamos la información. Respecto depreservar información valiosa para la posteridad a continuación te presentamos algunos consejos para respaldar archivos, los cuales pueden ayudar a que tus datos tengan una vida más duradera.

Elije formatos permanentes


Existen formatos de archivo permanentes y otros que cambian con cada versión nueva del software, por esta razón, piensa muy bien en qué formato guardarás tus archivos. Procura seleccionar formatos abiertos que sean ampliamente utilizados y leídos por diferentes programas. Por ejemplo, es más probable que los programas lean archivos JPG que archivos RAW de cámara-específica. Otros buenos formatos son PDF, DOCX, MP3, MP4, MOV. Si es posible, también puedes almacenar los mismos archivos en múltiples formatos.
Di no al cifrado
El cifrado de archivos es una medida de seguridad super importante cuando se trata de proteger nuestra información. Pero, a pesar de la contradicción, también puede llegar a ser tu peor enemigo. Imagina nada más que olvidas de la clave de tu gestor de contraseñas o del software que utilizas para cifrar los archivos, en algunos casos, puede ser que nunca más puedas recuperar tu información. Por eso hay que saber qué cifrar y qué no. Por ejemplo, puedes cifrar la información de tu tarjeta de crédito y de algunas contraseñas, pero no hace falta hacerlo con las fotos familiares.
Sólo lectura
Configurar archivos como sólo lectura añade una capa de protección extracontra la accidental eliminación o sobrescritura de datos importantes. En Windows hacer esto es muy sencillo, basta con hacer clic derecho sobre la carpeta que contiene los archivos o sobre el archivo mismo y seleccionar Propiedades. Selecciona la casilla de Sólo lectura en los atributos y haz clic en Aplicar para que se abra el cuadro de confirmación, selecciona Aceptar y los cambios serán aplicados.
Realiza copias de seguridad

Hacer copias de seguridad debería formar parte de nuestra rutina diaria. Hacerlas con regularidad podría asegurar que estemos preparados ante cualquier emergencia. Y este principio no se aplica solamente a los archivos que tienes almacenados en el ordenador, sino también a las fotos que tomas con el móvil, libreta de contactos, contraseñas importantes, marcadores o sitios favoritos, correo electrónico, música, etc. Si nunca haz hecho un respaldo de tu información, hoy es un buen día para comenzar.
Encuentra el mejor medio
Las unidades ópticas (CD, DVD, Blu-ray, etc.) tienen ventajas convenientes; por ejemplo, son de una sola escritura, lo que significa que no pueden borrar o sobrescribir un archivo accidentalmente; se pueden hacer muchas copias de forma fácil; y tienen cierta probabilidad de sobrevivir a lo largo del tiempo. Sin embargo, se ha demostrado que los M-Discs son mucho más resistentes que los discos ópticos convencionales y, aunque se necesita de una unidad especial para grabarlos, cualquier unidad puede leerlos.

Elije un heredero
Heredero, albacea, o como quieras llamarlo, pero si quieres que en el futuro, cuando tú ya no estés, otra persona pueda tener acceso a los archivos que has almacenado, será mejor que dejes algún tipo de testamento para comunicar dicha decisión. Pues, si nadie sabe de tu respaldo de archivos, nadie podrá verlo nunca.