Algo de privacidad y manteniendo nuestra seguridad en la Red.

09 junio 2015 1 comentarios


La pregunta que al dia de hoy todo el mundo se hace estoy verdaderamente navegando en un sitio seguro, mis programas estas actualizados mi seguridad en la internet es  adecuada para evitar ser una botnet mas?

Como puedo evitar y mantenerme seguro?

Estoy verdaderamente protegiendo mi privacidad?

Lo importante de estos temas y en esta oportunidad tocaremos un tema muy importante par cualquier persona que navege en la red o simplemente este metido en el tema de "Auditoria" ,"Pentest" o otro que deba proteger tu " IDENTIDAD " y su privacidad ya que ultimamente la mayoria de empresas y gobernos(EE.UU) estan infectando a millones de usuarios  en todo el mundo , como lo hizo desde hace  años  la  #NSA  la cual ese proyecto de infeccion masiva fue liberado y dibulgado  por " Edward Snowden‎ ".


Quizas uno de los Navegadores Proxys mas utilizados es : 

El proyecto TOR (The Onion Router)  es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red)



Tor Browser se puede ejecutar en los sistemas operativos : 

Windows
Gnu / Linux
Mac OS 

Link de descarga : https://www.torproject.org/download/download-easy.html.en 

SOCKS (Secure Socket SOCKS) 


Es es un protocolo de internet la cual nos va a permitir utilizar una cadena de conexiones a ciertos puntos de entrada de un servidor , tambien es uno de los mas utilizados en el navegador "TOR" , porque ?, porque  al igual que este servicio de Secure Sockets SSOCKS " tiene el direccionamiento en los famosos NODOS , la cual podemos utilizarlo para un Navegador Browser o para una Toolz de source open o ejecutable que tengan la opcion de incorporal  los SOCKS5 y tener una seguridad eficaz en nuestro ordenador .

Un ejemplo de la funcion de los nodos en nuestra conexion :

TunnelBear




TunnelBear es un servidor VPN que nos permite conectarnos como cualquier otro "Proxy" a servidores situados en Estados Unidos, Reino Unido y alemania , de una manera facil y sensilla, lo bueno de este VPN es "FREE" , pero todos sabemos que todo lo  barato sale caro  y todo lo gratis malograod por asi decirlo, pero lo bueno es que este proxy es un "Proxy Anonimo" no un "Proxy Transparente " que nos deja las cabeceras de nuestra IP REAL

Beneficios :

1 GB de navegacion, pero no es todo si te fijas bien tiene la opcion que desde tu Twiter tu compartas la pagina web y nuevamente te regala 1 GB adicional. 

TunnelBear se puede ejecutar en los sistemas operativos : 

Windows
Mac OS 
iOS 5.1
Android 

Link de descarga : https://www.tunnelbear.com/download/https://www.tunnelbear.com/download/

Utilizando S.O que sean perfectos para minimizar nuestra privacidad en nuestra RED 

                                               S.O TAILS




Uno de sistemas la cual ah llegado a un " Boom" de espectativas buenas y criticas favorables no es mas que el S.O " Tails" la cual esta basado en la proteccion de red mediante nodos directos y aparte esta configurado y estructurado para que las funciones de nuestro ordenador automaticamente sean cifrados tanto conexiones como datos que se puede empezar en casi cualquier ordenador desde un DVD, memoria USB o tarjeta SD. Su objetivo es preservar su privacidad y el anonimato,y le ayuda 

  • utilizar Internet de forma anónima y evadir la censura 
  • todas las conexiones a Internet se ven obligados a ir a través de la red Tor   
  • no dejar rastro en el ordenador que está usando menos que usted pida explícitamenteutilizar el estado de latécnica de las herramientas criptográficas para cifrar sus archivos, correos electrónicos y mensajes instantáneos.


 Curiosamente este sistema de codigo abierto y totalmente "Free" es el que utiliza el conocido
Edward Snowden‎ quien destapó el espionaje masivo de la NSA gracias a los documentos filtrados por ex-agente de la CIA.

Link de descarga : https://tails.boum.org/download/index.en.html https://tails.boum.org/download/index.en.html


Stonesoft ha descubierto un nuevo modo de evasión y ataque no puede ser detectado por ninguna protección informática.

0 comentarios
Stonesoft ha descubierto un nuevo modo de evasión y ataque no puede ser detectado por ninguna protección informática.



Imagínate tener la llave maestra a cualquier sitio, un ordenador común, un servidor seguro, proveedores de Internet y a casi cualquier parte.. sin poder ser detectado ni bloqueado por ninguna de las medidas de seguridad utilizadas actualmente.

Stonesoft es una empresa de seguridad finlandesa que ha descubierto un nuevo modo de evasión capaz de filtrarse en todo tipo de ordenadores sin ser detectado por los antivirus o los famosos IPS. Totalmente inadvertido puedes pasar utilizando este nuevo método.

Luego de haberse estudiado la alerta creada por Stonesoft, diversas empresas han dado a conocer que se trata de una amenaza totalmente real, y que configura un alto peligro para cualquier empresa que pueda ser objetivo de ataques por delincuentes informáticos de un nivel avanzado.

Un ataque conocido, una protección aún no desarrollada

Este es el mayor de los problemas, porque todavía no existe protección para este ataque, si bien está siendo estudiado.. aún no se conoce un medio de protección.

Algo que destacan los profesionales encargados del estudio de este nuevo método de evasión, es que de la decena de ataques utilizados en este método se pueden combinar para crear miles de nuevos ataques que también deben ser estudiados para conocer como crear protecciones.

Si bien todos los días se conocen nuevos ataque, este mismo representa uno de los pasos más grandes en los últimos tiempos, tomando bastante ventaja de la tecnología utilizada hoy por hoy en lo que respecta seguridad informática.

Un peligro latente;

Stonesoft luego de anunciar el hallazgo de esta amenaza, no quiso dar más detalles, creemos que para no darles pistas a otros delincuentes informáticos que quieran aprender esta metodología.

Por otra parte, seguramente habrá empresas estudiando esto que aún no lo han dado a conocer, y se teme que ellas sirvan como modo de propagación del ataque.

Seguramente ningún delincuente informático se pondrá en semejante trabajo para ingresar a tu ordenador, pero se cree que los servidores de las principales empresas y servicios online pueden ser uno de los objetivos más llamativos.

Ya que las medidas de seguridad actuales son casi nulas, y muchas empresas pueden haber sido víctimas del ataque sin siquiera haberse dado cuenta, se supone que pronto tendremos novedades sobre nuevos casos de delincuencia informática.