Posts etiquetados ‘privacy’

image

Read more >> https://www.eff.org/es/deeplinks/2014/11/detekt-new-malware-detection-tool-can-expose-illegitimate-state-surveillance

Links relacionados >>

https://duckduckgo.com/?q=malware+government+surveillance.

image

@aldana_angel

Anuncios

Facebook opens up to anonymous Tor users with .onion address.

Read more > http://www.theguardian.com/technology/2014/oct/31/facebook-anonymous-tor-users-onion

Links relacionados >

torproject.org

Deep Web

https://m.facebook.com/notes/protect-the-graph/making-connections-to-facebook-more-secure/1526085754298237

https://threatpost.com/facebook-creates-onion-site-now-accessible-via-tor-network/109121

Links útiles : Internet Seguridad Privacidad / Internet Security Privacy

http://www.pearltrees.com/angel_aldana/lnternet-securlty-prlvacy/id6745121

Antes de esto al intentar accesar una cuenta de Facebook desde la red Tor las medidas de seguridad de Facebook determinan como un intento de pirateo puesto que si yo de manera cotidiana entro desde Colombia y luego aparece un intento de acceso desde Estados Unidos o algún otro país alrededor del mundo ya era suficiente indicio de acceso malicioso además de otros aspectos considerados por facebook para la seguridad de sus cuentas por lo que el usuario se veía abocado a una serie de requisitos requeridos por facebook bastante engorrosos para poder accesar su cuenta.

Sin embargo muchos usuarios han accedido de manera exitosa por este medio. Ahora estaran muy complacidos de que facebook se preocupe por ofrecer soporte técnico en este entorno. Sobre todo en aquellos lugares del mundo donde el mismo facebook ha sido censurado.

Con esta nueva alternativa de facebook en el mundo del cifrado y del anonimato de la red Tor el usuario puede usar su cuenta sin inconvenientes. La red tor es una herramienta, entre otras, para quienes procuran la seguridad en sus comunicaciones.

Aunque el anonimato o la evasión de la censura no son el único uso de una red tan generosa como Tor.

Las herramientas metodologías y estrategias para mantener en lo posible la privacidad, el anonimato y la seguridad en las comunicaciones son numerosas en busca de la perfección en este proceso y obedece a un continuo aprendizaje y una ecuación muy delicada para no resultar perjudicado por desconocimiento ante el imparable cambio en este cibersistema.

Hace un par de años, frente a una vulnerabilidad que permitía que los usuarios de windows + firefox que accesan a la red Tor fueran desenmascarados, el mismo equipo de Tor recomendaba deshabilitar Javascript en el navegador e incluso no usar su herramienta TBB bajo Windows.

Particularmente prefieria usar Tails frente a esto.

Los cibercriminales explotan muy bien las vulnerabilidades, no sólo de Java, pero teniendo en cuenta que éste es multiplataforma es un medio ideal para ellos.

También se ha acusado al FBI y a la NSA de crear malware con el fin poner al descubierto quienes usan Tor. Aunque otras organizaciones de defensa están desarrollando buscadores, para la Deep web, ( http://www.darpa.mil/newsevents/releases/2014/02/09.aspx ) con el finde colaborar con operativos tan validos como el combate del tráfico de personas. Sin embargo un eterno reto, es el logro del equilibrio entre la seguridad y la privacidad.

Quizá las fuerzas de seguridad han estado y estarán siempre presentes en operativos contra algún crimen organizado en la Deep Web para justificar esto. Pero de otra parte recientemente hemos conocido que también se ha estado haciendo recopilación de quienes visitan las páginas de la Eff y algunos foros de linux y la misma página del proyecto Tor. Lo cual involucra seguramente el listado de usuarios inocentes, con causas perfectamente lícitas, que acuden a estos sitios en la búsqueda de herramientas.

Bueno, volviendo al tema inicial, aparte de la ubicación, el anonimato y estas cosas ahora quiero mencionar el tema de la información y su protección.

La información como un activo invaluable debe ser protegida debidamente no sólo en su forma de almacenamiento sino en su transmisión. Para estos disponemos de sistemas de gestión de seguridad de la información que involucran políticas métodos estrategias y normas entre otros aspectos para tal fin.

Pero algo muy a la mano para el usuario de cualquier perfil es el cifrado para la información.

_Crypto Tools

Herramientas fundamentales para el cifrado producto del avance de la criptografía, digna hija de la criptologia, están a nuestro alcance. Pero debemos estar al tanto de su evolución pues algunas de ellas han quedado desvirtuadas y expuestas sus vulnerabilidades. Un caso reciente fué el de TrueCryp.

Respecto de la privacidad quizá alguno de ustedes ha oído decir que ésta en Internet es imposible.

Agrego que, más difícil es preservarla cuando no tenemos clara la línea entre lo público y lo privado. Entre lo que debemos compartir y lo que no.

No se trata de discutir si tenemos o no algo que esconder. O si somos o no un objetivo importante y deseable en el mundo para un pirata informático o el ciber crimen organizado.

Todos tenemos una vida privada que no nos gustaría ver ventilada por ahí por cualquiera o en cualquier lado y menos en la red cuya difusión se torna viral.

Sin ser paranoicos debemos simplemente ser conscientes que cargamos una identidad digital y hemos de custodiar información que en manos criminales nos puede traer afectaciones inesperadas incluso si no usamos un computador y no accesamos a la red nunca.

Ante el cibercrimen y sus estrategias y herramientas para robar información de tipo financiero o de carácter íntimo, por citar algo, no podemos bajar la guardia y dejar de proceder mientras aquellos si se documentan y aprenden o contratan especialistas a su servicio para perjudicar a los usuarios desprevenidos y poco responsables con el cuidado de su información o la información de terceros.

La privacidad en internet es un derecho de todo ciberciudadano y el anonimato una de las formas de ejercer este derecho.

Asimismo la libertad de expresión y otros derechos debemos poder ejercer y tener garantizados en la red.

Sin embargo personas de manera aislada o grupos con algún fin criminal,  ideológico, religioso o político y hasta naciones y corporaciones atentan contra los derechos en la red y es por esto que uno de los recursos más conocidos para distintos perfiles de usuarios con distintos objetivos y vulnerabilidades es la red Tor.

Y ahora vemos cómo facebook se integra a la misma. Veremos dentro de algunos meses o años qué experiencias comparte Facebook acerca de este experimento. Y nosotros mismos!

Hacky Halloween !!

Hacky day dicen por ahí en la red y yo agrego “Crypto ciudadanos”

image

image

image

image

image

Como se puede deducir de las imágenes el acceso .onion que ofrece facebook lo probé desde mi android.

Consulté la noticia por Firefox y luego llegué al destino Facebook .onion >

https://facebookcorewwwi.onion/

gracias a Orbot y Orweb

Pero en el site >

https://www.torproject.org/

Usted encontrará otras alternativas para descargar y accesar a la red Tor.

Quizá no sobre aclarar para quienes empezamos en este mundo de la seguridad en la red que un equipo con android no será suficiente para un ambicioso fin de seguridad en la red.

Sólo quise probar el nuevo destino desde mi móvil.

Evité insertar demasoados Links a lo largo de este escrito ( ecepto el relativo al cifrado y otro ) pues desde el inicio del mismo les compartí una buena selección de destinos para su exploración y aprovechamiento. Acá lo comparto nuevamente :

Seguridad y privacidad en internet >

http://www.pearltrees.com/angel_aldana/lnternet-securlty-prlvacy/id6745121

http://www.pearltrees.com/angel_aldana/lnternet-securlty-prlvacy/id6745121

@aldana_angel

Tío Sam – Cybersecurity

Publicado: 12 de octubre de 2014 en Hackers, Random, Tecnología
Etiquetas:,

image

@aldana_angel

Tor under fire

Publicado: 12 de octubre de 2014 en Hackers, Random, Tecnología
Etiquetas:,

image

@aldana_angel