Conciencia Virtual
By Conciencia Virtual
Para Donar puedes hacerlo por
www.paypal.me/concienciavirtual ó
www.patreon.com/concienciavirtual
Conciencia VirtualApr 13, 2016
¿Cómo hacer contraseñas más seguras?
¿Cómo logran los ciberdelincuentes robar mi contraseña?
¿Por qué seguimos utilizando la cadena 123456?
¿Qué debo evitar hacer para que no roben mis contraseñas en los servicios que utilizo en el día a día?
¿Hay alguna manera de hacer contraseñas seguras y fáciles de recordar?
Esta y otras preguntas serán contestadas en la siguiente emisión, así que ponte cómodo y disfruta el contenido que hemos preparado.
Enlaces de Interés
https://haveibeenpwned.com/
Pass Protect
https://chrome.google.com/webstore/detail/passprotect/cpimldclklpfifolmdnicjnfbjdepjnf
¿Es segura la aplicación de Zoom?
¿Alguna vez te has preguntado que tan segura es la aplicación de Zoom?
¿Que tan rápido actualizan sus vulnerabilidades, errores o fallas?
¿Donde esta ubicado sus servidores?
¿Porque se ha vuelto tanto en tendencia?
¿Realmente es la mejor aplicación para videollamadas?
¿Existe posibilidad de Hackear a Zoom en plena videollamada?
Estas y otras preguntas son contestadas en el siguiente episodio, no te lo pierdas
Facebook quiso usar Pegasus para monitorizar a sus usuarios
El CEO de la compañía israelí NSO, en una declaración judicial, ha acusado a Facebook de haber querido comprar los servicios relacionados con el spyware Pegasus para espiar a una parte de sus usuarios.
Fórmula de Bill Gates para detener el Coronavirus
Para extender un poco más el tema que hemos comentado te recomiendo el video en youtube o desde la propia aplicación de TED la conferencia: The Next outbreak? We’re not ready.
https://www.youtube.com/watch?v=6Af6b_wyiwI
Una de las recomendaciones que estamos haciendo es visitar la pagina:
¿Cómo identificar noticias reales o no del Covid-19 u otras noticias?
Nos acompaña en esta ocasión un invitado de lujo con muchos años en el área de marketing y contenidos digitales, informático y comunicador social, viene a decirnos las claves necesarias para poder estar informados correctamente y lo que debemos hacer en estos tiempos donde estamos sobresaturados de información.
Herramientas para saltarse la censura
El acceso a Internet se ha visto a través de los años como una herramienta de impulso para el progreso social y comunicacional ó bien como diría el Padre de la World Wide Web Tim Berners Lee: se trata de una extensión del derecho al conocimiento.
¿Que sucede entonces cuando no puedes ver, escuchar, informarte de cierto contenido que existe en Internet y que no esta protegido precisamente por derechos de autor para un país especifico?
¿Acaso no es importante que tu y yo como Ciudadanos, podamos comunicarnos, informarnos y hasta expresarnos por Internet?
¿Que puedo hacer cuando existe un bloqueo o desconexión total del país donde estoy ubicado?
¿Hay alguna manera de poder saltarme ese bloqueo?
¿Existen aplicaciones que me puedan brindar acceso a Internet de manera segura y poder sentirme completamente seguro?
Estas y otras preguntas serán contestadas en la siguiente emisión... Así que ponte cómodo y disfruta del contenido que te hemos preparado.
Los enlaces son:
twitter.com/netblocks
https://psiphon.ca/
https://www.vpnhub.com/
https://getlantern.com/en_US/index.html
https://www.torproject.org/es/
¿Se puede Hackear Facebook?
En este episodio vamos a responder a la pregunta principal ¿Se puede Hackear Facebook? de ser asi respondemos tambien:
¿Cómo lo hacen?
¿Cómo proteger la cuenta?
¿Que hay de ciertos que existen aplicaciones que con tan solo el correo electronico o usuario de Facebook, se puede saber la contraseña?
¿Como recuperar la cuenta en caso de robo?
¿Cuales son los metodos de validación que puedo mostrarle a Facebook que esa es mi cuenta personal/empresarial?
Sí deseas colaborar con nosotros lo puedes hacer a través de
www.patreon.com/concienciavirtual ó
www.paypal.me/concienciavirtual
#Ep21 Aparecen dos nuevas campañas de malware que se propagan a través de macros de MS Word
Investigadores de seguridad han descubierto dos nuevas campañas de malware, una de las cuales distribuye el troyano Ursnif, mientras que la otra además de propagar el mismo malware, infecta al objetivo con el ransomware GandCrab.
Aunque ambas campañas parecen ser trabajo de grupos de ciberdelincuentes separados, hay muchas similitudes en su ‘modus operandi‘.
Ambos ataques comienzan con correos electrónicos en la que suplantan la identidad de un conocido para adjuntar un documento de Microsoft Word. Este documento contiene macros de VBS maliciosas que hacen uso de Powershell para ejecutar su carga útil e infectar al objetivo.
La primera carga útil es una línea de Powershell codeada en base64 la cual evalúa la arquitectura del sistema objetivo y, dependiendo de la misma, descarga una carga adicional de Pastebin. Esta se ejecuta en memoria para hacer bypass de los antivirus comunes.
Finalmente, la carga útil instala una variante del ransomware GandCrab en el sistema de la víctima, bloqueándolo hasta que pague el rescate pertinente.
Ursnif es una familia malware bastante avanzado que perfecciona las técnicas de fileless al máximo. En las últimas muestras, se propaga a través de documentos Word con macros muy ofuscadas, con código fundamentalmente inútil y solo una línea funcional. De ahí descarga no un ejecutable, sino un comando que a su vez descargará el ejecutable.
Talos ha cubierto Ursnif en el pasado, ya que es uno de los programas maliciosos más populares que los atacantes han implementado recientemente. En abril, detectaron que Ursnif se estaba enviando a través de correos electrónicos maliciosos junto con el troyano bancario IceID.
Este ejecutable escribirá en una zona del registro la información necesaria para recrear un binario ofuscado en memoria. Y luego será invocado a través de un comando WMIC (con la salida redirigida al portapapeles) que a su vez llamará a un PowerShell que reconstruirá el binario.
Y la infección continuará con la subida al Command and Control de comandos comprimidos en formato .CAB.
En anteriores episodios te he hablado de este tipo de ataques de macros en Documentos de Microsoft Word, así que te daré unos tips para evitar la infección con este tipo de archivos:
1) Si no estas seguro del contenido del archivo, NO LO EJECUTES, ya que alguno de ellos puede aprovechar vulnerabilidades en Office y reproducir el malware una vez abierto el archivo.
2) Mantén tus herramientas de antivirus y antimalware ACTUALIZADAS!
3) Una vez descargado el archivo confirma con tu antivirus si no tiene malware consigo, sí no te sientes seguro con el resultado puedes optar por la opción de la pagina www.virustotal.com en donde tendrás un antivirus online con una base de datos actualizada de los virus actuales que están propagándose por redes sociales y correos electrónicos, ofreciéndote una mayor certeza en la detección del malware.
4) Si no reconoces a la persona que te ha enviado el archivo, elimina el email o el enlace que te han enviado a través de las redes sociales y para tu mayor tranquilidad puedes bloquear el contacto ó en el caso del correo electrónico, colocarlo en la carpeta de SPAM.
#Ep20 El Podcast como medio de comunicación para saltarse la censura #MaratonUP
Jean: Me siento sumamente contento de estar reunido aquí contigo y con quien nos sintoniza en este momento a través de este Maratón de la Unión Podcastera y participar en nombre de mi pais Venezuela, de antemano Felicitar a todos quien están detrás de escena en la organización de este evento y que manera tan espectacular de Celebrar el día del Podcast en Español.
Gustavo: (Contenido que quieras agregar) ¿Como puedo saltarme la censura con un Podcast cuando me pueden identificar con mayor facilidad, no solo por mi voz, sino también porque muy probablemente me tenga que presentar con la audiencia que me escucha?
Jean: Totalmente cierto Gustavo, eres mucho mas fácil de identificar no solo por el hecho que a diferencia de un blogguer que puede ocultarse en el anonimato, sino que si quieres que la audiencia realmente te tome en serio debes identificarte para que ellos puedan crear esa confianza en ti.
Pero aquí va la primera recomendación para este tipo de situaciones, procura a toda instancia ser el dueño de tu propio feed y esto no solo aplica para Podcast que quieran saltarse la censura, sí tu quien nos escuchas, deseas ser un profesional en este mundo del Podcasting esta recomendación también es para ti. Esto procura a que si por alguna razón no puedes ser escuchado en una plataforma X como Apple Podcast tu puedas llevar a tu audiencia a través de tu sitio oficial al lugar que sea mejor.
Gustavo: Un ejemplo claro de esos Jean es el ocurrido este mismo año a Alex Jones quien lleva el Podcast Infowars, para quien no saben el caso: Este Podcaster fue bloqueado este mismo año de la gran mayoría de plataformas por violar sus Politicas y te hablo de plataformas como: Apple Podcast, Spotify, Yotube, Sticher Radio pero lo peor que se quedó sin la posibilidad de comunicarse por las redes sociales, cuentas como Facebook, Twitter, Periscope, Pinterest, MailChimp y hasta LinkedIn. ¿Que hacer cuando son las plataformas que te cierran toda la posibilidad?
Jean: Antes de contestarte quiero enfatizar que el Podcast de Alex Jones es una clara demostración que puedes tener persecuciones de la misma manera que las tendrías en otros medios si violas las reglas. Existe la creencia que por ser Podcaster y que en diferentes partes del mundo como no esta regido por un medio de comunicación, no puede afectarte si vienes y tienes la intención de hacer criticas o hasta (caso como el de él) de hacer señalamientos.
Entonces con ello voy a mi siguiente recomendación: Necesitas de manera crucial una via para comunicarte con tus oyentes o futuros oyentes por una via más directa, ya sea el correo electronico que puedes solicitarlo por tu propia pagina web (He aqui el detalle donde es importante tener un espacio propio, donde puedes tener tu feed y ahora esta opción que te comento) o de ser posible solicitar el numero de movil para comunicarte por medios como Whatsapp o hasta Telegram. Con esto quiero enfatizarte que el Podcast por manera natural se consume por medio de movil, asi que si obtienes el segundo dato, tendrás seguro que una vez que le hagas llegar la manera de consumir tu Podcast, tendrás un alto porcentaje que pueda ser consumido en el momento del comunicado.
Gustavo: Aja Jean, sé que eres del area de la Informatica y que te gusta mucho sobre este tema, haré un ejemplo que ustedes consideran, el caos total: Cuando un Gobierno, un Ente, una Empresa o hasta un Ciberdelicuente ataca tu web y bloquean el sitio (Que esto es lo unico que le falta a Alex Jones para llegar al extremo total)
#Ep19 ¿Como protegerme del robo de las 50 millones de cuentas de Facebook?
¿Que podria hacer un Ciberdelincuente con mis datos personales?
¿Puedo proteger mi cuenta para evitar que roben mi información personal?
Esta y otras preguntas, serán contestadas en la siguiente emisión asi que ponte cómodo y disfruta del contenido que te hemos preparado.
Bienvenido una vez más a este Podcast Tecnológico llamado Conciencia Virtual mi nombre es Jean Carlos Gutierrez te estare llevando esta capsula informativa que complementará la información de nuestro colega Podcaster de Colombia: LocutorCo del Podcast El siglo 21 es hoy
Este Episodio, da inicio al mes de la Ciberseguridad en donde apoyaremos a nuestros amigos de @vidasegura en Instagram donde publicaran un tip diario para como mejorar tu Seguridad Online.
Una de las noticia más sonadas para este fin de semana, es el robo de 50millones de cuentas de Facebook, por parte de Cibercriminales.
El Viernes de la Semana pasada el Vicepresidente de gestión de producto Guy Rosen explicaba los detalles de la Falla y las razones del porque desconectaron a 90 millones de cuentas en vez de solo las 50millones afectadas.
El fallo consistia en la aparición de la función de carga de video en ciertas publicaciones cuando en realidad no debería, esto hizo que se generara un token de acceso y que fuera utilizado para el perfil de un tercero, aprovechando la función que tiene Facebook llamada Ver como, donde los usuarios pueden verificar cómo otros verán su perfil.
Entonces 50 millones fueron afectados directamente y 40 Millones habrían sido buscados para el momento del fallo.
Para tratar de visualizarte el contexto, suponte que yo veo el error de subir un video en un lugar donde yo suelo subir una foto, aprovecho ese error y eso me genera un token que me identifica a mi como dueño de la cuenta, pero yo aprovecho la función Ver como: Y colocó en esa búsqueda tú nombre. Entonces puedo acceder a contenidos de tu perfil, descargarlos, modificarlos y hacerme pasar por ti.
Que tal si te digo que todo este problema no solo quedó allí. El domingo un Ciberdelincuente de Taiwan queria hacer publico en Streaming que pudo acceder a la cuenta de Marck Zuckerberg pero cuando faltaba poco para su transmisión, canceló el espectaculo.
Luego se conoció que también se vería afectada la cuenta de la Jefa de Operaciones Sheryl Sandberg confirmando también que los token robados podrían ser usados para conectarse con aplicaciones de terceros como Spotify, Instagram, Tinder y Airbnb, entre otros.
Facebook, argumenta que el fallo ya fue solucionado: Pero, ¿como puedes confirmar que estás protegido?
Una de las mejores recomendaciones que aca en Conciencia Virtual te hacemos, es el uso del doble factor de verificación, pero pendiente con esto. Sí usas la versión del mensaje de texto, además de no proteger tu cuenta, se conoce que Facebook utiliza ese número para sus anuncios publicitarios. Entonces la mejor opción es el módulo de aplicación de autentificación que se encuentra en la configuración de tu cuenta de Facebook.
La aplicación que vamos a recomendarte es Latch de la Empresa Eleven Path, una vez descargada la app y llegando al punto que te he dicho recientemente, te saldra en la pantalla un código QR que leerás con la aplicación Latch, entonces Facebook te pedirá un codigo de validación que la aplicación en tu móvil te lo mostrará, lo colocas y listo, ya estas protegido.
Sí un Pirata Informático, accede a tu cuenta, tendrá que validarse y sin el codigo que te ofrece la aplicación Latch no podrá hacer absolutamente nada en tu cuenta.
Sí eres paranoico con la Seguridad también puedes activar la opción de alertas de inicio de sesión no reconocidos y elegir entre 3 a 5 amigos en caso que pierdas tu cuenta y puedas pedirle su ayuda para el momento de recuperarla.
#Ep18 Descubierta aplicación anti-adware espiando a los usuarios de Mac
El Investigador @privacyis1st ha sido quien descubrió el comportamiento spyware en la aplicación reportando resultados y la prueba de concepto que realizo para validar la investigación a Apple pero la compañía no hizo absolutamente nada y la aplicación seguía en la AppStore. La investigación dio como resultado que sin importar el navegador con el que estabas navegando, la aplicación podía saber el historial y enviarlos a la pagina yelabapp.com Ademas uno de los procesos mas inquietantes es que la app se saltaba la protección de Sandboxing, Para explicar el termino Sandboxing, de “caja de arena” (sandbox), es una técnica de seguridad que permite ejecutar un programa en un espacio cerrado y limitado. Es decir, mediante esta técnica se asigna a los procesos un espacio virtual que se puede controlar, supervisar y automatizar.
Para tratar de hablar Español y salir del modo Sheldon: Digamos que esta app llamada Adware Doctor intenta realizar el proceso de eliminar la publicidad de tu móvil, el Sandboxing le da ciertos permisos a la aplicación y ciertas reglas que debe cumplir… si la aplicación realiza algo distinto, ipsofacto te saldría un mensaje o en otros casos ni siquiera se ejecutaría. Saltarse el Sandboxing es realizar tareas como si fuera un proceso normal que le toca ejecutar. Siguiendo con el articulo, la aplicación luego de saltarse el Sandboxing comprimía los datos y los enviaba con una función llamada sendPostRequestWithSuffix.
Pero este caso no es la primera vez que se da… Antes esta aplicación fue detectada por la herramienta de Seguridad MalwareBytes con el nombre de AdwareMedic, en su momento fue marcada como falsa y la sacaron del Market pero en esta ocasión el investigador tuvo que publicar su investigación y fue asi como Apple reacciono sacándola de la AppStore, junto con otra aplicación llamada AdBlock Master.
La página web donde se alojaba la información de los historiales de conversación no se encuentra activa en este momento. Pero aun así si tienes la aplicación instalada en tu móvil, nuestra recomendación es eliminarla de una vez.
#Ep17 Facebook proporciono datos personales a fabricantes de Smartphones
Según informa el periódico estadounidense The New York Times, Facebook permitido el acceso a los datos de sus usuarios y los amigos que tuvieran a los fabricantes de smartphones. Dicho de otra manera, la compañía encargada de la red social ha permitido que los fabricantes de smartphones tengan acceso a los datos manejados por los usuarios de Facebook. De este nuevo escándalo no se libran ni las marcas más conocidas, ya que nos encontramos a Apple, Amazon, BlackBerry, Microsoft y Samsung de un total de 60. Este mecanismo de compartición de datos se puso en marcha hace una década, cuando las aplicaciones oficiales de la red social empezaron a popularizarse.
#Ep16 Ciberdelicuentes se hacen pasar por Adobe y espían a la gente a través de la webcam
En total ha habido al menos 69 afectados por este ataque, que ha tenido lugar en Australia. Estos usuarios eran engañados y se les llevaba a una página falsa de servicio técnico de Adobe para problemas con Adobe Flash. Una de las víctimas, llamada Geoff Sussman, afirmó que buscó por Internet cómo instalar Adobe Flashh en su PC, pero que acabó contactando esta página falsa llamada “Support for Adobe Australia”.
#Ep15 Fortnite para Android: APKs falsos en YouTube con malware o estafas
En estos días hay que tener mucho cuidado con los anuncios de Fortnite para Android. Hasta ahora habíamos visto en YouTube decenas de vídeos que nos prometían descargar Fortnite para Android de forma paralela a la Google Play Store. Pero es que ahora la compañía de Mountain View ha caído en el error de permitir que estos vídeos se promocionen en la plataforma para tener un mayor alcance.
#Ep14 Robo de perfiles de usuarios de Facebook a través de CSS3 en Firefox y Chrome
Hace algunas horas, un grupo de investigadores de seguridad ha dado a conocer un fallo de seguridad denominado "Side-channel attacking browsers through CSS3 features" que fue introducido en los principales navegadores web, Google Chrome y Firefox, en 2016 cuando se implementó una de las últimas características del estándar CSS, mix-blend-mode, una característica que puede ser fácilmente utilizada para filtrar la información de un perfil de Facebook, pixel a pixel, para insertarla en un iframe en una web de terceros.
#Ep13 Cuidado con este fallo de seguridad en Windows pone en peligro tu PC y no hay forma de protege
Concretamente se trata de un fallo de seguridad que afecta al componente JScript de Windows. Esto podría permitir a un atacante ejecutar código malicioso en el equipo de forma remota. Ha sido descubierto por Dmitri Kaslov, de Telspace Systems. Este investigador trasladó su descubrimiento a Zero-Day Initiative (ZDI), de Trend Micro.
#Ep12 ¿Reiniciar el router para detener la infección de VPNfilter?
Varias agencias de seguridad online y después el FBI están recomendado el reinicio de este tipo de equipos, con especial hincapié en los de pequeñas empresas y los domésticos, aunque son conscientes de que este malware es difícil de detectar debido a su nivel de cifrado. "El FBI recomienda que cualquier propietario de pequeños enrutadores y enrutadores de oficinas domésticas apague (reinicie) los dispositivos", reza en la misiva, que se ha extendido como la pólvora por todo internet.
Pero, ¿es posible deshacerse de un virus solo con reiniciar el equipo? Los expertos contradicen al FBI
#Ep11 PassProtect es una extensión para Chrome que te avisa cuando usas una contraseña hackeada
Este complemento, disponible de momento para Google Chrome, nos facilita conocer en tiempo real y mediante una notificación emergente en el propio navegador si una contraseña que estamos introduciendo ha sido hackeada con anterioridad y, por tanto, resulta insegura.
PassProtect funciona con el software de Have I Been Pwned y k-anonymity, una propiedad característica de los datos anonimizados
Dado que la mayoría de sitios y servicios apenas requieren fortalecer las claves, PassProtect nos ayudará a evitar claves sencillas y fáciles de descubrir mediante ataques de fuerza bruta o de diccionario.
#Ep10 Un fallo crítico en WhatsApp permite recibir mensajes de contactos bloqueados
En los últimos días, Twitter se ha llenado de mensajes de usuarios que se preguntan por qué contactos que estaban bloqueados en WhatsApp, ahora les pueden escribir. Este fallo no solo afecta a los chats, sino que también se extiende a otras funcionalidades de esta herramienta, como las fotos de perfil y los estados, logrando estos contactos ver nuestra foto de perfil y los estados que añadamos.
#Ep9 ZooPark el avanzado virus que aprovecha Whatsapp para infectar a móviles Android
Fue redescubierto por Kaspersky Lab en una versión más avanzada (la cuarta que se descubre) empezó a extender por Oriente Medio y que poco a poco ha ido dando el salto a Occidente. Los expertos de esta compañía de ciberseguridad lo han denominado como una herramienta de espionaje definitiva por lo difícil que es de encontrar en los dispositivos y por lo difícil que es parar su avance.
Un móvil infectado por ZooPark dejaría a mercer de los hackers prácticamente todo: mensajes de WhatsApp, registros de llamadas, grabaciones de sonido, historiales de navegación, contenido de portapapeles, contraseñas de inicio de sesión y podría sacar capturas de pantalla y hacer grabaciones de vídeo de la actividad del usuario.Todo sin que este se entere.
¿Y cómo es posible infectarse de ZooPark? Fácil: a través de sitios con anuncios poco fiables.
#Ep8 Concurso Interpodcast2018 imitación a 2ViejosKiosqueros
Realizando una imitación al Podcast 2 Viejos Kiosqueros
mx.ivoox.com/es/podcast-dos-viejos-kioskeros_sq_f1394588_1.html al estilo de Conciencia Virtual
Esperamos que lo disfruten como lo hicimos nosotros al grabarlo y editarlo.
#Ep7 Vulnerabilidades en Antivirus y Tipos de Ataque en Office
#Ep6 Cyberbullying ¿Que es? y ¿Como evitarlo? por Monica Villalaz
a la Internet
En ocasiones manejamos nuestras propias redes sociales sin considerar mucho el ambito de Seguridad o Privacidad
Pero ¿Que sucede cuando desde muy temprano le otorgamos a nuestros hijos estos dispositivos?
¿Tienes el conocimiento de los peligros que existen en el mundo de la Internet?
¿Sabrias identificar si tu hijo sufre de Cyberbullying o peor aun, si lo esta cometiendo con otro?
¿Que podemos nosotros los padres para evitar este tipo de situaciones que se nos escapen de las manos?
En esta siguiente emisión hemos traido a una Especialista en la Materia en donde nos dara una Guia Amplia y muy detallada sobre que es el CyberBulling y como evitarlo, Asi que no te pierdas todo lo que te traemos en esta emisión
#Ep5: Phishing un ataque a Facebook y Google que roban US$100 Millones
Las dos compañías han tenido que reconocer que fueron engañadas mediante una campaña de phishing, en la que pagaron 100 millones de dólares a un falso proveedor.
¿Sí estas empresas han resultado atacadas con un técnica tan simple, como podemos estar seguro nosotros?
¿Que están haciendo estas empresas para identificar el phishing? ¿Cual ha sido la razón para que el phishing este siendo más popular actualmente cuando es una técnica tan vieja? ¿Porque seguimos cayendo en la trampa?
#Ep04 Censura en Internet, como saltarse los bloqueos de contenidos sin ser identificados
Episodio 3 - Ubicación en Tiempo Real en Whatsapp y Malware en Dispositivos en Android y IOS
#Ep02 Entrevista con Alberto Chávez de Búho Creativo ¿Cómo Diseñar una Marca?
Tenemos como Invitado a Alberto Chávez de Búho Creativo quien nos dará algunas reseñas sobre cómo realizar una Verdadera Marca
Este es el Enlace que hemos recomendado:
Para instalar Google Play Music en nuestro ordenador sólo tendremos que hacer click en
www.googleplaymusicdesktopplayer.com/
Episodio 01
Si quieres probar PhoenixOS www.phoenixos.com/download_x86
Primera Sugerencia:
www.boxcryptor.com/es/descargas
Segunda Sugerencia:
sourceforge.net/projects/blackbeltpriv/
Redes Sociales
www.facebook.com/concienciavirtual
www.twiitter.com/concienciavirt
www.instagram.com/concienciavirtual